C&Cトラフィック分類のための機械学習手法の評価 Evaluation of Machine Learning Techniques for C&C Traffic Classification

この論文にアクセスする

この論文をさがす

抄録

インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.

収録刊行物

  • 情報処理学会論文誌

    情報処理学会論文誌 56(9), 1745-1753, 2015-09-15

    情報処理学会

各種コード

  • NII論文ID(NAID)
    120005651849
  • NII書誌ID(NCID)
    AN00116647
  • 本文言語コード
    JPN
  • 資料種別
    Journal Article
  • ISSN
    1882-7764
  • データ提供元
    IR  IPSJ 
ページトップへ