Progress report

Size: px
Start display at page:

Download "Progress report"

Transcription

1 自動化されたマルウェア動的解析システム で収集した大量 API コールログの分析 MWS 2013 藤野朗稚, 森達哉 早稲田大学基幹理工学部情報理工学科 Akinori Fujino, Waseda Univ. 1

2 目次 研究背景 提案手法 結果 まとめ Akinori Fujino, Waseda Univ. 2

3 マルウェアは日々驚くべき速さで増加している. 一日当たり 20 万個の新しいマルウェアが発見されている [1]. 研究背景 新たに発見されてきたマルウェア [2] このような状況の中, マルウェアに対応するためにはより効率のよい解析方法を確立する必要がある. [1] Kaspersky Lab, 2012 by the numbers: Kaspersky Labnow detects 200,000 new malicious programs every day. " _programs_every_day. [2] AV-TEST GmbH, The AV-TEST Institute registers over 200,000 new malicious programs every day. 3

4 研究背景 マルウェアの解析方法には大きく分けて静的解析と動的解析の 2 種類がある. 静的解析 : マルウェアのソースコードを解析することでどのような挙動をするのかを詳細に調べるために行われる. 自動化が難しい. 長所 : 動的解析よりも詳細に挙動がわかる. & 動的解析 : 実際の感染者と類似した環境の中でマルウェアを動作させ, その結果を用いて解析する. 自動化がしやすい. 長所 : 解析にかかる時間が少なくて済む. 短所 : 解析に時間がかかる. 短所 : マルウェアに感染する可能性がある. 4

5 研究背景 大量に増え続けるマルウェアに対抗するために, 動的解析を自動で行う技術が発達してきている. Cuckoo sandbox というオープンソースのソフトウェアもそのような動的解析を自動化したシステムのひとつである. malware PE 形式かつ実行可能なもの 入力 動的解析システム 実行と解析 ログの出力 自動動的解析システム使用時のイメージ図 log file ~~~~~~~~~~ ~~~~~~~~~~ ~~~~~~~~~~ ~~~~~~~~~~ ~~~~~~~~~~ 5

6 研究背景 大量のマルウェアに対して自動動的解析システムを使用した場合, ログファイルの量もマルウェアの数に比例して多くなってしまう. malware malware malware malware malware 入力 動的解析システム 実行と解析 ログの出力 log file ~~~~~~~ log file ~~~~~~~ log file ~~~~~~~ ~~~~~~~ ~~~~~~~ log file ~~~~~~~ log file ~~~~~~~ ~~~~~~~ ~~~~~~~ ~~~~~~~ 解析するマルウェアの数が増えた場合 6

7 研究背景 膨大な数になったログを効率よく解析するためには, マルウェアの対策につながるような特徴を発見する必要がある. malware の出力ログ log file 1 ~~~~~~~ ~~~**~~ log file 2 ~~~@@ ~~~~~~~ 特徴 A が存在 特徴 B が存在 New malware A タイプ malware B タイプ malware C タイプ 未知のマルウェア マルウェアの特徴を発見できた場合 7

8 使用したデータについて FFRI-Dataset-2013 FFRI 社より提供されたデータ 年 9 月から 2013 年 3 月に収取されたもの. 検体数は,2644 検体. PE 形式のものを Cuckoo sandbox を用いて解析したログ. ファイル形式は,json 形式. 8

9 cuckoo sandbox のログのデータ構造と分布 e.g. ログのデータ構造 { info : {}, yara : [], signatures : [], virustotal : {}, static : {}, dropped : [], behavior : {}, target : {} debug : {}, strings : [], } network : {} ログの各項目の行数 9

10 ログの具体例 e.g. virustotal の構造の一部 scans : { AV NAME": { "detected": true or false, "version": version", "result": virus name", "update": update }, }, e.g. behavior の構造の一部 "processes": [ { "calls": [ { "api": API name", "arguments": [ { "name": name 1", "value": value 1 }, { "name": name 2", "value": value 2 } ] }, }, ] 10

11 研究背景 マルウェアの特徴を発見するために, 今回着目したのは出力ログの中の API コールに関するログである. 下の図に示した behavior 以下の部分を API コールログと呼ぶことにする. behavior processes calls api arguments API 名 引数名, 値 API コールログのデータ構造の一部 11

12 目次 研究背景 提案手法 結果 まとめ Akinori Fujino, Waseda Univ. 12

13 提案手法 ( 概要 ) API コールログを用いて特徴ベクトルを作成し, クラスタリングを用いて, データの分析をした. クラスタリングは,k-means と NMF を使用した. データの処理 2600 検体 データ処理時のデータの様子 ログ log file log file log file 前処理 270 検体 log file log file log file クラスタリング cluster 1 cluster 2 cluster 20 トピック抽出類似検体検索 各クラスタのトピック抽出 13

14 提案手法 ( 前処理 ) 前処理 スクリーニング 特徴ベクトル 特徴選択 スクリーニング virustotal 内の Kaspersky の検査結果を使用しラベル付けをし, 同一の種類の検体が 10 体以上存在する種類を選択した. ログ 前処理 スクリーニングによって選択された種類 クラスタリング トピック抽出類似検体検索 14

15 提案手法 ( 前処理 ) 前処理 スクリーニング特徴ベクトル特徴選択ログ前処理 特徴ベクトル APIの関数名 api= LGD, arguments: [ { name: FN, value : WINDOWS, ] }, { } 引数 1 引数 2 name : MH, value : 0x クラスタリング 特徴ベクトル作成の具体例 トピック抽出類似検体検索 15

16 提案手法 ( 前処理 ) 前処理 スクリーニング特徴ベクトル特徴選択ログ 特徴選択 作成した特徴ベクトルの中から, 出現頻度が高頻度のものと低頻度のものを除去する. 高頻度で出現する特徴ベクトルの除去 前処理 クラスタリング トピック抽出類似検体検索 16

17 提案手法 ( クラスタリング ) クラスタリング k-means & NMF クラスタリング 特徴ベクトルを用いることで,k-means と NMF のそれぞれの手法でクラスタリングを行う. トピック抽出は NMF の方でのみ可能. クラスタの数は 20 とする. ログ 前処理 270 検体 file 1 file 269 file 270 クラスタリング cluster 1 cluster 2 cluster 20 トピック抽出類似検体検索 270 検体のクラスタリングのイメージ図 17

18 NMF 非負値行列因子分解 (NMF: Nonnegative Matrix Factorization) 0 か正の値をもつ行列を解析する手法. 下図に示すように, 行列 X を 2 つの行列に分解し,X と TV の距離を最小化する. 分解 行列 X 行列 T 行列 V NMFのアルゴリズムイメージ図 18

19 提案手法 ( トピック抽出 ) ログ 前処理 クラスタリング トピック抽出類似検体検索 トピック抽出 NMF を用いて, 同時生起しやすい単語をトピックとして抽出する. トピックを構成する特徴を使うことで, 類似の検体を検索することができると期待できる. 今年の野球では台風参議院選挙無効訴 28 号が発生した, 楽天. がリーグ優勝した訟が11 月 28 日判決.. 台風衆議院で公職選挙法楽天がリーグ優勝する 27 号が接近している違反が起きたのは., 初めてのことだ.. 類似検体検索のイメージ図 19

20 目次 研究背景 提案手法 結果 まとめ Akinori Fujino, Waseda Univ. 20

21 結果 ( クラスタリング ) NMF のクラスタリング結果 Backdoor 4 種, Adware.iBryte2 種, Trojanの一部は綺麗にクラスタに分離された. Worm 系全般を含む Vobfus, VB, VBNA, WBNA はファミリー毎のクラスタを持たなかった. NMF によるクラスタリング 21

22 結果 ( トピック抽出 ) クラスタ番号 4 の Trojan.Win32.Midhos の重要度が高い上位 5 個のトピック "RegOpenKeyExW":"Registry":"0x ":"SubKey :"SoftwarenMicrosoftnCOM3":"Handle":"0x000000f4" "LdrGetProcedureAddress":"ModuleHandle": "0x77cf0000":"FunctionName":"CallNextHookEx":"Ordinal":"0" "NtCreateSection":"SectionHandle":"0x ":"DesiredAccess": "0x ":"ObjectAttributes:":"FileHandle":"0x c" "LdrLoadDll":"Flags":"522168":"FileName":"uxtheme.dll": "BaseAddress":"0x " "LdrLoadDll":"Flags":"522348":"FileName": "C:nWINDOWSnsystem32nuxtheme.dll":"BaseAddress":"0x " 上記のトピックをすべて持つ検体を全検体から検索したところ,15 体が該当し, 10 体は今回使用した検体 5 体は今回使用しなかった検体であった.5 検体の種別は右図に示す. 22

23 目次 研究背景 提案手法 結果 まとめ Akinori Fujino, Waseda Univ. 23

24 まとめ API コールを機械学習を用いて分析するための前処理方法を提示した. API コールで分類可能なマルウェア種別と不可能なものが存在する. NMF を利用することで, トピックを自動抽出し, 類似する検体の検索に応用可能であることを示した. 24

25 今後の課題 未使用のbehaviorの項目の活用. APIコールの時間的流れの使用. 未知のマルウェアの分類. クラスタの精度評価 25

26 補足資料 26

27 特徴選択時の図 ( 低頻度 ) 2 以下の数の検体で使用されたものを削除 5 以下の数の検体で使用されたものを削除 10 以下の数の検体で使用されたものを削除 27

28 k-means k-means とは, クラスタリングの手法のひとつである. e.g. 3 つのクラスタに分類する場合. 28

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx 1 2 3 4 5 6 MWS Datasets 2013 MWS Datasets 2013 感染 PC 群 PRACTICE Dataset 2013 サーバ型ハニーポット CCC Dataset 2013 NICTER Darknet Dataset 2013 Darknet scan ボット ワーム クライアント型ハニーポット SandBox D3M 2013 FFRI Dataset 2013

More information

スライド 1

スライド 1 FFRI Dataset 2016 のご紹介 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1 Agenda FFRI Dataset 2016 概要 Cuckoo Sandbox 具体的なデータ項目 データの利用例 2 FFRI Dataset 2016 の概要 FFRIで収集したマルウェアの動的解析ログ 2016/1~2016/3に収集された検体 計 8,243

More information

スライド 1

スライド 1 FFRI Dataset 2014 のご紹介 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1 Agenda FFRI Dataset 2014 概要 Cuckoo Sandbox 具体的なデータ項目 FFR yarai analyzer Professional 具体的なデータ項目 データの利用例 2 FFRI Dataset 2014 の概要 FFRIで収集したマルウェアの動的解析ログ

More information

スライド 1

スライド 1 FFRI Dataset 2017 のご紹介 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1 Agenda FFRI Dataset 2017 概要 Cuckoo Sandbox 具体的なデータ項目 データの利用例 2 FFRI Dataset 2017 の概要 FFRIで収集したマルウェアの動的解析ログ 2017/3~2017/4に収集された検体 計 6,251

More information

スライド 1

スライド 1 Monthly Research 動的情報に基づいたマルウェアのクラスタリング Fourteenforty Research Institute, Inc. 株式会社 FFRI http://www.ffri.jp Ver2.00.01 Agenda 1. 背景と目的 2. クラスタリング概要 3. 実験概要 4. 実験結果 5. 考察 6. まとめ 7. 今後の課題 2 1. 背景と目的 近年 亜種を含めマルウェアが急増

More information

1013  動的解析によるBOTコマンドの自動抽出

1013  動的解析によるBOTコマンドの自動抽出 動的解析による BOT コマンドの 自動抽出 Malware Workshop 2008 2008 年 10 月 10 日株式会社セキュアブレイン星澤裕二 岡田晃市郎 太刀川剛 背景と目的 背景 大量発生している BOT の感染を未然に防いだり 感染してしまった場合に被害を最小限に抑えたりするために BOT の挙動を短時間で知ることが重要 目的 短時間で BOT のすべての挙動を知りたい 感染活動だけでなく

More information

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1 Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1 背景 近年 マルウェアの検出数は増加しつつある 亜種関係にあるマルウェアも増加傾向にある マルウェア自動生成ツールの台頭が影響 ZeuS, SpyEye といったツールが蔓延 攻撃者のスキルに依らず 亜種の関係にあるマルウェアを自動的かつ大量に生成可能な環境が整えやすい マルウェアを手作業で分析し

More information

InfoTrace Mark II for Cyber

InfoTrace Mark II for Cyber MWS2019 プレミーティング Soliton Dataset 2019 2019 年 6 月 4 日 株式会社ソリトンシステムズ Soliton Dataset 2019 について エンタープライズ向け EDR 製品である InfoTrace Mark II for Cyber( 以下 Mark II) は 内部不正対策としても利用できるログ取得を行っています この特性は 実際のフォレンジック現場で目にするデータに近いものとしてマルウェア対策研究に役立つと考え

More information

Soliton Dataset 2018

Soliton Dataset 2018 MWS2018 意見交換会 ( プレミーティング ) Soliton Dataset 2018 2018 年 5 月 30 日 株式会社ソリトンシステムズ Soliton Dataset 2018 について エンタープライズ向け EDR 製品である InfoTrace Mark II for Cyber( 以下 Mark II) は 内部不正対策としても利用できるログ取得を行っています この特性は

More information

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1 マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1 はじめに 本発表では マルウェア対策研究コミュニティである MWS が提供する研究用データセット MWS Datasets 2019 を紹介させていただきます 目次 背景 MWS について MWS データセット

More information

ESA の Advanced Malware Protection(AMP)のテスト

ESA の Advanced Malware Protection(AMP)のテスト ESA の Advanced Malware Protection(AMP) のテスト 目次 はじめに ESA 上での AMP のテスト機能キーセキュリティサービス受信メールポリシーテスト AMP+ メッセージの高度なメッセージ追跡高度なマルウェア防御レポートトラブルシューティング関連情報 概要 このドキュメントでは Cisco E メールセキュリティアプライアンス (ESA) の高度なマルウェア防御

More information

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx シーケンスに基づく検索モデルの検索精度について 東京工芸大学工学部コンピュータ応用学科宇田川佳久 (1/3) (2/3) 要員数 情報システム開発のイメージソースコード検索機能 他人が作ったプログラムを保守する必要がある 実務面での応用 1 バグあるいは脆弱なコードを探す ( 品質の高いシステムを開発する ) 2 プログラム理解を支援する ( 第 3 者が書いたコードを保守する ) 要件定義外部設計内部設計

More information

スライド 1

スライド 1 FFRI Dataset 2018 の紹介 1 アジェンダ データセット提供の目的と現状 FFRI Dataset 2013~2017 ( 動的解析ログ ) データセットに関するアンケート結果 FFRI Dataset 2018 意見募集 2 データセット提供の目的と現状 目的 研究分野における FFRI の知名度向上と人材交流 共同研究 現状 人材交流 共同研究への発展は少ない FFRI Dataset

More information

(Microsoft PowerPoint - \203|\203X\203^\201[\224\255\225\\\227p\216\221\227\ ppt)

(Microsoft PowerPoint - \203|\203X\203^\201[\224\255\225\\\227p\216\221\227\ ppt) Web ページタイプによるクラスタリングを用いた検索支援システム 折原大内海彰電気通信大学システム工学専攻 はじめに 背景 文書クラスタリングを用いた検索支援システム Clusty(http://clusty.jp/) KartOO(http://www.kartoo.com/) Carrot(http://www.carrot-search.com/) これらはすべてトピックによる分類を行っている

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

スライド 1

スライド 1 Monthly Research 静的情報に基づいたマルウェア判定指標の検討 Fourteenforty Research Institute, Inc. 株式会社 FFRI http://www.ffri.jp Ver2.00.01 Agenda 背景と目的 実験概要 実験結果 評価及び考察 まとめ 2 背景と目的 マルウェアの急増に伴い 従来のパターンマッチングによる検知が困難になっている そのため

More information

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式 Drive-by-Download 攻撃における通信の 定性的特徴とその遷移を捉えた検知方式 2013/10/23 MWS2013 NTT データ 北野美紗, 大谷尚通, 宮本久仁男 目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 2 目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 3 1-1.

More information

1 はじめに マルウェアを利用したサイバー攻撃 犯罪が際立っている近年において,IPA が発行した 2013 年度情報セキュリティ事象被害状況調 査 [1] によると, 日本企業におけるマルウェア 遭遇率がはっきりと増加傾向にある. 主な侵入 経路は,Web サイト閲覧, 電子メール,USB の 順

1 はじめに マルウェアを利用したサイバー攻撃 犯罪が際立っている近年において,IPA が発行した 2013 年度情報セキュリティ事象被害状況調 査 [1] によると, 日本企業におけるマルウェア 遭遇率がはっきりと増加傾向にある. 主な侵入 経路は,Web サイト閲覧, 電子メール,USB の 順 Computer Security Symposium 2014 22-24 October 2014 サンドボックスを利用した未知マルウェア検出精度向上に関する一検討 市田達也 須藤年章 髙森覚 NTT コムセキュリティ株式会社 105-7104 東京都港区東新橋 1-5-2 汐留シティセンター 4,5F {tatsuya.ichida, s.takamori}@ntt.com NTT コミュニケーションズ株式会社

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション MWS Cup 2017 課題 2: 静的解析 中津留勇 石淵一三 石丸傑 課題 2 担当 中津留勇 ynakatsuru[at]secureworks.com SecureWorks Japan 株式会社 石淵一三 kazumi.ishibuchi.hh[at]hitachi.com 日立製作所 石丸傑 suguru.ishimaru[at]kaspersky.com 株式会社カスペルスキー 2

More information

コンピュータ応用・演習 情報処理システム

コンピュータ応用・演習 情報処理システム 2010 年 12 月 15 日 データエンジニアリング 演習 情報処理システム データマイニング ~ データからの自動知識獲得手法 ~ 1. 演習の目的 (1) 多種多様な膨大な量のデータを解析し, 企業の経営活動などに活用することが望まれている. 大規模データベースを有効に活用する, データマイニング技術の研究が脚光を浴びている 1 1. 演習の目的 (2) POS データを用いて顧客の購買パターンを分析する.

More information

機械語命令列の類似性に基づく自動マルウェア分類システム

機械語命令列の類似性に基づく自動マルウェア分類システム Copyright(c)2009 NTT corp. All Rights Reserved. 機械語命令列の類似性に基づく自動マルウェア分類システム 2009 年 0 月 28 日 岩村誠 **2, 伊藤光恭 *, 村岡洋一 *2 * NTT 情報流通プラットフォーム研究所 *2 早稲田大学 2009 NTT Information Sharing Platform Laboratories Tree

More information

採択評価ヒアリング: 「膨大な数の極小データの効率的な配送基盤技術の研究開発」

採択評価ヒアリング: 「膨大な数の極小データの効率的な配送基盤技術の研究開発」 膨大な数の極小データの 効率的な配送基盤技術の研究開発 平成 26 年 月 7 日 ( 火 ) 株式会社 KDDI 研究所国立大学法人九州工業大学国立大学法人佐賀大学株式会社ネットワーク応用技術研究所 課題の位置づけ 研究開発成果 アウトライン 課題 () ビッグデータのネットワーク配送基盤技術 DPI を取り入れたパケット識別 パケット集約時のパケット構成方法 課題 (2) ビッグデータ用ネットワーク配送基盤の異常検出技術

More information

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 概要 NEC は ビッグデータの分析を高速化する分散処理技術を開発しました 本技術により レコメンド 価格予測 需要予測などに必要な機械学習処理を従来の 10 倍以上高速に行い 分析結果の迅速な活用に貢献します ビッグデータの分散処理で一般的なオープンソース Hadoop を利用 これにより レコメンド 価格予測 需要予測などの分析において

More information

データセンターの効率的な資源活用のためのデータ収集・照会システムの設計

データセンターの効率的な資源活用のためのデータ収集・照会システムの設計 データセンターの効率的な 資源活用のためのデータ収集 照会システムの設計 株式会社ネットワーク応用通信研究所前田修吾 2014 年 11 月 20 日 本日のテーマ データセンターの効率的な資源活用のためのデータ収集 照会システムの設計 時系列データを効率的に扱うための設計 1 システムの目的 データセンター内の機器のセンサーなどからデータを取集し その情報を元に機器の制御を行うことで 電力消費量を抑制する

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Zabbix 4.0 の新機能のご紹介 2018 年 12 月 11 日 SRA OSS, Inc. 日本支社 Copyright 2018 SRA OSS, Inc. Japan All rights reserved. 1 Zabbix とは OSSの統合監視ツール Zabbix LLC( 本社 : ラトビア ) が開発 20 年の実績 多種多様な方法で監視が可能 柔軟な障害判定条件の設定 設定のテンプレート化

More information

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小) 1A3-4: MWS ドライブ バイ ダウンロード Exploit Kit の変化への適応を目的としたサイバー攻撃検知システムの改良 2015 年 10 月 21 日株式会社 NTT データ 益子博貴, 重田真義, 大谷尚通 INDEX Copyright 2014 2015 NTT DATA Corporation 2 1 Drive-by Download 攻撃の定性的特徴とその変化 2 Exploit

More information

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 1. 研究背景 2. Alkanet アプローチ Alkanet の構成 監視するシステムコール ログ解析 3. 解析検体内訳 4. サービスを起動する検体 5. まとめ 立命館大学 2 2012 年 10 月 30 日 ( 億種 ) マルウェアが急速に増加! 短時間で解析し, マルウェアの意図や概略を把握したい

More information

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D> フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0 インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00

More information

Mail_Spam_Manual_120815b

Mail_Spam_Manual_120815b server~>su - server:~#mount /mnt/cdrom server:~#umount /mnt/cdrom # cd /mnt/cdrom #./ginstall -F -M [MTA ] -P AV # wget http://download.gideon.co.jp/ginstall.tgz #./ginstall -F -M P -P AV #./ginstall -M

More information

スライド 1

スライド 1 知識情報演習 Ⅲ( 後半第 3 回 ) 辻慶太 http://slis.sakura.ne.jp/cje3 1 索引付けの手順概要 ( 復習 ) (1) 索引語の抽出 文字バイグラム, 単語, フレーズなど (2) 不要語の削除 (3) 接辞処理 (4) 索引語の重み付け 検索手法 ( 検索モデル ) によっては不要例えば, 論理式によるブーリアンモデルでは不要 (5) 索引ファイルの編成 extract.prl

More information

<4D F736F F F696E74202D208A778F708FEE95F197AC92CA82F08EC08CBB82B782E98B5A8F E97708B5A8F70816A5F94D196EC8D758E742E >

<4D F736F F F696E74202D208A778F708FEE95F197AC92CA82F08EC08CBB82B782E98B5A8F E97708B5A8F70816A5F94D196EC8D758E742E > 講義 (5) 学術情報流通を実現する技術 (2) 応 技術 佛教 学図書館専 員飯野勝則 2013 年 9 25 at NII シンプルな学術情報流通 近な例 CiNii に 量の論 データを登録する というのも学術情報流通の 形態 CiNii(NII ELS) に 量のデータを登録する (1) TSV(Tab Separated Value) 形式 E データ項 をタブによって切り分けたテーブルを連想させるフォーマット

More information

Microsoft PowerPoint - pr_12_template-bs.pptx

Microsoft PowerPoint - pr_12_template-bs.pptx 12 回パターン検出と画像特徴 テンプレートマッチング 領域分割 画像特徴 テンプレート マッチング 1 テンプレートマッチング ( 図形 画像などの ) 型照合 Template Matching テンプレートと呼ばれる小さな一部の画像領域と同じパターンが画像全体の中に存在するかどうかを調べる方法 画像内にある対象物体の位置検出 物体数のカウント 物体移動の検出などに使われる テンプレートマッチングの計算

More information

今週の進捗

今週の進捗 Virtualize APIC access による APIC フック手法 立命館大学富田崇詠, 明田修平, 瀧本栄二, 毛利公一 2016/11/30 1 はじめに (1/2) マルウェアの脅威が問題となっている 2015年に4 億 3000 万以上の検体が新たに発見されている マルウェア対策にはマルウェアが持つ機能 挙動の正確な解析が重要 マルウェア動的解析システム : Alkanet 仮想計算機モニタのBitVisorの拡張機能として動作

More information

2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない メトリクスを使ってリファクタリング対象を自動抽出する仕組みを

2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない メトリクスを使ってリファクタリング対象を自動抽出する仕組みを メトリクス利用によるリファクタリング対象の自動抽出 ローランドディー. ジー. 株式会社 第 4 開発部 SC02 小林光一 e-mail:kouichi.kobayashi@rolanddg.co.jp 2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない

More information

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 2 もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査

More information

SAP11_03

SAP11_03 第 3 回 音声音響信号処理 ( 線形予測分析と自己回帰モデル ) 亀岡弘和 東京大学大学院情報理工学系研究科日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 講義内容 ( キーワード ) 信号処理 符号化 標準化の実用システム例の紹介情報通信の基本 ( 誤り検出 訂正符号 変調 IP) 符号化技術の基本 ( 量子化 予測 変換 圧縮 ) 音声分析 合成 認識 強調 音楽信号処理統計的信号処理の基礎

More information

目次 ページ 1. 本マニュアルについて 3 2. 動作環境 4 3. ( 前準備 ) ライブラリの解凍と保存 5 4. モデルのインポート 6 5. インポートしたモデルのインピーダンス計算例 8 6. 補足 単シリーズ 単モデルのインポート お問い合わせ先 21 2

目次 ページ 1. 本マニュアルについて 3 2. 動作環境 4 3. ( 前準備 ) ライブラリの解凍と保存 5 4. モデルのインポート 6 5. インポートしたモデルのインピーダンス計算例 8 6. 補足 単シリーズ 単モデルのインポート お問い合わせ先 21 2 SIMetrix/SIMPLIS ライブラリ ユーザーマニュアル 2018 年 8 月 株式会社村田製作所 Ver1.0 1 22 August 2018 目次 ページ 1. 本マニュアルについて 3 2. 動作環境 4 3. ( 前準備 ) ライブラリの解凍と保存 5 4. モデルのインポート 6 5. インポートしたモデルのインピーダンス計算例 8 6. 補足 単シリーズ 単モデルのインポート

More information

Rの基本操作

Rの基本操作 Microsoft Azure 高校生のための Azure Machine Learning By M. Takezawa 機械学習 (Machine Learning) とは 機械学習とは 機械にデータを学習させ データに潜むパターンや特性を発見し予測させることです Microsoft Azure Machine Learning とは Microsoft 社が提供する Azure の機能の一つであり

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

監査ログ分析機能 ソフトウェア説明書

監査ログ分析機能 ソフトウェア説明書 ソフトウェア説明書 Windows 版 Systemwalker Centric Manager Enterprise Edition Systemwalker Centric Manager Standard Edition 監査ログ分析機能 V13.2.0 本書は 製品の取扱い ご使用に際して特に注意すべき事項 参考となる情報等を記 したものです [ 高度な安全性が要求される用途への使用について

More information

SmartBrowser_document_build30_update.pptx

SmartBrowser_document_build30_update.pptx SmartBrowser Update for ios / Version 1.3.1 build30 2017 年 8 月 株式会社ブルーテック 更新内容 - 概要 ios Version 1.3.1 build28 の更新内容について 1. 設定をQRから読み込み更新する機能 2.URLをQRから読み込み画面遷移する機能 3.WEBページのローカルファイル保存と外部インテントからの起動 4.JQuery-LoadImageライブラリの組み込み

More information

Chromeleon 6 for Chromeleon 6.8 SR15 Build: --- 新しいシーケンスの作成に使用できるワークリストファイル (.wle) Doc. Nr: CM6_68150_0020 Doc. Ver.: Doc. Type: Guide

Chromeleon 6 for Chromeleon 6.8 SR15 Build: --- 新しいシーケンスの作成に使用できるワークリストファイル (.wle) Doc. Nr: CM6_68150_0020 Doc. Ver.: Doc. Type: Guide for.8 SR15 Build: --- LIMS ワークリストの書式 はじめに Chromeleon における LIMS データ ( シーケンス ) 読取りフォーマットをワークリスト (WLE ファイル ) といいます ワークリストファイル形式で LIMS から情報を出力して頂ければ Chromeleon でインポートできます そのため LIMS からワークリスト形式で出力できるように LIMS

More information

1. はじめに 1. はじめに 1-1. KaPPA-Average とは KaPPA-Average は KaPPA-View( でマイクロアレイデータを解析する際に便利なデータ変換ソフトウェアです 一般のマイクロアレイでは 一つのプロー

1. はじめに 1. はじめに 1-1. KaPPA-Average とは KaPPA-Average は KaPPA-View(  でマイクロアレイデータを解析する際に便利なデータ変換ソフトウェアです 一般のマイクロアレイでは 一つのプロー KaPPA-Average 1.0 マニュアル 第 1.0 版 制作者 : かずさ DNA 研究所櫻井望 制作日 : 2010 年 1 月 12 日 目次 1. はじめに 2 1-1. KaPPA-Average とは 2 1-2. 動作環境 3 1-3. インストールと起動 3 2. 操作説明 4 2-1. メイン機能 - Calc. Average 4 2-1-1. データの準備 4 2-1-2.

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

アルファテック ( ビージェーソフト ) 製品 FlexNet ライセンスログ解析ツール ユーザガイド 本書は アルファテック ( ビージェーソフト ) 製品の FlexNet ネットワークライセンス使用ユーザ向けのライセンスログ解析ツールのユーザガイドです

アルファテック ( ビージェーソフト ) 製品 FlexNet ライセンスログ解析ツール ユーザガイド 本書は アルファテック ( ビージェーソフト ) 製品の FlexNet ネットワークライセンス使用ユーザ向けのライセンスログ解析ツールのユーザガイドです 2016.11 アルファテック ( ビージェーソフト ) 製品 FlexNet ライセンスログ解析ツール ユーザガイド 本書は アルファテック ( ビージェーソフト ) 製品の FlexNet ネットワークライセンス使用ユーザ向けのライセンスログ解析ツールのユーザガイドです アルファテック ( ビージェーソフト ) 製品 FlexNet ログ解析ツールユーザガイド ( 以下 本書 ) について 本書の画面ダンプは一例です

More information

MWSCup2017c1-dist

MWSCup2017c1-dist Copyright(c)2017 NTT CORPORATION. All Rights Reserved. MWS Cup 2017 当 課題解説課題 1:Drive-by Download 攻撃解析 雄太 (MWS 2017 企画委員 ) 2017 年 12 1 課題 1 におけるこれまでの取り組み 2014: pcap を解析せよ! 概要 : 複雑なリダイレクトの解析 クローキングの解析 意図

More information

この演習について Autoware 演習 1: データの記録 再生 Autoware 演習 2: センサーキャリブレーション Autoware 演習 3:3 次元地図の作成 Autoware 演習 4: 自己位置推定 Autoware 演習 5: パラメータ調整 Autoware 演習 6: 物体検

この演習について Autoware 演習 1: データの記録 再生 Autoware 演習 2: センサーキャリブレーション Autoware 演習 3:3 次元地図の作成 Autoware 演習 4: 自己位置推定 Autoware 演習 5: パラメータ調整 Autoware 演習 6: 物体検 version 1.0 TIER IV ACADEMY 自動運転システム構築塾 Day4 Autoware 演習 2 Autoware 演習 6: 物体検出とトラッキング この演習について Autoware 演習 1: データの記録 再生 Autoware 演習 2: センサーキャリブレーション Autoware 演習 3:3 次元地図の作成 Autoware 演習 4: 自己位置推定 Autoware

More information

untitled

untitled 非負値行列因子分解 NMF の基礎とデータ / 信号解析への応用 Nonnegative Matrix Factorization and Its Applications to Data/Signal Analysis 澤田 宏 非負値行列因子分解 (NMF : Nonnegative Matrix Factorization) は, 非負値のみからなる行列を分解するという数学的に非常にシンプルな定式化でありながら,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EndNote basic( 応用編 ) 1 EndNote basic 操作方法 ( 応用編 ) 1. 参考文献リスト作成方法 ( プラグイン利用 ) 共有文献の引用参考文献スタイルの変更引用した文献のリスト削除 Word マクロを取り除く方法参考文献リストのレイアウト変更 Word プラグインを使わず参考文献リストを作成する方法文献リストのみの出力文献情報のファイル出力 2. Manuscript

More information

Soliton Dataset 2018 目的 エンタープライズ向けセキュリティログ取得製品を利用し様々なマルウェア動作ログを提供することで マルウェア対策の研究 開発の促進に寄与することを目指します 特長 Windows 上でのマルウェア動作ログ 横展開や MBR 書き換え系マルウェアも可能な範囲

Soliton Dataset 2018 目的 エンタープライズ向けセキュリティログ取得製品を利用し様々なマルウェア動作ログを提供することで マルウェア対策の研究 開発の促進に寄与することを目指します 特長 Windows 上でのマルウェア動作ログ 横展開や MBR 書き換え系マルウェアも可能な範囲 MWS ポストミーティング Soliton Dataset 2018 について 2017 年 12 月 1 日株式会社ソリトンシステムズ 本資料に記載の内容は 2017 年 12 月 1 日時点の予定であり 今後変更の可能性があるものです あらかじめご了承ください Soliton Dataset 2018 目的 エンタープライズ向けセキュリティログ取得製品を利用し様々なマルウェア動作ログを提供することで

More information

Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y 小幡智裕

Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y  小幡智裕 Java Script プログラミング入門 3-6~3-7 茨城大学工学部情報工学科 08T4018Y 小幡智裕 3-6 組み込み関数 組み込み関数とは JavaScript の内部にあらかじめ用意されている関数のこと ユーザ定義の関数と同様に 関数名のみで呼び出すことができる 3-6-1 文字列を式として評価する関数 eval() 関数 引数 : string 式として評価する文字列 戻り値 :

More information

Code_Aster / Salome-Meca 中級者への道 2015年5月31日

Code_Aster / Salome-Meca 中級者への道 2015年5月31日 Code_Aster / Salome-Meca 中級者への道 2015年5月31日 目次 1.Code_Aster / Salome-Meca とは 2.初心者 中級者 上級者の定義 3.Eficas, ASTK で何ができる 4.公式 Documentation, Validation を活用しよ う 5.メッセージファイルを読んでエラーを解決 目次 6.コマンドファイルをテキストエディタで 編集しなければならない場合はどうする

More information

1011  時系列分析による連鎖感染の可視化と検体種別の推測

1011  時系列分析による連鎖感染の可視化と検体種別の推測 105-7111 1-5-2 11 CCC DATAset 2008 Visualization of Chain Infection and Guess of Sample Classification by Time Series Analysis Takahiro Matsuki Little earth Corporation(LAC) Co., Ltd. Shiodome City Center

More information

An Automated Proof of Equivalence on Quantum Cryptographic Protocols

An Automated Proof of Equivalence on Quantum Cryptographic Protocols 量子暗号のための プロトコル等価性検証ツール 久保田貴大 *, 角谷良彦 *, 加藤豪, 河野泰人, 櫻田英樹 * 東京大学情報理工学系研究科, NTT コミュニケーション科学基礎研究所 背景 暗号安全性証明の検証は難しい 量子暗号でもそうである 検証のための形式体系が提案されているが, 実際には, 形式体系の適用は手作業では非常に煩雑である 形式検証のためには, 検証ツールが開発されることが望ましい

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

悪性Webサイト探索のための効率的な巡回順序の決定法

悪性Webサイト探索のための効率的な巡回順序の決定法 2012 年度修士論文審査 悪性 Web サイト探索のための 効率的な巡回順序の決定法 千葉大紀 学籍番号 : 5111B073-1 指導 : 後藤滋樹教授 Feb. 8, 2013 Daiki Chiba, Goto Lab. 1 種類別 査読付国際会議 国内学会発表 国内学会発表 国内学会発表 本論文に関わる研究業績 (2013 年 2 月現在 ) 題名 発表 発行掲載誌名 発表 発行年月 連名者

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査実施日 1 2. 調査手法 1 (1) 基礎情報 1 3. データの抽出 1 (1) フィルタリング 1 (2) 権利の対象性の算出方法 2 Ⅱ. 調査結果 3 1.Winny 3 (1) コンテンツの流通状況 3 (2) 権利の対象性 5 (3) 検出ノードの国 地域 5 2.Share 6 (1) コンテンツの流通状況 6 (2) 権利の対象性 8 (3) 検出ノードの国

More information

連絡先リストの一括管理

連絡先リストの一括管理 一括管理の概要 1 ページ 一括管理の前提条件 1 ページ 一括管理のタスクフロー 2 ページ 一括管理の概要 IM and Presence サービス一括管理ツールを使用すると 次のような多くの IM and Presence サー ビスユーザに対して一括処理を実行できます Microsoft の移行プロセスで使用するために ユーザ連絡先 ID の名前を変更します 特定のノードまたはプレゼンス冗長グループに属するユーザの連絡先リストや非プレゼン

More information

PowerPoint Presentation

PowerPoint Presentation データをつなぎサービスを提供するファンタジスタ Salesforce アダプタご紹介 2013 年 5 月 22 日 株式会社アプレッソ Salesforce アダプタ とは Saasである Salesforce.com の各種データをDataSpiderから直接追加 更新 削除することのできるアダプタです 主な特徴 APIによるプログラム開発をせずに連携可能 本番系 テスト系(SandBOX) の切り替えが可能

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版   None

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版   None クイック検索検索 目次 Copyright 2013 NTT DATA INTRAMART CORPORATION 1 Top 目次 intra-mart Accel Platform イベントナビゲータ開発ガイド初版 2013-07-01 None 改訂情報概要イベントフローの作成 更新 削除をハンドリングするイベントフローを非表示にする回答を非表示にするリンクを非表示にするタイトル コメントを動的に変更するリンク情報を動的に変更するナビゲート結果のリンクにステータスを表示する

More information

1.SqlCtl クラスリファレンス SqlCtl クラスのリファレンスを以下に示します メソッドの実行中にエラーが発生した場合は標準エラー出力にメッセージを出力します (1)Connect() メソッド データベースへ connect 要求を行います boolean Connect(String

1.SqlCtl クラスリファレンス SqlCtl クラスのリファレンスを以下に示します メソッドの実行中にエラーが発生した場合は標準エラー出力にメッセージを出力します (1)Connect() メソッド データベースへ connect 要求を行います boolean Connect(String 目次 1.SqlCtl クラスリファレンス 2 (1)Connect() メソッド 2 (2)DisConnect() メソッド 3 (3)Commit() メソッド 3 (4)Rollback() メソッド 4 2.SqlStm クラスリファレンス 5 (1)Prepare() メソッド 5 (2)Execute() メソッド 6 (3)Release() メソッド 6 (4)Immediate()

More information

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード]

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード] 仮想環境に依存しない動的解析システム egg の設計と実装 http://www.fourteenforty.jp 株式会社フォティーンフォティ技術研究所 アジェンダ 背景と問題 egg とは デモ : 基本的な機能 実装 (Ring-0 における汚染追跡 ) デモ : 汚染追跡 egg の制約と今後 まとめ 2 背景 : 増え続ける新種のマルウェア 100 90 80 70 60 50 40 30

More information

Kumamoto University Center for Multimedia and Information Technologies Lab. 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI 宮崎県美郷

Kumamoto University Center for Multimedia and Information Technologies Lab. 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI 宮崎県美郷 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI プロジェクト @ 宮崎県美郷町 熊本大学副島慶人川村諒 1 実験の目的 従来 信号の受信電波強度 (RSSI:RecevedSgnal StrengthIndcator) により 対象の位置を推定する手法として 無線 LAN の AP(AccessPont) から受信する信号の減衰量をもとに位置を推定する手法が多く検討されている

More information

Microsoft PowerPoint - mp11-06.pptx

Microsoft PowerPoint - mp11-06.pptx 数理計画法第 6 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般

More information

1/4 ページ マルウェア情報データベース 戻る マルウェア名 : ファイル情報 名前 : WinGate.exe プログラムの種別 : WORM BACKDOOR NETWORK AWARE MALWARE サイズ : バイト MD5:

1/4 ページ マルウェア情報データベース 戻る マルウェア名 : ファイル情報 名前 : WinGate.exe プログラムの種別 : WORM BACKDOOR NETWORK AWARE MALWARE サイズ : バイト MD5: 1/4 ページ マルウェア情報データベース 戻る マルウェア名 : [W32.HLLW.Lovgate.G@mm] ファイル情報 名前 : WinGate.exe プログラムの種別 : WORM BACKDOOR NETWORK AWARE MALWARE サイズ : 107008 バイト MD5: 5d73aba7169ebfd2bdfd99437d5d8b11 詳細情報 1. ファイルをコピーします

More information

bebras_slide.pptx

bebras_slide.pptx France-IOI 提供の国際情報科学コンテスト Bebras Challenge 用コンテスト環境 bebras-platform の試運用 日本大学文理学部情報システム解析学科 谷聖一研究室 鈴木一至佐々木陽広 卒業演習 1 目次 1. はじめに 1.1 Bebras Challenge 1.2 Association France-IOI 1.3 演習目的 1.4 Association France-IOI

More information

(Microsoft Word - Windows Installer \203\215\203O\202\314\214\251\225\373.doc)

(Microsoft Word - Windows Installer \203\215\203O\202\314\214\251\225\373.doc) Windows Installer ログファイルの見方 概要 MSI 形式インストーラは実行時にインストールの情報をログへ出力させることが可能です この資料では 生成さ れたログより アクションの実行状態やファイルの転送状態等を確認する方法について説明いたします A. ログの取得 ログの取得方法につきましては 以下の FAQ をご参照ください ID:00000214 Tips インストールログを作成する

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション M0 鈴木宏彰 1 IDN( 国際化ドメイン名 ) とは 通常のドメイン名はアルファベット 数字 ハイフンなどの ASCII 文字の集合からなり 単一の言語でしか表現できない ( 例 :waseda.jp) Unicode を使用することにより多言語にも対応したドメイン名が IDN( 例 : 早稲田.jp) IDN はブラウザ側で Punycode と呼ばれる Unicode から ASCII 文字への変換アルゴリズムを適応してから名前解決が行われる

More information

Kaspersky Security Center 10 Kaspersky Endpoint Security for Windows 実行ファイル情報収集 2018/5/8 株式会社カスペルスキー法人営業本部セールスエンジニアリング部 Ver 1.0 1

Kaspersky Security Center 10 Kaspersky Endpoint Security for Windows 実行ファイル情報収集 2018/5/8 株式会社カスペルスキー法人営業本部セールスエンジニアリング部 Ver 1.0 1 Kaspersky Security Center 10 Kaspersky Endpoint Security for Windows 実行ファイル情報収集 2018/5/8 株式会社カスペルスキー法人営業本部セールスエンジニアリング部 Ver 1.0 1 目次 1. はじめに... 3 1.1. 本資料の目的... 3 1.2. 実行ファイル収集の目的... 3 1.3. 前提... 4 2.

More information

スライド 1

スライド 1 知識情報演習 Ⅲ( 後半第 3 回 ) 辻慶太 http://slis.sakura.ne.jp/cje3 1 索引付けの手順概要 ( 復習 ) (1) 索引語の候補の抽出 文字バイグラム, 単語, フレーズなど (2) 不要語の削除 (3) 接辞処理 (4) 索引語の重み付け 検索手法 ( 検索モデル ) によっては不要例えば, 論理式によるブーリアンモデルでは不要 (5) 索引ファイルの編成 stopword.prl

More information

<4D F736F F D208D C8FEE95F18DEC90AC A B D836A B2E646F63>

<4D F736F F D208D C8FEE95F18DEC90AC A B D836A B2E646F63> 国土数値情報作成アプリケーション ( 指定地域データ等生成ツール ) 利用マニュアル 平成 20 年 3 月 国土交通省国土計画局 目次 1. ツール名 1 2. 機能概要 1 3. ツールのインストール 1 4. 使用方法 4 5. 動作環境 10 6. ツールのアンインストール 11 7.FAQ 12 1. ツール名 KSJ 指定地域データ等生成ツール -v#_##.exe (#_## はバージョン番号

More information

Maser - User Operation Manual

Maser - User Operation Manual Maser 3 Cell Innovation User Operation Manual 2013.4.1 1 目次 1. はじめに... 3 1.1. 推奨動作環境... 3 2. データの登録... 4 2.1. プロジェクトの作成... 4 2.2. Projectへのデータのアップロード... 8 2.2.1. HTTPSでのアップロード... 8 2.2.2. SFTPでのアップロード...

More information

12_02_特集.indd

12_02_特集.indd 多種多様なデータを組み合わせた分析 ECサイト, スマートフォンアプリ, IoT(Internet of Things) デバイスなどの普及に伴い, ヒトの行動やモノの動きなどに付随する多種多様なデータ が蓄積されています. 例えば,ECサイトでの購買ログには, いつ, どこで, どのような年代, 性別の顧客が, どのような商品を購入したのかといったデータが含まれており, 膨大に蓄積されたこれらのデータから特徴的な顧客層や商品群を抽出する分析が行われて

More information

フローチャート自動生成ツール yflowgen の使い方 目次 1 はじめに 本ツールの機能 yflowgen.exe の使い方 yflowgen.exe の実行方法 制限事項 生成したファイル (gml ファイル形式 ) の開

フローチャート自動生成ツール yflowgen の使い方 目次 1 はじめに 本ツールの機能 yflowgen.exe の使い方 yflowgen.exe の実行方法 制限事項 生成したファイル (gml ファイル形式 ) の開 フローチャート自動生成ツール yflowgen の使い方 目次 1 はじめに...2 2 本ツールの機能...2 3 yflowgen.exe の使い方...3 3.1 yflowgen.exe の実行方法...3 3.2 制限事項...3 3.3 生成したファイル (gml ファイル形式 ) の開き方...4 3.3.1 yed Graph Editor を使って開く...4 3.3.2 yed

More information

生命情報学

生命情報学 生命情報学 5 隠れマルコフモデル 阿久津達也 京都大学化学研究所 バイオインフォマティクスセンター 内容 配列モチーフ 最尤推定 ベイズ推定 M 推定 隠れマルコフモデル HMM Verアルゴリズム EMアルゴリズム Baum-Welchアルゴリズム 前向きアルゴリズム 後向きアルゴリズム プロファイル HMM 配列モチーフ モチーフ発見 配列モチーフ : 同じ機能を持つ遺伝子配列などに見られる共通の文字列パターン

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供 Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft

More information

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版  

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版   Copyright 2013 NTT DATA INTRAMART CORPORATION 1 Top 目次 intra-mart Accel Platform イベントナビゲータ開発ガイド初版 2013-07-01 改訂情報概要イベントフローの作成 更新 削除をハンドリングするイベントフローを非表示にする回答を非表示にするリンクを非表示にするタイトル コメントを動的に変更するリンク情報を動的に変更するナビゲート結果のリンクにステータスを表示する

More information

MH MH 9.50 8.50 9.40 8.40 9.30 9.20 8.30 9.10 9.00 8.20 8.90 8.80 8.10 8.70 8.60 8.00 8.50 7.90 8.40 8.30 7.80 8.20 8.10 7.70 8.00 7.60 7.90 7.80 7.50 7.70 7.60 7.40 1 7.50 7.40 7.30 2 7.30 7.20 7.20

More information

Version C 1 2 3 4 5 1 2 3 4 5 6 7 8 9 0 A 1 2 1 3 4 5 1 1 2 1 1 1 2 4 5 6 7 8 3 1 2 C a b c d e f g A A B C B a b c d e f g 3 4 4 5 6 7 8 1 2 a b 1 2 a b 1 2 1 2 5 4 1 23 5 6 6 a b 1 2 e c d 3

More information

未知コンピュータウイルスを駆除するUSBフラッシュメモリの開発

未知コンピュータウイルスを駆除するUSBフラッシュメモリの開発 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小池竜一, 中谷直司, 厚井祐司 論文名 : 未知コンピュータウイルスを駆除する USB フラッシュメモリの開発 出展 : 情報処理学会論文誌 Vol.48 No.4 発表日 :2007 年 4 月 未知コンピュータウイルスを駆除する USB

More information

WLX302 取扱説明書

WLX302 取扱説明書 WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する

More information

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense McAfee Advanced Threat Defense 高度なマルウェアを検出 McAfee Advanced Threat Defense を使用すると セキュリティ対策を回避する高度なマルウェアを検出し 収集した脅威情報から迅速にアクションを実行して組織を保護できます 従来のサンドボックスと異なり 高度な検査機能により 回避技術を駆使した脅威も検出します ネットワークからエンドポイントまでの様々なセキュリティソリューションと緊密に統合され

More information

Android Layout SDK プログラミング マニュアル

Android Layout SDK プログラミング マニュアル プログラミングマニュアル Version 1.3.0 用 更新履歴 年月日 バージョン 履歴 2014.09.08 1.2.0.0 新規 (Layout Utilities ユーザーズ ガイド ) 2016.08.16 1.3.0.0 モバイル端末用レイアウトで直線部品と矩形部品に対応 モバイル端末用レイアウトファイルを CLFX から XML へ変更 Layout Print Engine から

More information