ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.51
  3. No.9

侵入挙動の反復性を用いたボット検知方式

https://ipsj.ixsq.nii.ac.jp/records/70333
https://ipsj.ixsq.nii.ac.jp/records/70333
f6efc31c-0978-4dc2-aede-ef3b9ee8a34f
名前 / ファイル ライセンス アクション
IPSJ-JNL5109011.pdf IPSJ-JNL5109011 (1.3 MB)
Copyright (c) 2010 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2010-09-15
タイトル
タイトル 侵入挙動の反復性を用いたボット検知方式
タイトル
言語 en
タイトル A Bot Detection Based on the Repetitiveness of Intrusion
言語
言語 jpn
キーワード
主題Scheme Other
主題 特集:人と組織の社会貢献を支えるコンピュータセキュリティ技術
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
静岡大学大学院情報学研究科
著者所属
株式会社KDDI研究所
著者所属
独立行政法人情報通信研究機構情報通信セキュリティ研究センター
著者所属
静岡大学創造科学技術大学院
著者所属(英)
en
Graduate school of Informatics, Shizuoka University
著者所属(英)
en
KDDI R&D Laboratories, Inc.
著者所属(英)
en
Tracable Network Group, National Institute of Information and Communication Technology
著者所属(英)
en
Graduate School of Science and Technology, Shizuoka University
著者名 酒井, 崇裕

× 酒井, 崇裕

酒井, 崇裕

Search repository
竹森, 敬祐

× 竹森, 敬祐

竹森, 敬祐

Search repository
安藤, 類央

× 安藤, 類央

安藤, 類央

Search repository
西垣, 正勝

× 西垣, 正勝

西垣, 正勝

Search repository
著者名(英) Takahiro, Sakai

× Takahiro, Sakai

en Takahiro, Sakai

Search repository
Keisuke, Takemori

× Keisuke, Takemori

en Keisuke, Takemori

Search repository
Ruo, Ando

× Ruo, Ando

en Ruo, Ando

Search repository
Masakatsu, Nishigaki

× Masakatsu, Nishigaki

en Masakatsu, Nishigaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 ボットは巧妙な手段でPC内に潜伏するため正規プロセスとの切り分けが難しく,ボット検知のためにはボットの本質をとらえたビヘイビアの発見が求められる.ボットは外部からの制御によって動作するため,PC内に常駐してハーダからの指令を待ち受ける必要がある.このため,多くのボットにとって,初期感染の際にシステムフォルダ内に侵入し,自身をOSの自動実行リストに登録すること(以下,侵入挙動)は必須のビヘイビアとなっている.このため,環境に応じて侵入挙動と攻撃挙動を使い分けるボットであれば,実行環境を感染前の状態に戻してやることによって,侵入挙動が再び観測されると考えられる.また,単純に侵入挙動と攻撃挙動を行い続けるボットであれば,侵入挙動がつねに観測される.そこで本研究では,このボットの「侵入挙動の反復性」をボットの本質的なビヘイビアと定義し,これを利用してボットを検出する方式を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 Due to bot's sophisticated techniques for hiding itself, it is difficult to distinguish the bot's malicious process from legitimate process. Hence it is quite essential for bot detection to find bot's inevitable behaviors. The bots are remotely controlled by commands sent through the Internet from a bot-master. This means that these bots have to stay alive themselves in PC so that they can await for further commands from the bot-master. In other words, for almost all bots, intrusion into system directory and registration themselves to auto run list are key functions which they should equip. Therefore, a clever bot, which has both intrusion and attack behaviors and separate them according to the execution environment, will exhibit again its intrusion behavior as long as its environment is restored to pre-intrusion state. Needless to add, a naive bot, which simply iterates intrusion and attack behaviors, will always show its intrusion behavior. Therefore in this paper, we focus on this characteristic of “the repetitiveness of intrusion” as a bot's inevitable behavior and propose a bot detection scheme to utilize the characteristic.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 51, 号 9, p. 1591-1599, 発行日 2010-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:39:45.175637
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3