Item type |
Symposium(1) |
公開日 |
2018-11-29 |
タイトル |
|
|
タイトル |
ブラックリストに基づく検出の効率化に向けた悪性DNSクエリ分類手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Malicious DNS Query Clustering Approach for Blacklists based Detection |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ検知・分析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
九州工業大学 |
著者所属 |
|
|
|
九州工業大学 |
著者所属 |
|
|
|
九州工業大学 |
著者所属 |
|
|
|
九州工業大学 |
著者所属 |
|
|
|
九州工業大学 |
著者所属(英) |
|
|
|
en |
|
|
Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Kyushu Institute of Technology |
著者名 |
佐藤, 彰洋
中村, 豊
小倉, 光貴
野林, 大起
池永, 全志
|
著者名(英) |
Akihiro, Satoh
Yutaka, Nakamura
Mitsutaka, Ogura
Daiki, Nobayashi
Takeshi, Ikenaga
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアはインターネットにおける重大な脅威のひとつである.ネットワーク内の感染端末を検出するためには,ブラックリストを利用した通信の監視が一般的である.しかしながら,ブラックリストに基づく検出は,(1) ブラックリストは必ず幾つかの誤りを含むこと,(2) 検出結果の正誤の判断が困難であることが問題となる.本稿では,ブラックリストによる検出結果の効率的な分析のため,悪性 DNS クエリ分類手法を提案する.本手法は,従来のドメイン文字列による表層的な類似性に基づく分類とは異なり,悪性クエリとそれに付随するクエリ群が潜在的に示す原因に基づく分類を実現する.実験により,ブラックリストにより検出された 388 のクエリを 3 のクラスタに分類できること,各クラスタが共通の原因のクエリのみで構成されることを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Malware is some of the most serious threats to network security. One common way for detecting infected machines in a network is by monitoring communications based on blacklists. However, the detection is problematic in that (1) none of the blacklists is completely reliable, and (2) a blacklist doesn't provide the sufficient evidence to determine the validity and accuracy of detection results. In this paper, we propose a malicious DNS query clustering approach for blacklists based detection. Unlike conventional classification based on the superficial similarity of character strings in domain names, our approach realizes cause-based classifications latently indicated by malicious queries and their accompanying queries. In experiments, we confirmed that this approach could classify the 388 malicious queries detected through blacklists into the 3 clusters consisting of queries with common cause. |
書誌情報 |
インターネットと運用技術シンポジウム論文集
巻 2018,
p. 100-105,
発行日 2018-11-29
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |