Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  honeypot
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przestawiono prototyp systemu do analizy danych z sieci interaktywnych pułapek, tzw. honeypotów. Szczególną uwagę zwrócono na algorytm wyszukiwania podobieństw w zbieranych zapisach sesji ssh. Algorytm ten wyszukuje w sesjach uogólnione wzorce z wykorzystaniem drzew sufiksowych. Wzorce te dzięki zaproponowanej metodzie redukcji mogą być następnie wykorzystane do wygodnej prezentacji zarejestrowanych sesji i efektywnego wyszukiwania. Podsumowanie pracy stanowią przykłady wykorzystania algorytmu.
EN
The article presents a prototype of a system for analyzing data from a honeypot network. A special attention is paid to finding similarities in the collected ssh sessions. The algorithm proposed looks for generalized patterns in the session using suffix trees. The patterns can be used for a convenient presentation of the displayed sessions and for searching. The examples of analysis carried out with the help of the algorithm are presented.
EN
A honeypot is used to attract and monitor attacker activities and capture valuable information that can be used to help practice good cybersecurity. Predictive modelling of a honeypot system based on a Markov decision process (MDP) and a partially observable Markov decision process (POMDP) is performed in this paper. Analyses over a finite planning horizon and an infinite planning horizon for a discounted MDP are respectively conducted. Four methods, including value iteration (VI), policy iteration (PI), linear programming (LP), and Q-learning, are used in the analyses over an infinite planning horizon for the discounted MDP. The results of the various methods are compared to evaluate the validity of the created MDP model and the parameters in the model. The optimal policy to maximise the total expected reward of the states of the honeypot system is achieved, based on the MDP model employed. In the modelling over an infinite planning horizon for the discounted POMDP of the honeypot system, the effects of the observation probability of receiving commands, the probability of attacking the honeypot, the probability of the honeypot being disclosed, and transition rewards on the total expected reward of the honeypot system are studied.
3
PL
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak daje to możliwość prowadzenia dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym, zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.
EN
A "hidden response" of an ICT security system is a substitution of cyberattack blocking by other actions invisible to an attacker. It is proposed to remove attacked resources from the attacker's operating field by replacing them with dissected data. This allows to investigate attacker's actions with much less chance of detection than by using separated honeypots. First of all, it gives the ability to perform disinformation activities against opponents/competitors of the system owner. In addition, the introduction of the delayed data recording mechanism increases the time limit for detecting cyberattacks before irreversible changes to information resources occur.
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników. Rozpoczyna się od przeglądu i klasyfikacji zagrożeń oraz istniejących metod ochrony. Główna część publikacji prezentuje wyniki dotyczące budowy systemu wykrywania zagrożeń w sieciach WSN. Opisywane podejście opiera się na wykorzystaniu mobilnej platformy, umożliwiając separację mechanizmów bezpieczeństwa względem węzłów chronionej sieci. Artykuł prezentuje architekturę systemu, sposób jego działania, użyte metody detekcji oraz szczegóły implementacji prototypu.
EN
The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation.
5
Content available remote Network activity analysis of CryptoWall ransomware
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników, poczynając od przeglądu zagrożeń, po istniejące metody ochrony. Głównym tematem artykułu jest możliwość zastosowania idei honeypotow w sieciach WSN celem podniesienia poziomu bezpieczeństwa poprzez weryfikację poprawnego jej działania. Zaproponowano różne możliwości budowy systemu oraz wyodrębniono usługi, które mogą być chronione poprzez proponowane rozwiązanie.
EN
The article is devoted to security aspects of Wireless Sensor Networks, Starting with review and classification of existing threats and methods of improving security, the paper presents an idea of securisg WSNs using honeypots for verification of its proper functioning. Several implementation possibilities are presented, as well as identification of the services which lend themselves to proposed mode of protection.
EN
Paper contains description of current Internet threats and security systems. Analysis of those systems shows that a big disadvantage of them is connected with not up-to-date signatures. Proposed and described system could generate signatures fast enough to increase ability for protecting users. For proposed automatic generation new ideas, honeypots and dataming are used.
PL
Opisano aktualne zagrożenia związane z używaniem Internetu. Analiza obecnie używanych systemów bezpieczeństwa pokazuje, że największym problem jest dostarczenie aktualnych sygnatur. Zaproponowany i opisany system służy do automatycznego generowania sygnatur na podstawie ruchu sieciowego w systemie honeypot.
PL
Celem referatu jest przedstawienie roli, zadań oraz aspektów budowy i przygotowania pułapek sieciowych zwanych Honeypotami. Przedstawione zostanie również zastosowanie Honeynetów (grup pułapek) do zbierania danych i materiału badawczego na temat działalności napastników oraz podejmowanych przez nich działań.
EN
Article describes the role, tasks and aspects of designing and preparing network traps known as Honeypots. Article contains also a basic describtion of HoneyNet (group of HoneyPots) as a complex solution for collecting and gathering valuable data for analysis of attackers activities and mehods.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.