Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 12

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  złośliwe oprogramowanie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Yet another research on GANs in cybersecurity
EN
Deep learning algorithms have achieved remarkable results in a wide range of tasks, including image classification, language translation, speech recognition, and cybersecurity. These algorithms can learn complex patterns and relationships from large amounts of data, making them highly effective for many applications. However, it is important to recognize that models built using deep learning are not fool proof and can be fooled by carefully crafted input samples. This paper presents the results of a study to explore the use of Generative Adversarial Networks (GANs) in cyber security. The results obtained confirm that GANs enable the generation of synthetic malware samples that can be used to mislead a classification model.
PL
Algorytmy głębokiego uczenia pozwoliły osiągnąć znakomite wyniki w różnorodnych zadaniach, w tym w klasyfikacji obrazów, tłumaczeniu języka, rozpoznawaniu mowy i cy-berbezpieczeństwie. Mogą one uczyć się złożonych wzorców i zależności z dużych ilości danych, dlatego są bardzo skuteczne w wielu zastosowaniach. Jednakże ważne jest to, żeby zdawać sobie sprawę, że modele zbudowane z wykorzystaniem uczenia głębokiego nie są niezawodne i można je oszukać za pomocą starannie przygotowanych próbek wej¬ściowych. W artykule zostały przedstawione wyniki badań, których celem jest zbadanie możliwości wykorzystania generatywnych sieci antagonistycznych (ang. Generative Ad¬versarial Networks – GAN) w cyberbezpieczeństwie. Uzyskane wyniki potwierdzają, że sieci GAN umożliwiają generowanie syntetycznych próbek złośliwego oprogramowania, które mogą zostać wykorzystane do wprowadzenia w błąd model klasyfikacyjny.
EN
In this paper, an overview of artificial immune systems (AIS) used in intrusion detection systems (IDS) is provided, along with a review of recent efforts in this field of cybersecurity. In particular, the focus is on the negative selection algorithm (NSA), a popular, prominent algorithm of the AIS domain based on the human immune system. IDS offer intrusion detection capabilities, both locally and in a network environment. The paper offers a review of recent solutions employing AIS in IDS, capable of detecting anomalous network traffic/breaches and operating system file infections caused by malware. A discussion regarding the reviewed research is presented with an analysis and suggestions for further research, and then the work is concluded.
PL
Zmieniające się realia rynkowe potęgują potrzebę posiadania właściwych środków w zakresie cyberbezpieczeństwa. A niestety coraz częściej obiektem cyberataków stają się przedsiębiorstwa wod-kan.
PL
Każdego dnia podejmowanych jest nawet 230 tys. prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki lub system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IloT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.
5
Content available remote Malicious and harmless software in the domain of system utilities
EN
The focus of malware research is often directed on behaviour and features of malicious samples that stand out the most. However, our previous research led us to see that some features typical for malware may occur in harmless software as well. That finding guided us to direct more attention towards harmless samples and more detailed comparisons of malware and harmless software properties. To eliminate variables that may influence the results, we narrowed down our research study to specific software domain - system maintenance and utility tools. We analysed 100 malicious and 100 harmless samples from this domain and statistically evaluated how they differ regarding packing, program sections and their entropies, amount of code outside common sections and we also looked at differences in behaviour from the high-level view.
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
PL
Niniejszy artykuł prezentuje możliwość wykorzystania protokołu DNS do utworzenia jednostronnego kanału komunikacyjnego pomiędzy komputerem zainfekowanym złośliwym oprogramowaniem, a skompromitowanym serwerem DNS. Kanał taki może posłużyć do niepostrzeżonej kradzieży danych użytkownika, bądź poufnych informacji firmowych.
EN
This paper presents possibility of using of the DNS protocol for creating a simplex communication channel between a malware infected computer with malware and a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
PL
Analiza i identyfikacja kampanii złośliwego oprogramowania jest aktualnie ważnym zagadnieniem, ponieważ dotyczy realnej potrzeby zapewnienia bezpieczeństwa w dynamicznie rozwijającej się sieci Internet. Zrealizowany analizator próbek złośliwego oprogramowania wykorzystujący metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwiązanie zakłada wykorzystanie analiz heterogenicznych danych pochodzących z różnych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych.
EN
Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of hetrogeneous data sets analysis from different network layers in order to massive network attacks identification.
9
PL
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
EN
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
PL
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
EN
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
PL
Przedstawiono obecny stan wiedzy na temat malware - złośliwego oprogramowania. Podano definicje malware oraz motywację osób rozwijających takie oprogramowanie, a następnie klasyfikację malware. Zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcono technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia jego detekcji oraz analizy, a następnie zaprezentowano sposoby walki z malware.
EN
The paper presents up-to-date survey on malware. At the beginning definitions are presented along with motivation for developing such software and malware classification. Further, an author's proposal of possibly i complete malware lifecycle is described. Next, the ways of making malware harder to detect and analyze are presented. Finally, the ways of j fighting malware are discussed.
12
Content available remote Network activity analysis of CryptoWall ransomware
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.