Detail výsledku

Behavioral signature generation using shadow honeypot

BARABAS, M.; DROZD, M.; HANÁČEK, P. Behavioral signature generation using shadow honeypot. World Academy of Science, Engineering and Technology, 2012, vol. 2012, no. 65, p. 829-833. ISSN: 2010-376X.
Typ
článek v časopise
Jazyk
anglicky
Autoři
Barabas Maroš, Ing., Ph.D., UITS (FIT)
Drozd Michal, Ing., UIFS (FIT)
Hanáček Petr, doc. Dr. Ing., UITS (FIT)
Abstrakt

The main goal is to present new method of detection zero-day buffer overflow vulnerabilities. This method is based on signature generation from network traffic. We provide the detection model that generates detection profiles by honeypot systems. In this article we show 112 metrics that will be used for malware characterization in network traffic and we show the use of this method on two examples: abused buffer overflow vulnerability in FTP server and use of public known internet worm - Conficker.

Klíčová slova

behavioral signatures, metrics, network, security design

URL
Rok
2012
Strany
829–833
Časopis
World Academy of Science, Engineering and Technology, roč. 2012, č. 65, ISSN 2010-376X
BibTeX
@article{BUT96920,
  author="Maroš {Barabas} and Michal {Drozd} and Petr {Hanáček}",
  title="Behavioral signature generation using shadow honeypot",
  journal="World Academy of Science, Engineering and Technology",
  year="2012",
  volume="2012",
  number="65",
  pages="829--833",
  issn="2010-376X",
  url="http://www.waset.org/journals/waset/v65/v65-163.pdf"
}
Soubory
Projekty
Automatizované zpracování útoků, MPO, TIP, FR-TI1/037, zahájení: 2009-10-01, ukončení: 2013-09-30, ukončen
Výzkum informačních technologií z hlediska bezpečnosti, MŠMT, Institucionální prostředky SR ČR (např. VZ, VC), MSM0021630528, zahájení: 2007-01-01, ukončení: 2013-12-31, řešení
Výzkumné skupiny
Pracoviště
Nahoru