ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

遺伝的アルゴリズムに基づいた広域スキャンのフィンガープリント特定技術の提案

https://ipsj.ixsq.nii.ac.jp/records/214448
https://ipsj.ixsq.nii.ac.jp/records/214448
de29078a-182b-458a-9914-853537277d3e
名前 / ファイル ライセンス アクション
IPSJCSS2021048.pdf IPSJCSS2021048.pdf (759.6 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル 遺伝的アルゴリズムに基づいた広域スキャンのフィンガープリント特定技術の提案
タイトル
言語 en
タイトル Proposing a Genetic Algorithm Approach for Unveiling Fingerprint of Internet-Wide Scanner
言語
言語 jpn
キーワード
主題Scheme Other
主題 ダークネットトラフィック,遺伝的アルゴリズム,フィンガープリント
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
国立研究開発法人情報通信研究機構/九州大学
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
九州大学
著者所属(英)
en
National Institute of Information and Communications Technology / Kyushu University
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
Kyushu University
著者名 田中, 智

× 田中, 智

田中, 智

Search repository
韓, 燦洙

× 韓, 燦洙

韓, 燦洙

Search repository
高橋, 健志

× 高橋, 健志

高橋, 健志

Search repository
藤澤, 克樹

× 藤澤, 克樹

藤澤, 克樹

Search repository
著者名(英) Akira, Tanaka

× Akira, Tanaka

en Akira, Tanaka

Search repository
Chansu, Han

× Chansu, Han

en Chansu, Han

Search repository
Takeshi, Takahashi

× Takeshi, Takahashi

en Takeshi, Takahashi

Search repository
Katsuki, Fujisawa

× Katsuki, Fujisawa

en Katsuki, Fujisawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 インターネット上の到達可能かつ未使用の IP アドレス空間(ダークネット)を利用し,新興のマルウェア活動を検知することは,迅速なサイバーセキュリティ対策を行うために必要不可欠である.しかし,巧妙な攻撃者による分散スキャンと調査目的スキャンを区別することは非常に難しい.既存研究では,スキャン対象のポートや送信元ホストの分布に着目することで,攻撃者によるスキャン活動の検知を試みているが,緻密に組織化されたスキャン活動の特定には至っていない.一方,スキャンパケットには他の通信と区別するための特徴(フィンガープリント)が埋め込まれていることが既存研究で知られている.本稿ではフィンガープリントを論理式で表現し,遺伝的アルゴリズムを応用することで,複雑な特徴(論理式)を捉える手法を初めて提案する.ダークネットトラフィックを用いた実験では,既存及び未知の論理式の特定に成功した.論理式を満たすパケットを分析することで,複数の脆弱性を狙った複数ホストによるスキャン活動を確認するとともに,それらは中規模以下のスキャナ郡によって行われることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 Detection of malware activities using darknet traffic is essential to perform prompt cybersecurity measures. However, distributed malware scans are indistinguishable from scan activities for investigative purposes. On the other hand, existing research has revealed that scan packets have their identifier to specify their scan packets from other traffic data. Therefore, this paper represents an identifier as a boolean formula and specifies the identifier based on the genetic algorithm, which is the first research to the best of our knowledge. Numerical experiments using darknet traffic revealed both existing and unknown boolean formulas. We also confirmed some middle- or low-rate port scans targeting multiple vulnerabilities by analyzing packets satisfying the boolean formulas.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 349-356, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:37:40.145556
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3