...
首页> 外文期刊>電子情報通信学会技術研究報告. ニュ-ロコンピュ-ティング. Neurocomputing >自己組織化マップを用いたWindows OS malware挙動の可視化
【24h】

自己組織化マップを用いたWindows OS malware挙動の可視化

机译:使用自组织映射可视化Windows OS恶意软件行为

获取原文
获取原文并翻译 | 示例
           

摘要

近年のCommodity OSの複雑化は、マルウェアの挙動を一層洗練化させており、セキュリティインシデント解析の際には、複雑なデータから構造やパラメータを抽出し、解析を行う必要がある。自己組廠化マップは、教師なし学習アルゴリズムの中でも処理時にクラスタ数を与件とせず、学習時にトポロジーが変化しないことから、セキュリティインシデントに関するデータの構造や識別可能性が不明な初期段階で適用することが有効である。本論文では仮想環境でのマルウェアのデータを取得し、マルウェアの分類可視化を試みる。XEN上で稼動する仮想マシン上で起こるセキュリティインシデントを、ドメインUのEMIT命令発行とハイパーパイザーの修正によりドメイン0に通知することで可観測化し、コンソールログを定量化、可視化する手法を提案する。ログの通知時には仮想CPUのコンテキストを用いて、EMIT命令によりドメインUからHYPERCALLを発行することによりVMENTERとVMEXITを任意に切り替えることでドメイン0からドメインUへイベントログ文字列を送信する。評価実験では、ドメインUのWindows OSの動的ログ、静的ログをドメイン0へ通知し、自己組織化マップによってイベントの可視化を行う。この結果、マルウェアの静的なログは分類可視化が困難であり、振る舞いを記録した動的ログに関しては適切な識別が可能であることが明らかになった。
机译:近年来,Commutity OS的复杂性进一步完善了恶意软件的行为,在分析安全事件时,有必要从复杂数据中提取结构和参数并对其进行分析。自组装映射图是在与安全事件相关的数据的结构和可识别性未知的早期阶段应用的,这是因为在无监督学习算法中,在处理过程中未给出簇的数量,并且拓扑在学习期间不会发生变化。是有效的。在本文中,我们尝试在虚拟环境中获取恶意软件的数据并可视化恶意软件的分类。我们提出了一种方法,通过发布域U的EMIT指令并修改hyperpizer,通过通知域0在XEN上运行的虚拟机上发生的安全事件,来量化和可视化控制台日志。在日志通知时,通过使用虚拟CPU的上下文通过EMIT指令从域U发出HYPERCALL,在VMENTER和VMEXIT之间任意切换,从而将事件日志字符串从域0发送到域U。在评估实验中,将域U的Windows OS的动态日志和静态日志通知给域0,并通过自组织映射将事件可视化。结果,很明显,很难对恶意软件的静态日志进行分类和可视化,并且可以正确识别记录行为的动态日志。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号