ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2024
  4. 2024-IOT-064

DNS通信履歴の特徴に基づく未知悪性ドメイン検出精度改善手法の検討

https://ipsj.ixsq.nii.ac.jp/records/233043
https://ipsj.ixsq.nii.ac.jp/records/233043
bfa1295f-6861-49e6-8b5d-2d57e6b1a507
名前 / ファイル ライセンス アクション
IPSJ-IOT24064023.pdf IPSJ-IOT24064023.pdf (1.8 MB)
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
IOT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-03-05
タイトル
タイトル DNS通信履歴の特徴に基づく未知悪性ドメイン検出精度改善手法の検討
タイトル
言語 en
タイトル Improvement of Unknown Malicious Domain Detection Based on DNS Query History Analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 IA-D
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
九州工業大学大学院工学府
著者所属
九州工業大学大学院工学研究院
著者所属
九州工業大学大学院工学研究院
著者所属(英)
en
Graduate School of Engineering, Kyushu Institute of Technology
著者所属(英)
en
Faculty of Engineering, Kyushu Institute of Technology
著者所属(英)
en
Faculty of Engineering, Kyushu Institute of Technology
著者名 山田, 大登

× 山田, 大登

山田, 大登

Search repository
野林, 大起

× 野林, 大起

野林, 大起

Search repository
池永, 全志

× 池永, 全志

池永, 全志

Search repository
著者名(英) Graduate, School of Engineering Kyushu Institute of Technology

× Graduate, School of Engineering Kyushu Institute of Technology

en Graduate, School of Engineering Kyushu Institute of Technology

Search repository
Faculty, of Engineering Kyushu Institute of Technology

× Faculty, of Engineering Kyushu Institute of Technology

en Faculty, of Engineering Kyushu Institute of Technology

Search repository
Faculty, of Engineering Kyushu Institute of Technology

× Faculty, of Engineering Kyushu Institute of Technology

en Faculty, of Engineering Kyushu Institute of Technology

Search repository
論文抄録
内容記述タイプ Other
内容記述 ネットワーク利用者数の増加によりマルウェアの感染拡大が問題視されている.マルウェアに感染した端末は攻撃に関する情報を取得するため Command and Control (C&C) サーバと通信する際に,Domain Name System (DNS) を使って通信する場合がある.先行研究では,マルウェア感染端末の DNS ログのアクセス履歴に着目し,C&C サーバから攻撃対象へ続く名前解決の順序に特徴的な履歴が記録されると仮定し,その共起関係を求めることで未知の悪性ドメインを検出する手法を提案したが,学習データが少量の場合,未知の悪性ドメインの検出精度が低下する問題がある.そこで本研究では,DNS ログのレスポンスによるレコードや時間の情報にも着目することで,悪性ドメインの検出精度を改善することを目的とする.本研究では提案手法を実ネットワークで記録された DNS サーバのログ情報を用いて検証し,悪性ドメイン検出精度の評価を行う.
論文抄録(英)
内容記述タイプ Other
内容記述 Network users are increasing and there is concern about the malware infection. In some cases, malware-infected terminals use Domain Name System (DNS) when communicating with command and control (C&C) servers to obtain information for attacks. In previous study, a method to detect unknown malicious domains was proposed by focusing on the DNS logs access history of malware-infected terminals and deriving co-occurrence relationships with known malicious domains based on the assumption that characteristic behaviors appear before and after accesses with the C&C server. However, there is a problem that the detection accuracy of unknown malicious domains decreases when the training data is small. In this paper aims to improve the accuracy of malicious domain detection by also focusing on record and time information from DNS log responses. In this study, evaluates the effectiveness of the proposed method in terms of malicious domain detection accuracy, using actual DNS logs.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2024-IOT-64, 号 23, p. 1-6, 発行日 2024-03-05
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 10:13:59.360997
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3