Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Michał Kruczkowski"

SYSTEM DO WYKRYWANIA KAMPANII ZŁOŚLIWEGO OPROGRAMOWANIA DOI:10.15199/59.2015.8-9.16


  Wykrywanie złośliwych kampanii jest niezwykle ważnym zagadnieniem, ponieważ dotyczy realnej potrzeby zapewnienia bezpieczeństwa w dynamicznie rozwijającej się sieci Internet. Opisany w artykule system do wykrywania kampanii MalCAS (Malware Campaign Analysis System) wykorzystujący metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Ponadto działanie systemu zakłada przeprowadzenie analiz heterogenicznych danych pochodzących z różnych warstw modelu sieci. 1. WSTĘP Dynamicznie wzrastająca liczba i stale pojawiające się nowe rodzaje zagrożeń w sieci Internet powodują powstawanie szeregu problemów związanych z zapewnieniem bezpieczeństwa, zarówno prywatnym użytkownikom sieci, organizacjom, jak i ważnym instytucjom państwowym. Aktualnie identyfikuje się wiele rodzajów złośliwego oprogramowania (ang. malicious software - malware) zaprojektowanego do wykonywania niepożądanych operacji na komputerze ofiary. Należą do nich m.in. przechwytywanie wrażliwych informacji, zakłócanie działania czy powodowanie szkód pracy komputerów. W przypadku wykrycia oraz złośliwego wykorzystania luki w oprogramowaniu (tożsamej ze znalezieniem podatności i infekcją organizmu w rozumieniu biologicznym) efekty niepożądanych działań mogą dotykać wielu użytkowników sieci, np. przez dostęp do zainfekowanej strony internetowej. Ponadto, atakujący bardzo często odpowiedzialni są za automatyczną dystrybucję złośliwego oprogramowania z zainfekowanych komputerów innych użytkowników sieci w celu zwiększenia potencjalnej liczby ofiar. Kampania złośliwego oprogramowania determinuje grupę zdarzeń charakteryzujących się tym samym celem oraz wykorzystujących te same strategie dystrybucji złośliwych zachowań prowadzących ostatecznie do infekcji komputera ofiary. Identyfikacja kampanii złośliwego oprogramowania stała się w ostatnich latach głównym wyzwaniem dla zapewnienia bezpieczeństwa sieci. Strategie i mecha[...]

ANALIZATOR KAMPANII ZŁOS´LIWEGO OPROGRAMOWANIA WSPIERAJA˛CY SYSTEMY BEZPIECZEN´ STWA SIECI KOMPUTEROWYCH MALWARE SAMPLES ANALYZER FOR SUPPORTING OF COMPUTER NETWORK SECURITY SYSTEMS DOI:10.15199/59.2016.8-9.23


  Analiza i identyfikacja kampanii zło´sliwego oprogramowania jest aktualnie wa˙znym zagadnieniem, poniewa ˙z dotyczy realnej potrzeby zapewnienia bezpiecze ´ nstwa w dynamicznie rozwijaja˛cej sie˛ sieci Internet. Zrealizowany analizator próbek zło´sliwego oprogramowania wykorzystuja ˛cy metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwia˛zanie zakłada wykorzystanie analiz heterogenicznych danych pochodza˛cych z róz˙nych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych. Abstract: Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of heterogeneous data sets analysis from different network layers in order to massive network attacks identification. Słowa kluczowe: eksploracja danych, kampania zło´sliwego oprogramowania, uczenie maszynowe, zło´sliwe oprogramowanie. Keywords: data retrieval, data mining, malicious software, malware campaigns. 1. WSTE˛P Dynamiczny rozwój nowych rodzajów zagro˙ze´n wyste ˛puja˛cych w sieci Internet powoduje powstawanie szeregu problemów zwia˛zanych z zapewnieniem bezpieczen´- stwa zarówno prywatnym u˙zytkownikom sieci, organizacjom, jak i wa˙znym instytucjom pa´nstwowym. Aktualnie identyfikuje si˛e wiele typów ataków zło´sliwego oprogramowania (ang. malicious software - malware) zaprojektowanego do wykonywania niepoz˙a˛danych operacji na komputerze ofiary. Nalez˙a˛do nich m.in. przechwytywanie wra˙zliwych informacji, zakłócanie działania czy powodowanie szkód pracy komputerów. W przypadku wykrycia oraz zło´sliwego wykorzystania luki w oprogramowaniu efekty niepoz˙a˛danych działan´ moga˛ dotykac´ wielu uz˙ytkowników sieci[...]

 Strona 1