Bibliographic Information
- Other Title
-
- Evaluation of Machine Learning Techniques for C&C Traffic Classification
Search this article
Abstract
インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.
With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.
Journal
-
- 情報処理学会論文誌
-
情報処理学会論文誌 56 (9), 1745-1753, 2015-09-15
情報処理学会
- Tweet
Details 詳細情報について
-
- CRID
- 1050564287859287808
-
- NII Article ID
- 120005651849
-
- NII Book ID
- AN00116647
-
- ISSN
- 18827764
-
- HANDLE
- 2324/1525466
-
- Web Site
- http://id.nii.ac.jp/1001/00145021/
-
- Text Lang
- ja
-
- Article Type
- journal article
-
- Data Source
-
- IRDB
- CiNii Articles