数量化理論と攻撃データ(CCCDATAset2009)を利用したボットネットのC&Cサーバ特定手法の提案と評価

Bibliographic Information

Other Title
  • スウリョウカ リロン ト コウゲキ データ(CCCDATAset2009)オ リヨウ シタ ボットネット ノ C&Cサーバ トクテイ シュホウ ノ テイアン ト ヒョウカ
  • Proposal and Evaluation of Technique to Detect C&C Server on Botnet Using Attack Data (CCCDATAset 2009) and Quantification Methods Type II

Search this article

Abstract

近年,ボットネットによる被害が問題になっている.ボットネットは,ボットPCを特定・隔離しても別のPCがボットになり,根本的な解決にならない.そこで著者らは,ボットネットを根源まで追跡する多段追跡システムの構想を示した.今回,多段追跡システムの第2段での追跡方式として,C&C(Command&Control)サーバに関するブラックリストを用いる検知方式と,CCC DATAset 2009の解析結果を数量化理論2類に適用する検知方式の2方式を用いることで,C&Cサーバの特定を行う方式を考案した.本論文では,C&Cサーバのブラックリストを用いた方式と,数量化理論2類を用いた方式に関して述べるとともに,2つの方式を用いた,多段追跡システム第2段の提案と,その評価結果の報告を行う.

Recently, damage caused by the botnet has become a big problem. There exists a problem that the other bot PCs can be produced, even if one bot PC could be specified and removed. Therefore, it is not a fundamental solution to specify only the bot PC. To solve this problem, the authors proposed the multistep trace back system. In this paper, the authors deals with the second step system which consists of two methods. Here, in first method, the black list of the C&C server is used and in the second one, analytical result using quantification methods No.2 and CCCDATAset2009 is used. In this paper, we report the proposed second step system using two methods and the result on the evaluation using CCCDATAset2009.

Journal

Related Projects

See more

Details 詳細情報について

Report a problem

Back to top