WEKO3
-
RootNode
アイテム
マルウェアのコードの類似度を用いた分類手法に関する一考察
https://ipsj.ixsq.nii.ac.jp/records/77914
https://ipsj.ixsq.nii.ac.jp/records/77914cbedd226-14c9-408a-b3b2-47c077d47fc4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | マルウェアのコードの類似度を用いた分類手法に関する一考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Consideration on Malware Classification by the Function based on the Malware's Code | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア検体(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学/株式会社ラック | ||||||||
著者所属 | ||||||||
株式会社ラック | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
慶應義塾大学大学院 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology / Little eArth Corporation Co., Ltd | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Little eArth Corporation Co., Ltd | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Media Design, Keio University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者名 |
東, 結香
× 東, 結香
|
|||||||
著者名(英) |
Yuka, Higashi
× Yuka, Higashi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,様々なマルウェアが攻撃において使用されており,マルウェアの挙動を正確に把握するための手法を確立することは急務である.しかし,詳細な挙動や機能を把握するのに適した静的解析は時間とコストだけでなく経験や技術も必要であり,膨大にマルウェアが発生する状況においては困難である.そこで本論文では,機械的にマルウェアの挙動を抽出するためコードの類似度を用いた分類手法を提案する.マルウェアの類似度をコード全体から導出する手法と関数のコードの類似度を用いて求める手法を比較した後,関数のコードと類似度の関係ついても分析し,考察を与える.そして,これらの結果よりコードの類似度を算出する際の問題点を整理する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently various kinds of security incidents occur and what is more the majority of attacks in such the incidents have been used Malware, there is an urgent need to analysis and measures against for unknown future Malware. Some of the static analysis of malware are suitable for understanding their behavior, however it needs more skills and more times. In this paper, we compare a method of calculation from the function with method of complete Malware code. Furtheremore we explore the relationship between function code and degree of its similarity. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 107-112, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |