抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
砂箱環境で実行されるソフトウェアの挙動に基づく解析は,マルウェアとAPT検出の確立された部分になった。本論文では,ライブ企業ワークステーションにより生成されたデータに基づいて,そのような解析を行うためのユニークなアプローチを検討した。著者らは,リアルタイムカーネル監視エージェントを介して高レベルWindowsイベントを特異的に収集し,それの上にイベント伝搬ツリーを構築した。これらの木は,監視された機械上で走行するプログラムによって示される挙動を代表している。必要な離散化フェーズの後に,離散化挙動プロファイルに基づく距離行列を生成するために,Markov連鎖アルゴリズムの適度に修正されたバージョンを用いた。次に,距離ベースのクラスタリングを適用して,問題におけるプロセスを分類した。著者らは,能動的に使用されているワークステーションで収集されたデータセットについて,このアプローチを評価した。初期の結果は,Markov手法が任意のプロセスを確実に分類するために使用でき,潜在的に有害な異常値を同定するのに役立つことを示した。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【JST・京大機械翻訳】