PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analizator kampanii złośliwego oprogramowania wspierający systemy bezpieczeństwa sieci komputerowych

Autorzy
Identyfikatory
Warianty tytułu
EN
Malware samples analyzer for supporting of computer network security systems
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Analiza i identyfikacja kampanii złośliwego oprogramowania jest aktualnie ważnym zagadnieniem, ponieważ dotyczy realnej potrzeby zapewnienia bezpieczeństwa w dynamicznie rozwijającej się sieci Internet. Zrealizowany analizator próbek złośliwego oprogramowania wykorzystujący metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwiązanie zakłada wykorzystanie analiz heterogenicznych danych pochodzących z różnych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych.
EN
Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of hetrogeneous data sets analysis from different network layers in order to massive network attacks identification.
Rocznik
Tom
Strony
820--826, CD
Opis fizyczny
Bibliogr. 20 poz., rys., tab.
Twórcy
  • Naukowa i Akademicka Sieć Komputerowa (NASK), Kolska 12, 01-045 Warszawa
Bibliografia
  • [1] B.I.A. Barry, A.A.E. Elhadi, M.A. Maarof., “Improving the detection of malware behavior using simplified data dependent api call graph”, International Journal of Security and Its Applications, str. 29-42, 2013.
  • [2] C. Argawal, Y. Li, and J. Wang. “Frequent pattern mining with uncertain data”, In Proc. of 15th Inter. Conf. on Knowledge Discovery and Data Mining (ACM SIGKDD), str. 29-38, 2009.
  • [3] R. State, T. Engel, C. Wagner, G. Wagener, “Malware analysis with graph kernels and support vector machines”, Malicious and Unwanted Software (MALWARE), str. 63-68, 2009.
  • [4] B. Irwin, E. Stalmans, “A framework for dns based detection and mitigation of malware infections on a network”, Information Security South Africa (ISSA), str. 1-8, 2011.
  • [5] S. Forrest, “Self-non self discrimination in a computer” Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy, str. 311-324, 1994.
  • [6] A. Gregio, A.M. Cansian, I. Liane de Oliveira, A. Ricardo, “A malware detection system inspired on the human immune system”, Computational Science and Its Applications ICCSA2012, str. 286-301, 2012.
  • [7] C. Willems, P. Dussel, P. Laskov, K. Rieck, T. Holz, “Learning and classification of malware behavior”, 5th International Conference, DIMVA 2008, str. 108-125, 2008.
  • [8] J. Ćwik, J. Koronacki, „Statystyczne systemy uczące się”, Akademicka Oficyna Wydawnicza EXIT.
  • [9] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, “Comparative study of supervised learning methods for malware analysis”, Journal of Telecommunications and Information Technology, str. 24-33, 2014.
  • [10] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, “Support vector machine for malware analysis and classification”, In Proc.of IEEE/WIC/ACM Inter. Conf. onWeb Intelligence, str. 11-14, 2014.
  • [11] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, A. Kozakiewicz, „FP-tree and svm for malicious web campaign detection”, Proceedings, Part II, Series: Lecture Notesin Computer Science - 7th Asian Conference, ACIIDS, str.193-201, 2015.
  • [12] A. Halevy, M. Franklin ,D. Maier, “From databases to data spaces: A new abstraction for information management”, Sigmod Record, str. 27-33, 2005.
  • [13] M. Farooq, M. Zubair Shaq, S. Ali Khayam, “Embedded malware detection using markov n-grams”, Detection of Intrusions and Malware, and Vulnerability Assessment, str. 88-107, 2008.
  • [14] H. Saidi, M.R. Faghani, “Malware propagation in online social networks”, Malicious and Unwanted Software (MALWARE), str. 8-14, 2009.
  • [15] NASK, n6 platform: http://www.cert.pl/news/tag/n6, 2014.
  • [16] S.E. Shaeer, “Graph clustering”, Computer Science Review , str. 27-64, 2010.
  • [17] D. Gaur, T. Verma, “Implementation of dbscan algorithm using similarity measure from rapid miner”, International Journal of Applied Information Systems, str. 22–24, 2014.
  • [18] G. Wicherski, “peHash: A novel approach to fast malware clustering”, Proceedings of the 2nd USE-NIX conference on Large-scale exploits and emergent threats: botnets, spyware, worms, and more, str 1-8, 2009.
  • [19] V. Mulukutla, B. Sundaravel, Y. Park, D. Reeves, “Fast malware classification by automated behavioral graph matching”, CSIIRW ’10 Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research, str. 1-4, 2010.
  • [20] T. Li, D. Ye, Y. Yanfang, D. Wang, “IMDS: Intelligent malware detection system, Proceedings of KDD’07, str. 1043-1047, 2007.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b480d7d1-66cb-4b64-a6a1-552129a2bf8d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.