WEKO3
-
RootNode
アイテム
悪性Webサイト探索のための優先巡回順序の選定法
https://ipsj.ixsq.nii.ac.jp/records/86742
https://ipsj.ixsq.nii.ac.jp/records/867421e8bfbf5-1d7f-48ff-9290-4ab84cb3cf0a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-10-23 | |||||||
タイトル | ||||||||
タイトル | 悪性Webサイト探索のための優先巡回順序の選定法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Deciding priority crawling in searching for malicious websites | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | Webセキュリティ,Drive-by-download,クライアント型ハニーポット,機械学習 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
早稲田大学 基幹理工学研究科 情報理工学専攻 | ||||||||
著者所属 | ||||||||
NTTネットワーク基盤技術研究所 | ||||||||
著者所属 | ||||||||
早稲田大学 基幹理工学研究科 情報理工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Network Technology Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Fundamental Science and Engineering, Waseda University | ||||||||
著者名 |
千葉, 大紀
× 千葉, 大紀
|
|||||||
著者名(英) |
Daiki, Chiba
× Daiki, Chiba
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Webブラウザを攻撃対象とする悪性サイトが増加している.この脅威に対し,Webサイトを巡回し,悪性サイトを発見するクライアント型ハニーポット技術が研究開発され,攻撃情報が収集されている.しかし,ハニーポットで網羅的に巡回するには多大なリソースを必要とするため,より効率的にWebサイトを巡回するべきである.そこで本研究では,悪性サイトのIPアドレス,WHOIS,FQDN文字列の情報から統計的特徴ベクトルを作成し,教師あり機械学習を適用することで,最適な巡回リストを生成する技術を提案する.実データを用いた評価の結果,提案手法はより多くの悪性サイトを含む巡回リストを生成可能であることがわかった. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Malicious websites that attack web browsers have become one of the most serious threats. To collect attack information for protective use, client honeypots have been developed. However, the attack information that can be collected by a honeypot is limited. This paper proposes a new method for collecting attacks more effectively. Our method makes use of IP addresses, domain names, and FQDN strings and it constructs a statistical feature vector. We apply a supervised machine learning to generate a URL list with crawling priority. We validate that our new method can generate an effective URL list for client honeypots. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2012論文集 巻 2012, 号 3, p. 805-812, 発行日 2012-10-23 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |