文献
J-GLOBAL ID:201202256119668940   整理番号:12A0460639

DNS質問の間の共起関係を使用したブラックドメイン名リストの拡張

Extending Black Domain Name List by Using Co-occurrence Relation between DNS Queries
著者 (5件):
資料名:
巻: E95-B  号:ページ: 794-802 (J-STAGE)  発行年: 2012年 
JST資料番号: L1369A  ISSN: 0916-8516  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
スパム・メールの発信あるいはサーバ攻撃などのボットネットの脅威が増加している。したがって,感染ホストに当たらなければならなくて,彼らの悪意活動が緩和されるべきである。感染ホストを見つけるための効果的手法は,ドメイン名に関するブラックリストを使用することである。ホット受信がCommandとControl(C&C)サーバからコマンドを攻撃するとき,それは,C&Cサーバのドメイン名を解くのを試みる。その結果,ブラックドメイン名に質問を送るこれらを見つけることによって,感染ホストを検出できる。しかしながら,ブラックリストの不正確のためすべての感染ホストを見つけることができるというわけではない。多くのブラックドメイン名がある。そして,これらのドメイン名のライフタイムは短い。したがって,ブラックリストはすべてのブラックドメイン名をカバーできるというわけではない。その結果,既知のブラックドメイン名の既存のブラックリストとDNS質問データを使用するのによって未知ブラックドメイン名がわかるための方法を提示する。これを達成するために,感染ホストによって送られたDNS質問に焦点を合わせる。1つのボットがC&Cサーバ冗長度のためいくつかの質問をブラックドメイン名に送る。未知のブラックドメイン名を見つけて,ブラックリストを拡張するのに2つの異なったドメイン名の共起関係を使用する。ドメイン名が頻繁に知られているブラック名で共起するなら,ドメイン名もブラックと思う。提案方法のクロス検定評価は,91.2%のドメイン名がトップ1%で検定リストにあるのを示した。(翻訳著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
計算機網  ,  データ通信 
引用文献 (27件):
  • SATO, K. Extending black domain name list by using co-occurrence relation between DNS queries. Proc. 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats, San Jose, CA, April 2010. 2010
  • STANIFORD, S. How to own the Internet in your spare time. Proc. 11th USENIX Security Symposium, San Francisco, CA, Aug. 2002. 2002
  • COOKE, E. The zombie roundup : Understanding, detecting, and disrupting botnets. Proc. Steps to Reducing Unwanted Traffic on the Internet Workshop, Cambridge, MA, July 2005. 2005
  • RAJAB, M. A. A multifaceted approach to understanding the botnet. Proc. 6th ACM SIGCOMM Conference on Internet Measurement, Rio de Janeiro, Brazil, Oct. 2006. 2006
  • BAYER, U. A view on current malware behaviors. Proc. 2nd USENIX Workshop on Large-Scale Exploits and Emergent Threats, Boston, MA, April 2009. 2009
もっと見る

前のページに戻る