Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  honeypot
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników, poczynając od przeglądu zagrożeń, po istniejące metody ochrony. Głównym tematem artykułu jest możliwość zastosowania idei honeypotow w sieciach WSN celem podniesienia poziomu bezpieczeństwa poprzez weryfikację poprawnego jej działania. Zaproponowano różne możliwości budowy systemu oraz wyodrębniono usługi, które mogą być chronione poprzez proponowane rozwiązanie.
EN
The article is devoted to security aspects of Wireless Sensor Networks, Starting with review and classification of existing threats and methods of improving security, the paper presents an idea of securisg WSNs using honeypots for verification of its proper functioning. Several implementation possibilities are presented, as well as identification of the services which lend themselves to proposed mode of protection.
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników. Rozpoczyna się od przeglądu i klasyfikacji zagrożeń oraz istniejących metod ochrony. Główna część publikacji prezentuje wyniki dotyczące budowy systemu wykrywania zagrożeń w sieciach WSN. Opisywane podejście opiera się na wykorzystaniu mobilnej platformy, umożliwiając separację mechanizmów bezpieczeństwa względem węzłów chronionej sieci. Artykuł prezentuje architekturę systemu, sposób jego działania, użyte metody detekcji oraz szczegóły implementacji prototypu.
EN
The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation.
PL
Celem referatu jest przedstawienie roli, zadań oraz aspektów budowy i przygotowania pułapek sieciowych zwanych Honeypotami. Przedstawione zostanie również zastosowanie Honeynetów (grup pułapek) do zbierania danych i materiału badawczego na temat działalności napastników oraz podejmowanych przez nich działań.
EN
Article describes the role, tasks and aspects of designing and preparing network traps known as Honeypots. Article contains also a basic describtion of HoneyNet (group of HoneyPots) as a complex solution for collecting and gathering valuable data for analysis of attackers activities and mehods.
EN
Paper contains description of current Internet threats and security systems. Analysis of those systems shows that a big disadvantage of them is connected with not up-to-date signatures. Proposed and described system could generate signatures fast enough to increase ability for protecting users. For proposed automatic generation new ideas, honeypots and dataming are used.
PL
Opisano aktualne zagrożenia związane z używaniem Internetu. Analiza obecnie używanych systemów bezpieczeństwa pokazuje, że największym problem jest dostarczenie aktualnych sygnatur. Zaproponowany i opisany system służy do automatycznego generowania sygnatur na podstawie ruchu sieciowego w systemie honeypot.
5
Content available remote Network activity analysis of CryptoWall ransomware
59%
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
6
48%
PL
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak daje to możliwość prowadzenia dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym, zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.
EN
A "hidden response" of an ICT security system is a substitution of cyberattack blocking by other actions invisible to an attacker. It is proposed to remove attacked resources from the attacker's operating field by replacing them with dissected data. This allows to investigate attacker's actions with much less chance of detection than by using separated honeypots. First of all, it gives the ability to perform disinformation activities against opponents/competitors of the system owner. In addition, the introduction of the delayed data recording mechanism increases the time limit for detecting cyberattacks before irreversible changes to information resources occur.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.