WEKO3
-
RootNode
アイテム
多変量解析による標的型攻撃の分類
https://ipsj.ixsq.nii.ac.jp/records/96764
https://ipsj.ixsq.nii.ac.jp/records/96764a763e182-08ea-4c44-803e-5c96085bfa4b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-12-15 | |||||||
タイトル | ||||||||
タイトル | 多変量解析による標的型攻撃の分類 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Using Multivariate Statistics to Classify Targeted Attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [一般論文] 標的型攻撃,多変量解析,主成分分析,因子分析,クラスタ分析,多次元尺度構成法 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security, IISEC | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security, IISEC | ||||||||
著者名 |
三村, 守
田中, 英彦
× 三村, 守 田中, 英彦
|
|||||||
著者名(英) |
Mamoru, Mimura
Hidehiko, Tanaka
× Mamoru, Mimura Hidehiko, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 機密情報や個人情報の搾取を目的とする標的型攻撃は多くの組織にとって脅威である.近年の標的型攻撃では,すでにマルウェアに感染した端末が踏み台にされ,情報の送信先は刻々と変化するため,真の攻撃者を識別することは困難となっている.攻撃者を識別するためには,複数の標的型攻撃のパラメータの共通性を分析し,攻撃者ごとに分類する必要がある.しかしながら,どのパラメータが最も攻撃者の特徴を示しているかは明確ではないため,攻撃者ごとに分類するのは容易ではない.この論文では,複数の標的型攻撃に関するパラメータを数値化し,概略の傾向を主成分分析で調査する.次に,因子分析により標的型攻撃を説明する要因を明らかにし,攻撃者と相関が高いパラメータを抽出する.さらに,因子負荷量からパラメータの優先度を決定し,クラスタ分析で複数の標的型攻撃を攻撃者ごとに分類する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Targeted attacks that exploit confidential information or personal information are serious threats for many organizations. Recently, attackers use the infected terminals as stepping stones, and often change destination of the stolen information. Thus, it is difficult to identify and reveal the true attacker. To identify the true attacker, we need to analyze commonality between targeted attacks and classify the attacks under each attacker. However, it is not clear which parameters indicate characteristic of attackers most, and not easy to classify the attacks under each attacker. In this paper, we use principal component analysis to investigate a tendency of targeted attacks. Next, we use factor analysis to find the factors that indicate characteristic of targeted attacks, and select high correlation parameters between an attacker. Furthermore, we determine priority of parameters by computing the corresponding factor loadings and use cluster analysis to assign a set of attacks into attackers. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 54, 号 12, p. 2461-2471, 発行日 2013-12-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |