抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ボットネットは感染コンピュータすなわち単身者またはグループbotmasterいわゆるによる遠隔制御されるゾンビPCの収集の集合である。近年,ボットネットは,ドメイン名を生成する高速中性子束またはDGAアルゴリズムのような自分自身を隠蔽する特定技術注入により本質的に内密行動型になってきている。一般に,ボットネットのクラスはIPプロトコルを利用する二種類の主要なクラス1に分類できる,もう一つは通信のためのDNSプロトコルを使用することである。DNSプロトコルを用いてているボットマルウェアは長期間にわたって影響を受けないように設計されている。一旦これらの方法をbotmasterからコマンドを受信,SPAMsまたはDDoS攻撃を行うためにさらに実用的なコマンドを実行するために反応し始めた。このような問題に対処するために,IPは,本質的にステルスに高速流束あるいは他の手法を用いてbotmasterによって変化する可能性があるので,DNSトラヒックパターン解析に基づくBotMADボットネット悪意のある活性検出法を利用したIPプロトコルでは検出されないこのようなクラスボットネットファミリーのを検出した。BotMAD自動化DNSトラヒック分析器と検出器は,ネットワークトレースからDNSパケットを調べることにより,悪意のあるIP/Domain対を自動的に検出を紹介した。DNSBLデータベースの供給は,データベースを充実させるためのIntel臨界スタックAPIによる悪意のあるドメインの記録をフェッチによるシステムと統合した。システムの精度を検証するために,二データセットが使用されている一つはハニーポットに捕捉されたボットマルウェアのネットワークトレースと検証のための第二ドメイン評判エンジンである。最後に,開発したフレームワークは,ボットネットドメイン検出の形で有望な結果を与えることを結論した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】