ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2018

ソースコードの類似度に基づく悪性JavaScriptの検知

https://ipsj.ixsq.nii.ac.jp/records/192257
https://ipsj.ixsq.nii.ac.jp/records/192257
b9a824de-a079-4483-9bb4-4720172bb1ec
名前 / ファイル ライセンス アクション
IPSJCSS2018162.pdf IPSJCSS2018162.pdf (615.0 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2018-10-15
タイトル
タイトル ソースコードの類似度に基づく悪性JavaScriptの検知
タイトル
言語 en
タイトル A Study on Detection of Malicious JavaScript Based on Source Code Similarity
言語
言語 jpn
キーワード
主題Scheme Other
主題 悪性JavaScript,Drive by Download攻撃,抽象構文木,Paragraph Vector
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社セキュアブレイン
著者所属
株式会社セキュアブレイン
著者所属
株式会社セキュアブレイン
著者所属(英)
en
SecureBrain Corporation
著者所属(英)
en
SecureBrain Corporation
著者所属(英)
en
SecureBrain Corporation
著者名 三須, 剛史

× 三須, 剛史

三須, 剛史

Search repository
巻島, 和雄

× 巻島, 和雄

巻島, 和雄

Search repository
岩本, 一樹

× 岩本, 一樹

岩本, 一樹

Search repository
著者名(英) Takeshi, Misu

× Takeshi, Misu

en Takeshi, Misu

Search repository
Kazuo, Makishima

× Kazuo, Makishima

en Kazuo, Makishima

Search repository
Kazuki, Iwamoto

× Kazuki, Iwamoto

en Kazuki, Iwamoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 Web 媒介型攻撃の 1 つとして Drive by Download 攻撃があり,JavaScript (JS) を用いて攻撃を行うため,これらを適切に分類・検知する手法が求められている.先行研究においては,Paragraph Vector (PV) を用いた類似度に基づく悪性 JS の分類を行った.実験の結果,同一クラスター内のデータには共通の傾向があることを明らかにした.本研究では PV を用いた手法に加えて,ソースコードを抽象構文木に変換し,構造や構文などの情報を特徴量とする.実験では悪性 JS と良性 JS を用いて,各手法における検知率を評価した.その結果,各手法では検知可能な JS に違いがあることを明らかにした.
論文抄録(英)
内容記述タイプ Other
内容記述 Drive by Download, one of the threats via Web pages, uses JavaScript (JS) to perform attacks. Therefore, a method to classify and detect attacking JS is required. Previous study classified malicious JS by similarity based on Paragraph Vector (PV). Experiments revealed common characteristics in data belonging to the same cluster.In this study, in addition to the PV-based method, we adopt a set of structure and syntax as features which is generated by converting JS source code to an abstract syntax tree. Experiments with benign and malicious JS evaluate the proposed methods and show that each method differs in types of JS that it can detect.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2018論文集

巻 2018, 号 2, p. 1148-1153
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:13:48.287841
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3