La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Malicious Web Site Identification Technique Using Web Structure Clustering Une technique d'identification de sites Web malveillants utilisant le clustering de structures Web

Tatsuya NAGAI, Masaki KAMIZONO, Yoshiaki SHIRAISHI, Kelin XIA, Masami MOHRI, Yasuhiro TAKANO, Masakatu MORII

  • Vues en texte intégral

    0

  • Citer

Résumé:

Les cyberincidents épidémiques sont causés par des sites Web malveillants utilisant des kits d’exploitation. Le kit d'exploitation permet aux attaquants d'effectuer une attaque par téléchargement drive-by (DBD). Cependant, il a été signalé que les sites Web malveillants utilisant un kit d'exploitation présentent des similitudes dans leurs arborescences de structure de site Web (WS). Par conséquent, des techniques d'identification de sites Web malveillants exploitant les arbres WS ont été étudiées, les arbres WS pouvant être estimés à partir des données de trafic HTTP. Néanmoins, le composant défensif du kit d’exploit nous empêche de capturer parfaitement l’arbre WS. Cet article montre donc une nouvelle procédure de construction d'arbre WS en utilisant le fait qu'une attaque DBD se produit dans un certain temps. Cet article propose, en outre, une nouvelle technique d'identification de sites Web malveillants en regroupant l'arborescence WS des kits d'exploit. Les résultats de l'expérience en supposant que l'ensemble de données D3M vérifient que la technique proposée identifie les kits d'exploitation avec une précision raisonnable, même lorsque le trafic HTTP provenant des sites malveillants est partiellement perdu.

Publication
IEICE TRANSACTIONS on Information Vol.E102-D No.9 pp.1665-1672
Date de publication
2019/09/01
Publicisé
2019/06/21
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2018OFP0010
Type de manuscrit
Special Section PAPER (Special Section on Log Data Usage Technology and Office Information Systems)
Catégories
Cybersécurité

Auteurs

Tatsuya NAGAI
  Kobe University
Masaki KAMIZONO
  PwC Cyber Services
Yoshiaki SHIRAISHI
  Kobe University
Kelin XIA
  Nanyang Technological University
Masami MOHRI
  Gifu University
Yasuhiro TAKANO
  Kobe University
Masakatu MORII
  Kobe University

Mots-clés

Table des matières