Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2016 - zeszyt 8-9
ANALIZATOR KAMPANII ZŁOS´LIWEGO OPROGRAMOWANIA WSPIERAJA˛CY SYSTEMY BEZPIECZEN´ STWA SIECI KOMPUTEROWYCH MALWARE SAMPLES ANALYZER FOR SUPPORTING OF COMPUTER NETWORK SECURITY SYSTEMS
10.15199/59.2016.8-9.23
Michał Kruczkowski
nr katalogowy: 101876
10.15199/59.2016.8-9.23
Analiza i identyfikacja kampanii zło´sliwego oprogramowania jest aktualnie wa˙znym zagadnieniem, poniewa ˙z dotyczy realnej potrzeby zapewnienia bezpiecze ´ nstwa w dynamicznie rozwijaja˛cej sie˛ sieci Internet. Zrealizowany analizator próbek zło´sliwego oprogramowania wykorzystuja ˛cy metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwia˛zanie zakłada wykorzystanie analiz heterogenicznych danych pochodza˛cych z róz˙nych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych. Abstract: Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of heterogeneous data sets analysis from different network layers in order to massive network attacks identification. Słowa kluczowe: eksploracja danych, kampania zło´sliwego oprogramowania, uczenie maszynowe, zło´sliwe oprogramowanie. Keywords: data retrieval, data mining, malicious software, malware campaigns. 1. WSTE˛P Dynamiczny rozwój nowych rodzajów zagro˙ze´n wyste ˛puja˛cych w sieci Internet powoduje powstawanie szeregu problemów zwia˛zanych z zapewnieniem bezpieczen´- stwa zarówno prywatnym u˙zytkownikom sieci, organizacjom, jak i wa˙znym instytucjom pa´nstwowym. Aktualnie identyfikuje si˛e wiele typów ataków zło´sliwego oprogramowania (ang. malicious software - malware) zaprojektowanego do wykonywania niepoz˙a˛danych operacji na komputerze ofiary. Nalez˙a˛do nich m.in. przechwytywanie wra˙zliwych informacji, zakłócanie działania czy powodowanie szkód pracy komputerów. W przypadku wykrycia oraz zło´sliwego wykorzystania luki w oprogramowaniu efekty niepoz˙a˛danych działan´ moga˛ dotykac´ wielu uz˙ytkowników sieci[...]
Bibliografia
[1] B.I.A. Barry, A.A.E. Elhadi, M.A. Maarof., “Improving the detection of malware behavior using simplified data dependent api call graph", International Journal of Security and Its Applications, str. 29-42, 2013. [2] C. Argawal, Y. Li, and J. Wang. “Frequent pattern mining with uncertain data", In Proc. of 15th Inter. Conf. on Knowledge Discovery and Data Mining (ACM SIGKDD), str. 29-38, 2009. [3] R. State, T. Engel, C. Wagner, G. Wagener, “Malware analysis with graph kernels and support vector machines", Malicious and Unwanted Software (MALWARE), str. 63-68, 2009. [4] B. Irwin, E. Stalmans, “A framework for dns based detection and mitigation of malware infections on a network", Information Security South Africa (ISSA), str. 1-8, 2011. [5] S. Forrest, “Self-non self discrimination in a computer" Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy, str. 311-324, 1994. [6] A. Gregio, A.M. Cansian, I. Liane de Oliveira, A. Ricardo, “A malware detection system inspired on the human immune system", Computational Science and Its Applications ICCSA2012, str. 286-301, 2012. [7] C. Willems, P. Dussel, P. Laskov, K. Rieck, T. Holz, “Learning and classification of malware behavior", 5th International Conference, DIMVA 2008, str. 108-125, 2008. [8] J. C´wik, J. Koronacki, "Statystyczne systemy ucza˛ce si˛e", Akademicka Oficyna Wydawnicza EXIT. [9] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, “Comparative study of supervised learning methods for malware analysis", Journal of Telecommunications and Information Technology, str. 24-33, 2014. [10] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, “Support vector machine for malware analysis and classification", In Proc.of IEEE/WIC/ACM Inter. Conf. onWeb Intelligence, str. 11-14, 2014. [11] M. Kruczkowski, E. Niewiadomska-Szynkiewicz, A. Kozakiewicz, "FP-tree and svm for malicious web campaign detection", Proceedings, Part II, Series: Lecture Notesin Computer Science - 7th Asian Conference, ACIIDS, str.193-201, 2015. [12] A. Halevy, M. Franklin ,D. Maier, “From databases to data spaces: A new abstraction for information management", Sigmod Record, str. 27-33, 2005. [13] M. Farooq, M. Zubair Shaq, S. Ali Khayam, “Embedded malware detection using markov n-grams", Detection PRZEGLĄD TELEKOMUNIKACYJNY - ROCZNIK LXXXIX - WIADOMOŚCI TELEKOMUNIKACYJNE - ROCZNIK LXXXV - nr 8-9/2016 825 of Intrusions and Malware, and Vulnerability Assessment, str. 88-107, 2008. [14] H. Saidi, M.R. Faghani, “Malware propagation in online social networks", Malicious and Unwanted Software (MALWARE), str. 8-14, 2009. [15] NASK, n6 platform: http://www.cert.pl/news/tag/n6, 2014. [16] S.E. Shaeer, “Graph clustering", Computer Science Review , str. 27-64, 2010. [17] D. Gaur, T. Verma, “Implementation of dbscan algorithm using similarity measure from rapid miner", International Journal of Applied Information Systems, str. 22-24, 2014. [18] G. Wicherski, “peHash: A novel approach to fast malware clustering", Proceedings of the 2nd USE-NIX conference on Large-scale exploits and emergent threats: botnets, spyware, worms, and more, str 1-8, 2009. [19] V. Mulukutla, B. Sundaravel, Y. Park, D. Reeves, “Fast malware classification by automated behavioral graph matching", CSIIRW ’10 Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research, str. 1-4, 2010. [20] T. Li, D. Ye, Y. Yanfang, D. Wang, “IMDS: Intelligent malware detection system, Proceedings of KDD’07, str. 1043-1047, 2007.
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
e-Publikacja (format pdf) - nr 101876 "ANALIZATOR KAMPANII ZŁOS´..."
licencja: Osobista
Produkt cyfrowy
10.00 zł
Do koszyka
Zeszyt
PRZEGLĄD TELEKOMUNIKACYJNY - e-zeszyt (pdf) 2016-8-9
licencja: Osobista
Produkt cyfrowy
30.50 zł
Do koszyka
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Zeszyt
2016-8-9
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH