WEKO3
-
RootNode
アイテム
マルウェア亜種の動的挙動を利用した自動分類手法の提案と実装
https://ipsj.ixsq.nii.ac.jp/records/60496
https://ipsj.ixsq.nii.ac.jp/records/60496647b357d-57af-4556-8376-bb96a38dc238
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-04-15 | |||||||
タイトル | ||||||||
タイトル | マルウェア亜種の動的挙動を利用した自動分類手法の提案と実装 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal and Implementation of Automated Malware Variant Classification Based on Dynamic Behavior | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 一般論文 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
防衛省技術研究本部電子装備研究所,情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
防衛省技術研究本部電子装備研究所 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Electronic Systems Research Center, Technical Research & Development Institute, Ministry of Defense,INSTITUTE of INFORMATION SECURITY | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Electronic Systems Research Center, Technical Research & Development Institute, Ministry of Defense | ||||||||
著者所属(英) | ||||||||
en | ||||||||
INSTITUTE of INFORMATION SECURITY | ||||||||
著者名 |
堀合, 啓一
今泉, 隆文
田中, 英彦
× 堀合, 啓一 今泉, 隆文 田中, 英彦
|
|||||||
著者名(英) |
Keiichi, Horiai
Takafumi, Imaizumi
Hidehiko, Tanaka
× Keiichi, Horiai Takafumi, Imaizumi Hidehiko, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | マルウェアの動的な挙動を多次元のベクトルとして数値化し,ベクトル間の距離からマルウェアの亜種を判定する手法について提案する.マルウェアの実行にともなって顕在化したプロセスの起動やファイルの変化および発生するトラフィックなどの出現頻度を基に2値のカテゴリ・データとして数値化し,距離の算出は,高速に演算が可能なハミング距離を用いる.提案手法の有用性を実験によって検証するとともにマルウェア自動解析システムへ実装した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper describes a method for malware variant classification using the distance between multi-dimensional vectors which represent the dynamic behavior of the malware. The dynamic behavior, involving state changes of processes, files, and network traffic, is transformed into binary category data. The measurement of the distance is based on Hamming distance, which requires less processing power than measurements proposed in previous works. The proposed method is proved its efficiency by our experiments and we applied the method to the automated Malware analyzing system. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 50, 号 4, p. 1321-1333, 発行日 2009-04-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |