Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
IoT機器へのTelnet接続ログのコマンドに着目したクラスタリングによる分析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Analysis by Clustering Focusing on Telnet Connection Log Commands to IoT Devices |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
クラスタリング,Telnetログ,機械学習,clustering,Telnet log |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
岡山大学学術研究院自然科学学域 |
著者所属 |
|
|
|
岡山大学サイバーフィジカル情報応用研究コア |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院/大学院環境情報研究院 |
著者所属 |
|
|
|
岡山大学学術研究院自然科学学域/JST さきがけ |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Cyber-Physical Engineering Informatics Research Core, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences / Graduate School of Environment and Information Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology Okayama University / JST PRESTO |
著者名 |
馬場, 隆寛
馬場, 謙介
吉岡, 克成
山内, 利宏
|
著者名(英) |
Takahiro, Baba
Kensuke, Baba
Katsunari, Yoshioka
Toshihiro, Yamauchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネットの発展に伴い,IoT 機器が増加している.IoT 機器は,Telnet を動 作させることにより,外部からの遠隔操作が可能となっている場合があり,IoT 機器を対象としたマルウェアによる脅威にさらされている.本研究では,IoT 機器に Telnet で侵入された際のコマンドログを K-means 法を用いてクラスタリングし,分析を行った.ハニーポットを用いて収 集した Telnet ログをデータとして使用している.クラスタリングにあたり,コマンドを単語ごとに分割し,単語に対する n-gram を用いた.これは,複数のコマンドを同時に実行している場合やコマンド実行時にファイル等を指定している場合を考慮するためである.本稿では,その分析結果を報告する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
With the development of the Internet, the number of IoT devices is increasing. IoT devices may be able to be remotely controlled from the outside by operating Telnet, and are exposed to the threat of malware targeting IoT devices. In this study, we clustered the command log when Telnet invaded into an IoT device using the K-means method, and analyzed. The Telnet log collected using the honeypot is used as data. For clustering, the command was divided into words, and n-gram of the words was used. This is to consider the case where multiple commands are executed at the same time or the case where a file etc. is specified when executing a command. In this paper, we report the analysis results. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 692-696,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |