PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Current Internet threats and methods to fight them with honeypots
Języki publikacji
PL
Abstrakty
PL
Kilka lat temu Internet był pełen zagrożeń propagujących się w sposób aktywny poprzez skanowanie. Obecnie większość komputerowych przestępców przerzuciło się na atakowanie z wykorzystaniem aplikacji klienckich, w szczególności przeglądarek internetowych. Jedną z efektywniejszych metod wykrywania no-wych oraz śledzenia zagrożeń są pułapki zwane honeypotami.
EN
A few years ago Internet was full of threats that propagate actively through scanning. Nowadays most computer criminals are focused on client-side threats, especially attacks against, or involving the use of, web browsers. A very effective method of detecting new threats (both: server-side and client-side) are honeypots – traps designed to help detect malware and fight botnets.
Rocznik
Tom
Strony
11--27
Opis fizyczny
Bibliogr. 10 poz., rys., tab., wykr.
Twórcy
  • Warszawska Wyższa Szkoła Informatyki
  • Zespół Projektów Bezpieczeństwa w CERT Polska (Computer Emergency Response Team), Warszawa
Bibliografia
  • 1. ARAKIS: System wczesnego ostrzegania o zagrożeniach w sieci rozwijany przez Naukową i Akademicką Sieć Komputerową: http://arakis.pl/pl/-faq.html.
  • 2. Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, Nagendra Modadugu; The Ghost In The Browser - Analysis of Web-based Malware, Konferencja HotBots 2007 (Cambridge), Usenix.
  • 3. Raport CERT Polska za rok 2010, http://www.cert.pl/PDF/Raport-_CP_2010.-pdf.
  • 4. SWF - format pliku dla technologii Adobe Flash: http://www.adobe.-com/-devnet/swf.html.
  • 5. Paweł Jacewicz, Złośliwe pliki PDF, Biuletyn NASK nr 3/2009, s.11-13.
  • 6. Piotr Kijewski, Carol Overes, Rogier Spoor, The HoneySpider Network - fighting client-side threats, konferencja roczna Forum for Incident Response and Security Teams 2008.
  • 7. Christian Seifert, Ramon Steenson, Thorsten Holz, Bing Yuan, Michael A. Davis, Know Your Enemy: Malicious Web Servers, The Honeynet Project 2008, http://www.honeynet.org/papers/mws.
  • 8. Network Working Group, document RFC 2616: Hypertext Transfer Protocol - HTTP/1.1, sekcja 6.1.1, http://tools.ietf.org/html/rfc2616.
  • 9. Know Your Enemy: Fast-Flux Service Networks, The Honeynet Project 2007, http://www.honeynet.org/papers/ff.
  • 10. Paweł Jacewicz, Tomasz Grudziecki, Potwornie Dziurawy Format - JavaScript a luki w PDF, konferencja Pingwinaria 2010 (Spała, Polska).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-edfb74a2-c9af-4ecb-9206-0e72ff62b2cb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.