C&Cトラフィック分類のための機械学習手法の評価

IPSJ HANDLE Open Access

Bibliographic Information

Other Title
  • Evaluation of Machine Learning Techniques for C&C Traffic Classification

Search this article

Abstract

インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.

With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.

Journal

Details 詳細情報について

Report a problem

Back to top