Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
next last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-edfb74a2-c9af-4ecb-9206-0e72ff62b2cb

Czasopismo

Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki

Tytuł artykułu

Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek

Autorzy Grudziecki, T. 
Treść / Zawartość
Warianty tytułu
EN Current Internet threats and methods to fight them with honeypots
Języki publikacji PL
Abstrakty
PL Kilka lat temu Internet był pełen zagrożeń propagujących się w sposób aktywny poprzez skanowanie. Obecnie większość komputerowych przestępców przerzuciło się na atakowanie z wykorzystaniem aplikacji klienckich, w szczególności przeglądarek internetowych. Jedną z efektywniejszych metod wykrywania no-wych oraz śledzenia zagrożeń są pułapki zwane honeypotami.
EN A few years ago Internet was full of threats that propagate actively through scanning. Nowadays most computer criminals are focused on client-side threats, especially attacks against, or involving the use of, web browsers. A very effective method of detecting new threats (both: server-side and client-side) are honeypots – traps designed to help detect malware and fight botnets.
Słowa kluczowe
PL Internet   zagrożenie w Internecie   honeypoty  
EN Internet   current Internet threats   honeypots  
Wydawca Warszawska Wyższa Szkoła Informatyki
Czasopismo Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Rocznik 2012
Tom nr 7
Strony 11--27
Opis fizyczny Bibliogr. 10 poz., rys., tab., wykr.
Twórcy
autor Grudziecki, T.
  • Warszawska Wyższa Szkoła Informatyki
  • Zespół Projektów Bezpieczeństwa w CERT Polska (Computer Emergency Response Team), Warszawa
Bibliografia
1. ARAKIS: System wczesnego ostrzegania o zagrożeniach w sieci rozwijany przez Naukową i Akademicką Sieć Komputerową: http://arakis.pl/pl/-faq.html.
2. Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, Nagendra Modadugu; The Ghost In The Browser - Analysis of Web-based Malware, Konferencja HotBots 2007 (Cambridge), Usenix.
3. Raport CERT Polska za rok 2010, http://www.cert.pl/PDF/Raport-_CP_2010.-pdf.
4. SWF - format pliku dla technologii Adobe Flash: http://www.adobe.-com/-devnet/swf.html.
5. Paweł Jacewicz, Złośliwe pliki PDF, Biuletyn NASK nr 3/2009, s.11-13.
6. Piotr Kijewski, Carol Overes, Rogier Spoor, The HoneySpider Network - fighting client-side threats, konferencja roczna Forum for Incident Response and Security Teams 2008.
7. Christian Seifert, Ramon Steenson, Thorsten Holz, Bing Yuan, Michael A. Davis, Know Your Enemy: Malicious Web Servers, The Honeynet Project 2008, http://www.honeynet.org/papers/mws.
8. Network Working Group, document RFC 2616: Hypertext Transfer Protocol - HTTP/1.1, sekcja 6.1.1, http://tools.ietf.org/html/rfc2616.
9. Know Your Enemy: Fast-Flux Service Networks, The Honeynet Project 2007, http://www.honeynet.org/papers/ff.
10. Paweł Jacewicz, Tomasz Grudziecki, Potwornie Dziurawy Format - JavaScript a luki w PDF, konferencja Pingwinaria 2010 (Spała, Polska).
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-edfb74a2-c9af-4ecb-9206-0e72ff62b2cb
Identyfikatory