PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Fałszywe alarmy w wysoko interaktywnych klienckich Honeypotach

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
False positives in high-interaction client honeypots
Języki publikacji
PL
Abstrakty
PL
Klienckie honeypoty to podstawowe narzędzie do wykrywania zagrożeń dla aplikacji klienckich. Artykuł prezentuje wprowadzenie do tematyki, koncentrując się na wysokointeraktywnych klienckich honeypotach, wykorzystujących kompletne systemy w roli pułapek. Przedstawiony został problem występowania fałszy-wych alarmów i jego konsekwencje dla użytkowników honeypotów. Artykuł omawia oryginalne podejście do eliminacji tego problemu, oparte na metodach sztucznej inteligencji, przedstawiając zarys sposobu działania i wyniki najważniejszych testów.
EN
Client honeypots are a key tool for detection of threats to client applications. This paper presents a short introduction to this area of research, concentrating on high-interaction client honeypots, which use complete systems as traps. The problem of false positives is stated, along with a description of its consequences for honeypot users. The paper demonstrates an original approach to dealing with this problem, based on artificial intelligence techniques. A brief overview of the method and results of the most important tests are shown.
Rocznik
Tom
Strony
29--45
Opis fizyczny
Bibliogr. 5 poz., tab.
Twórcy
  • Warszawska Wyższaj Szkoł Informatyki, Wydział Eletroniki i Technik Informacyjnycg, Instytut Automatyki i Informatyki Stosowanej
Bibliografia
  • 1. Kozakiewicz, A.(red. nauk.): WOMBAT project public deliverable D23/D5.3 Early Warning System: Experimental report, http://wombat-project.eu/-WP5/FP7-ICT-216026-Wombat_WP5-_D23_V01_Early-warning-system-experimental-report.pdf.
  • 2. Rocaspana, J. R.: Shelia: A Client Honeypot for Client-Side Attack Detection, dokumentacja projektu, http://www.cs.vu.nl/~herbertb/-misc/shelia/shelia-07.pdf.
  • 3. Portokalidis, G., Słowińska, A., Bos, H.: Argos: an Emulator for Fingerprinting Zero-Day Attacks, Proc. ACM SIGOPS EUROSYS'2006, Leuven, Belgia, 2006.
  • 4. Kijewski, P., Overes, C., Spoor, R.: The HoneySpider Network - fighting client side threats, 20th Annual FIRST Conference on Computer Security Incident Handling, Vancouver, Kanada, 2008.
  • 5. Comparetti, P. M. (red. nauk.): WOMBAT project public deliverable D21/D4.7 Consolidated report with evaluation results, http://wombat-project.eu/WP4/FP7-ICT-216026-Wombat_WP4_D21_V01_Consolidated-reports-with-evaluation-results.pdf.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-421b9a5b-6a70-4fef-9a2c-f9d4c8c92400
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.