ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2025
  4. 2025-IOT-068

悪性ドメイン検出のためのDNS通信上のドメイン名の特徴を抽出する機械学習法の検討

https://ipsj.ixsq.nii.ac.jp/records/2000690
https://ipsj.ixsq.nii.ac.jp/records/2000690
436b0fbc-6961-4d76-b081-1035beeb0e39
名前 / ファイル ライセンス アクション
IPSJ-IOT25068004.pdf IPSJ-IOT25068004.pdf (1.5 MB)
 2999年12月31日からダウンロード可能です。
Copyright (c) 2025 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
IOT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2025-02-24
タイトル
言語 ja
タイトル 悪性ドメイン検出のためのDNS通信上のドメイン名の特徴を抽出する機械学習法の検討
タイトル
言語 en
タイトル Machine Learning Methods for Malicious Domain Detection based on Extracting Features of Domain Names in DNS Traffic
言語
言語 jpn
キーワード
主題Scheme Other
主題 IA
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
九州工業大学大学院工学府
著者所属
九州工業大学大学院工学研究院
著者所属
九州工業大学大学院工学研究院
著者所属(英)
en
Graduate School of Engineering, Kyushu Institute of Technology
著者所属(英)
en
Faculty of Engineering, Kyushu Institute of Technology
著者所属(英)
en
Faculty of Engineering, Kyushu Institute of Technology
著者名 古賀,俊希

× 古賀,俊希

古賀,俊希

Search repository
野林,大起

× 野林,大起

野林,大起

Search repository
池永,全志

× 池永,全志

池永,全志

Search repository
著者名(英) Toshiki Koga

× Toshiki Koga

en Toshiki Koga

Search repository
Daiki Nobayashi

× Daiki Nobayashi

en Daiki Nobayashi

Search repository
Takeshi Ikenaga

× Takeshi Ikenaga

en Takeshi Ikenaga

Search repository
論文抄録
内容記述タイプ Other
内容記述 インターネット上でのマルウェアによる攻撃が増加しており対策が必要となっている.マルウェア感染端末はCommand and Control (C&C)サーバと通信をすることで攻撃に必要な方法を取得する.その際にDNSを利用するケースがある.先行研究では,マルウェア感染端末のDNS通信の履歴に着目し,C&Cサーバとの通信の前後に特徴的な挙動が現れると仮定して,既知悪性ドメインとの共起関係を導出することで別の悪性ドメインを検出する手法やDNS上の一連の通信フローの特徴からマルウェアに感染した端末かそうでないかを分類する手法を提案してきた.本研究では,悪性ドメインを検出するためのドメインの共起関係を求める手法としてフローの情報をより捉えることの出来る機械学習法について検討する.さらに,提案手法の有効性を確認するため,一般に公開されているラベル付きデータセットに対して提案手法を適用し,悪性ドメインと良性ドメインの分類精度を評価する.
論文抄録(英)
内容記述タイプ Other
内容記述 Malware attacks on the Internet are increasing. Malware-infected terminals often communicate with Command and Control (C&C) servers to receive instructions for carrying out attacks, with DNS being used in some cases for this communication. Prior research has focused on the DNS communication history of malware-infected terminals. Based on the assumption that characteristic behaviors occur before and after communication with C&C servers, methods have been proposed to detect additional malicious domains by deriving co-occurrence relationships with known malicious domains. Furthermore, techniques have been developed to classify malware-infected terminals based on the characteristics of a DNS communication flows. In this study, we explore a machine learning approach that captures more information from DNS flows in order to identify co-occurrence relationships among domains for detecting malicious domains. To evaluate the effectiveness of the proposed method, we apply it to a publicly available labeled dataset and assess the classification accuracy between malicious and benign domains.
言語 en
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2025-IOT-68, 号 4, p. 1-5, 発行日 2025-02-24
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-02-19 10:30:31.960820
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3