Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Network attacks using a BOTNET technology
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
Abstrakty
Cyberprzestępczość jest jednym z najszybciej rozwijających się rodzajów przestępstw. Przestępcy wymyślają coraz to nowe sposoby na kradzież pieniędzy, danych czy też kompromitacji systemu. W ostatnim czasie coraz bardziej popularne stają się ataki z użyciem sieci typu BOTNET. Dzięki tej technologii cyberprzestępcy mogą sparaliżować działanie wielkich portali internetowych lub wyłączyć ogrzewanie w domu. Celem tego referatu jest przedstawienie architektury i sposobu działania sieci BOTNET jak i podanie przykładów ataków sieciowych z wykorzystaniem tej technologii.
Cybercrime is one of the most growing types of crime. This kind of breaking the law, with increasing number of devices, becomes increasingly profitable and popular. Criminals invent new ways to seal money, data or compromise system. In recent times attacks using BOTNET technology becomes more popular. With this technology criminals can paralyze large web portals or burn off heating at home. The purpose of this paper is to describe the architecture of the BOTENT network and give some examples of network attacks using this technology.
Wydawca
Rocznik
Tom
Strony
850--854, CD
Opis fizyczny
Bibliogr. 20 poz., rys.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
Bibliografia
- [1] Upadhyaya Amit, Jayaswal Dimple, Yadav Suraj, Botnet: A New Network Terminology, PhD. Pursuing Singhania University.
- [2] Gardiner Joseph, Cova Marco, Nagaraja Shishir, 2014, Command & Control: Understanding, Denying and Detecting, University of Birmingham.
- [3] Navdeep Kaur, Maninder Singh, Botnet and Botnet Detection Techniques in Cyber realm.
- [4] Nagaraja S., Houmansadr A., Piyawongwisal P., 2011, Stegobot: A covert social network botnet, Proceedings of the 13th International Conference on Information Hiding, pp. 299-313.
- [5] Ghanadi M., Abadi M., 2014, SocialClymene: A negative reputation system for covert botnet detection in social networks, IEEE.
- [6] How botnets use you to make money, https://www.expressvpn.com/blog/what-is-a-botnet/
- [7] Kamluk Vitaly, Biznes botnetowy, Kaspersky Lab,
- [8] Leech M., Ganis M., Lee Y., Kuris R., 1996, SOCKS Protocol Version 5, RFC 1928.
- [9] MalwareBytes Labs, 2017, State of Malware Report
- [10] Eroperan Cybercrime Centre, I kwartał 2016, Quarterly Quantitative Reports on Cybercrime
- [11] Fortinet, 2016, FortiGuard Eye of the Storm
- [12] Duckett Chris, 2013, Android malware utilising Google Cloud Messaging service, http://www.zdnet.com/article/android-malwareutilising-google-cloud-messaging-service/
- [13] Rządowy Zespół Reagowania na Incydenty Komputerowe, 2016, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku
- [14] Provos N., Rajab A., Mavrommatis P., 2009, Cybercrime 2.0: When the Cloud Turns Dark
- [15] Richard A. Clarke, Robert K. Knake, Cyber War: The Next Threat to National Security and What to Do About It
- [16] G. Shatz, WordPress Default Leaves Millions of Sites Exploitable for DDoS Attacks, https://www.incapsula.com/blog/wordpresssecurity-alert-pingback-ddos.html
- [17] Newman L. H., 2016, The Botnet That Broke the Internet Isn’t Going Away, https://www.wired.com/2016/12/botnet-brokeinternet-isnt-going-away/
- [18] Botnet, https://en.wikipedia.org/wiki/Botnet
- [19] Christina Garman, Matthew Green, 2016, Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage, USENIX
- [20] Grabiec Piotr, 2015, Użytkownicy portalu Imgur mogli stać się członkami botnetu, pcworld.pl
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8633ec6b-7bef-4895-bdf4-ece60f44aae0