ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2018

長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察

https://ipsj.ixsq.nii.ac.jp/records/192277
https://ipsj.ixsq.nii.ac.jp/records/192277
54cd8519-415c-44d3-9208-d0d7ff5ba8a4
名前 / ファイル ライセンス アクション
IPSJCSS2018182.pdf IPSJCSS2018182.pdf (344.3 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2018-10-15
タイトル
タイトル 長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察
タイトル
言語 en
タイトル A Study of Attacker's Image Based on Classification of Programs Presumed Cyber Attack Used Packet Data Observed Long Term
言語
言語 jpn
キーワード
主題Scheme Other
主題 通信データ分析,サイバー攻撃,センサー,攻撃者像
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
防衛大学校情報工学科
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Computer Science, National Defense Academy
著者名 鮫島, 礼佳

× 鮫島, 礼佳

鮫島, 礼佳

Search repository
芦野, 佑樹

× 芦野, 佑樹

芦野, 佑樹

Search repository
須尭, 一志

× 須尭, 一志

須尭, 一志

Search repository
矢野, 由紀子

× 矢野, 由紀子

矢野, 由紀子

Search repository
中村, 康弘

× 中村, 康弘

中村, 康弘

Search repository
著者名(英) Ayaka, Samejima

× Ayaka, Samejima

en Ayaka, Samejima

Search repository
Yuki, Ashino

× Yuki, Ashino

en Yuki, Ashino

Search repository
Kazushi, Sugyo

× Kazushi, Sugyo

en Kazushi, Sugyo

Search repository
Yukiko, Yano

× Yukiko, Yano

en Yukiko, Yano

Search repository
Yasuhiro, Nakamura

× Yasuhiro, Nakamura

en Yasuhiro, Nakamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,サイバー攻撃対策技術を回避するために,サイバー攻撃前後で被害端末の通信や振る舞いに急激な変化を発生させず,長期間にわたって慎重に攻撃を行っているサイバー攻撃や調査活動が存在する.このようなサイバー攻撃や調査活動は,サイバー攻撃の直前直後といった変化のある部分のみを分析するのではなく,長期間観測したデータを分析する必要があるといえる.また,サイバー攻撃はインターネットプロトコルの性質上必ず通信データが発生することから,送信者が送信者の意図通りの挙動をするプログラムを必ず使用しているといえる.そこで,本論文では,長期間観測した通信データを分析し送信者が使用しているプログラムを分類することで,サイバー攻撃または調査活動目的と思われる通信を見つける手法を提案する.併せて,実際に筆者らがサイバー空間上に設置したセンサーで長期間観測した通信データを用いて提案手法の評価を行い,評価の結果作成されたプログラムの分類から攻撃者像に関する考察を行う.
論文抄録(英)
内容記述タイプ Other
内容記述 I suggested the analysis method of the communication data for the purpose of finding a cyber attack and the research activity that I attacked slowly for a long term without letting communication and the behavior of the damage terminal produce a sudden change in approximately a cyber attack in late years to evade the cyber attack measures technology that became mainstream in this article.It suggested technique to classify the programs that a sender used from communication data that a sender used the program that behaved according to intention of the sender by all means in that communication data existed.At the same time, using the analysis technique that I suggested, I classified programs from communication data by analyzing the communication data which I observed with the sensor which the writers installed on Cyberspace and showed the effectiveness of the suggestion technique.Furthermore, I report it because I considered the assailant image using the program from the communication data which I classified.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2018論文集

巻 2018, 号 2, p. 1285-1292
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:13:10.882709
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3