Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Przemysław Ścibiorek"

ATAKI SIECIOWE WYKORZYSTUJĄCE TECHNOLOGIĘ BOTNET DOI:10.15199/59.2017.8-9.45


  Współcześnie słowo "bot" oznacza zaawansowane, złośliwe oprogramowanie, które zazwyczaj składa się z wielu elementów takich jak wirusy, robaki, konie trojańskie, rootkity służących propagacji oraz złośliwej integracji obcego systemu poprzez które, funkcjonalności systemu skompromitowanego są dostarczane do strony atakującej [1]. Charakterystyczną [1] cechą botów jest fakt, że łączą się one z centralnym serwerem lub inną zainfekowaną maszyną po skompromitowaniu danego systemu, co tworzy swego rodzaju sieć nazywaną botnetem. Boty dostarczają szereg funkcjonalności, które wykorzystywane są przez odpowiednią jednostkę kontrolującą. Jednostką kontrolującą jest zazwyczaj serwer typu C&C (Command and Control), który zarządza zainfekowanymi maszynami, monitoruje ich status i przesyła instrukcje do wykonania. Taki serwer może być kontrolowany przez jedną lub więcej osób nazywanych botmasterami lub botheaderami, które sterują botnetem poprzez serwer C&C. W zależności od infrastruktury sieci, boty mogą łączyć się między sobą w celu decentralizacji zarządzania siecią. Mogą też funkcjonować samodzielnie, nie mając wiedzy o innych botach. Botnet lub "Bot Network" składa się z dużej ilości zainfekowanych komputerów oraz może być zdalnie sterowany poprzez komendy wysyłane za pośrednictwem sieci Internet[19]. Setki tysięcy takich komputerów mogą jednocześnie działać w celu np. zablokowania ruchu w sieci konkretnej ofiary, zbierania danych lub dystrybuowania spamu, wirusów lub innego złośliwego oprogramowania. Botnety stały się głównym narzędziem w cyberprzestępczości, ponieważ mogą być w prosty sposób zaprojektowane tak, aby bardzo efektywnie w różny sposób zakłócać systemy. Innym plusem tego rozwiązania jest fakt, że użytkownik chcący stworzyć botnet, może bez posiadania dużych umiejętności technicznych rozpocząć działanie w cyberprzestrzeni, poprzez wynajęcie usług botnetowych od cyberprzestępcy. Zainfekowanie komputera mającego być [...]

Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo DOI:10.15199/13.2017.10.13


  Sieci definiowane programowo (ang. Software Definied Network - SDN) w ostatnim czasie stały się głównym przedmiotem badań naukowców oraz cieszą się coraz większym zainteresowaniem przemysłu. Wzrastające wykorzystanie usług chmury oraz coraz większe wymagania konsumentów na większą przewidywalność sieci jak i ciągłość oraz jakość dostarczanych usług wymusiły opracowanie technologii, która tym wymaganiom stawi czoła. Według Open Networking Foundation (ONF) SDN jest to fizyczne oddzielenie płaszczyzny sterowania siecią od płaszczyzny transmisji danych, gdzie płaszczyzna sterowania kieruje kilkoma urządzeniami [1]. Uściślając tę definicję można stwierdzić, że SDN to architektura, w której płaszczyzny danych i sterowania są oddzielone, a inteligencja sieci jest logicznie scentralizowana. Ponadto infrastruktura sieciowa jest niezależna od aplikacji (rys. 1). SDN możemy podzielić według kilku kryteriów. Pierwszym z nich jest podział na wykorzystywane architektury. Dotychczas dobrze znanymi architekturami na licencji OpenSource są: OpenFlow oraz ForCES (ang. FORwarding & Control Element Separation) [2]. Obydwie architektury są podobne pod względem rozdzielenia płaszczyzn danych oraz sterującej, jak również standaryzacji informacji wymienianych pomiędzy tymi płaszczyznami. Ponadto architektura ForCES skupia się na wykorzystaniu komercyjnym, w przeciwieństwie do Open- Flow, w którym głównym celem jest wykorzystanie w celach naukowych. Szeroka dyskusja na temat różnic obu architektur przeprowadzona została w [3]. Istnieją również inne komercyjne rozwiązania takie jak Cisco ONE lub JunOS SDK. Kolejnym z kryteriów podziału może być model sterowania siecią [2]. Decentralizacja lub rozproszenie sterowania na poziomie logicznym oraz fizycznym pozwala w dowolny sposób zarządzać niezawodnością oraz ciągłością dostępu do sieci. Centralizacja fizyczna oraz logiczna sterowania naraża sieć Rys. 1. Model referencyjny SDN Fig. 1. SDN reference mo[...]

KONCEPCJA ZDECENTRALIZOWANEGO SYSTEMU KOMUNIKACYJNEGO Z DOI:


  Bitcoin oraz Blockchain to w ostatnim czasie zagadnienia, które są jednym z głównym tematów badań naukowców. Twórca Bitcoina - Satoshi Nakamoto [1], opracował technologię, która może zrewolucjonizować wiele sektorów gospodarki oraz przemysłu. Sektor finansowy, ubezpieczenia, usługi notarialne to obszary,w których Blockchain został z powodzeniem zaimplementowany [2].Blockchain to technologia opierająca się na współpracy społeczności [2]. Każdy z użytkowników sieci posiada kopię łańcucha (chain), w którym zapisane są wszystkie transakcje wykonywane w całej sieci. Każda , z transakcji ma swój oddzielny blok, w którym zapisy-zapisywane są wszystkie związane z transakcją informacje (rys. 1). Ponadto obliczana jest funkcja hash całej struktury przy pomocy wybranej funkcji skrótu. Siła działania technologii Blockchain polega na tym, iż autoryzacja każdej z transakcji nie wymaga udziału strony trzeciej. To użytkownicy łańcucha autoryzują operacje poprzez obliczenie tzw. Proof-of-Work, PoW [3]. W zależności od implementacji wartość ta jest wynikiem pewnych operacji matematycznych, które jednoznacznie potwierdzają poprawność operacji. W Bitcoinie [1] wartością PoW jest liczbą, jaką należy dodać do bloku, aby cztery pierwsze cyfry jego funkcji skrótu (funkcji haszującej) były zerami. Takie podejście zapewnia odporność, decentralizację oraz transparentność wszystkich transakcji w łańcuchu.Blockchain znalazł już zastosowanie w wielu [...]

PROTECTION OF RESOURCES OF AN SDN VIRTUAL NETWORK THAT UTILISES HIDDEN ID TAGS, A HIDDEN NETWORK DRIVER AND HSwitch HIDDEN SWITCHING DOI:10.15199/13.2019.9.3

Czytaj za darmo! »

Currently, cybersecurity is one of the most important issues related to ICT networks. Ensuring safe exchange of information between end users in the contemporary world is a priority. Previous means of protection sometimes cannot keep up with development of ICT techniques. Constant DDoS attacks, phishing, malware, rasonware are only few examples of techniques used by cybercriminals to lock or steal specific resources. Providing users and structural elements of networks with defence mechanisms against those threats is currently the greatest challenges faced by engineers. When discussing ICT networks, we must mention a term of Software-Defined Networks (SDN). This completely new approach to the network structure brings about numerous possibilities, but also limitations. Centralisation of the managing layer allows for remote control of each of the network elements. Network control based on data flows allows for quick and efficient determination of routing. On the other hand, such an approach provides a single failure point - an efficiently attacked controller ceases supervision over the network traffic. Data flows control, however, requires expansion of the operating memory of switches, which must be able to contain vast amount of entries. In order to ensure reliability of an SDN network, above all, the integrity of network elements must be ensured. Spoofing is currently a very significant issue related to cybersecurity. Appropriately executed attack on network resources may enable an attacker to capture the entire network traffic. Methods[...]

 Strona 1