招待講演 nicter: An Incident Analysis System for the Global Internet using Correlation between Network Monitoring and Malware Analysis
スポンサーリンク
概要
- 論文の詳細を見る
As network security incidents are being more complex and serious, activities of network monitoring, incident analysis and response are becoming increasingly important. In this paper, we propose an incident analysis system called nicter. The nicter monitors wide range of networks by distributed sensors for detecting an incident candidate (IC), such as unseen attacking behaviors or a sudden increase of certain type of traffics, which may indicate the occurrence of incidents. The nicter also keeps collecting malware executables in the wild using various malware capturing techniques and analyzing their internal and external behaviors and characteristics. The macroscopic analysis results from network monitoring and microscopic analysis results from malware analysis are correlated so that the detected ICs are bound with their possible root causes, namely propagations of malwares. We describe the macro-micro correlation with an actual analysis case as well as explaining the role of each analysis method.
- 社団法人電子情報通信学会の論文
- 2006-10-10
著者
-
力武 健次
情報通信研究機構インシデント対策グループ
-
INOUE Daisuke
National Institute of Information and Communications Technology
-
ETO Masashi
National Institute of Information and Communications Technology
-
NAKAO Koji
National Institute of Information and Communications Technology
-
YOSHIOKA Katsunari
National Institute of Information and Communications Technology
-
RIKITAKE Kenji
National Institute of Information and Communications Technology
-
YOSHIOKA Katsunari
Yokohama National University
-
Rikitake K
Network Security Incident Response Group National Institute Of Information And Communications Techno
-
Yoshioka K
The Graduate School Of Environment And Information Sciences Yokohama National University
-
Inoue Daisuke
National Institute Of Information And Communicarions Technology
-
NAKAO Koji
the National Institute of Information and Communications Technology (NICT)
関連論文
- インシデント分析のためのホストプロファイリングの検討
- インシデント分析センタnicterの可視化技術
- BS-5-14 インターネットにおける実時間イベント分析の研究開発(BS-5.次世代ネットワーク構築に向けた品質・トラヒック計測技術,シンポジウム)
- NGN/IPv6セキュリティ試験システムの設計と評価(情報システムセキュリティ,一般,インターネットセキュリティ,一般)
- Intrusion Trap Systemにおける安全で有効なログ収集のための動的切替え機能の実装(不正侵入・異常検知)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- インシデント分析センタnicterの可視化技術
- O-means: An Optimized Clustering Method for Analyzing Spam Based Attacks
- Multi-Pass Malware Sandbox Analysis with Controlled Internet Connection
- NGN/IPv6セキュリティ試験システムの設計と評価(情報システムセキュリティ,一般,インターネットセキュリティ,一般)
- IP fragmentationとそのDNSSECに与える影響(セッション4)
- 招待講演 nicter: An Incident Analysis System for the Global Internet using Correlation between Network Monitoring and Malware Analysis
- 招待講演 nicter: An Incident Analysis System for the Global Internet using Correlation between Network Monitoring and Malware Analysis
- シミュレーションによるDNSSECのUDPトラフィック解析
- シミュレーションによるDNSSECのUDPトラフィック解析
- インシデント分析のためのホストプロファイリングの検討
- シミュレーションによるDNSSECのUDPトラフィック解析
- インシデント分析のためのホストプロファイリングの検討
- DNSSECトランスポートオーバヘッド増加に関する解析(セッション9-A : ネットワークセキュリティ(3))
- DNSSECトランスポートオーバヘッド増加に関する解析(セッション9-A : ネットワークセキュリティ(3))
- DNSSECトランスポートオーバヘッド増加に関する解析
- IPv6移行に伴うDNSペイロード長増加に関する解析と考察(DNSシステム)(インターネットアーキテクチャ技術論文特集)
- T/TCP for DNS: A Performance and Security Analysis (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Fine-Grain Feature Extraction from Malware's Scan Behavior Based on Spectrum Analysis
- Malware Sandbox Analysis for Secure Observation of Vulnerability Exploitation
- Automated Malware Analysis System and Its Sandbox for Revealing Malware's Internal and External Activities
- Practical Correlation Analysis between Scan and Malware Profiles against Zero-Day Attacks Based on Darknet Monitoring
- Special Section on Information Theory and Its Applications
- DoS 攻撃に対する DNS サーバの資源消費解析
- Your Sandbox is Blinded: Impact of Decoy Injection to Public Malware Analysis Systems
- UDP Large-Payload Capability Detection for DNSSEC
- O-means : An Optimized Clustering Method for Analyzing Spam Based Attacks
- A Comparative Study of Unsupervised Anomaly Detection Techniques Using Honeypot Data
- On Collusion Security of Random Codes(Biometrics)(Cryptography and Information Security)
- Collusion Secure Codes : Systematic Security Definitions and Their Relations(Discrete Mathematics and Its Applications)
- Random-Error-Resilient Tracing Algorithm for a Collusion-Secure Fingerprinting Code (特集 電子社会に向けたコンピュータセキュリティ技術)
- DoS攻撃に対するDNSサーバの資源消費解析(光ネットワーク構成技術,インターネット関連技術,及び一般)
- DoS攻撃に対するDNSサーバの資源消費解析(光ネットワーク構成技術,インターネット関連技術,及び一般)
- DoS攻撃に対するDNSサーバの資源消費解析(光ネットワーク構成技術,インターネット関連技術,及び一般)
- 公開DNS通信のセキュリティ確保
- 公開DNS通信のセキュリティ確保
- 公開DNS通信のセキュリティ確保
- P2P Network Traffic Analysis Using Data Mining Engines
- A Novel Malware Clustering Method Using Frequency of Function Call Traces in Parallel Threads
- An Empirical Evaluation of an Unpacking Method Implemented with Dynamic Binary Instrumentation
- インターネットの最新技術 ここがポイント!(6)応用が広がる暗号技術
- POP3ベースのドメイン間メール配送システムMAILFEEDの製作 (インターネットコンファレンス'96論文集) -- (Session 1(Application 1)〔和文〕)
- Internetのための個人環境に関する一考察 (1993年度通信ネットワ-ク・ワ-クショップ報告)
- Malware Sandbox Analysis with Efficient Observation of Herder's Behavior
- Malware Sandbox Analysis with Efficient Observation of Herder's Behavior
- Catching the Behavioral Differences between Multiple Executions for Malware Detection
- An Accurate Packer Identification Method Using Support Vector Machine
- Design and Implementation of Security for HIMALIS Architecture of Future Networks
- Towards Cost-Effective P2P Traffic Classification in Cloud Environment
- Catching the Behavioral Differences between Multiple Executions for Malware Detection