Informační systém Repo 

Bruteforcing in the Shadows - Evading Automated Detection

česky | in English

Přihlášení

eduID.cz
 
DRAŠAR, Martin a Jan VYKOPAL. Bruteforcing in the Shadows - Evading Automated Detection. 2012.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Bruteforcing in the Shadows - Evading Automated Detection
Název česky Skrytý bruteforcing - obcházení automatické deteckce útoků
Autoři DRAŠAR, Martin a Jan VYKOPAL.
Vydání 2012.
Další údaje
Originální jazyk angličtina
Typ výsledku Audiovizuální tvorba
Obor Informatika
Stát vydavatele Česká republika
Utajení není předmětem státního či obchodního tajemství
WWW Slidy prezentace Webová stránka konference
Organizace Ústav výpočetní techniky - Masarykova univerzita
Klíčová slova anglicky NetFlow;bruteforce attacks;flow stretching;evading detection;automatic detection;
Návaznosti OVMASUN200801, projekt VaV.
Změnil Změnil: RNDr. Daniel Jakubík, učo 139797. Změněno: 8. 3. 2013 00:50.
Anotace
Networks of today face multitude of attacks of various complexities, but research of suitable defences is often done on limited or unsuitable datasets or insufficient testbeds. Therefore many proposed detection mechanisms are usable only for relatively small subsets of attacks, which significantly disturbs traffic patterns such as flooding attacks or massive port scans. At Masaryk University, which has about 15,000 networked computers, we employ a wide range of detection tools based on NetFlow, such as port scan, botnet, and brute-force attack detectors. Their initial versions proved to be useful for detecting attacks that generate significant behavioral changes in traffic patterns. However we have found that there are several techniques to lessen the behavioral impact and in effect to hide an attack from the detection mechanisms. In our presentation we will discuss three such techniques. The first one restricts the number of attempts in a given time window under the detection threshold. The second and the third ones mimic legitimate traffic either by inserting irregular delays between individual attack attempts or by exploiting features of protocols to create the illusion of legitimate traffic. These methods are inexpensive to implement, but they can be very effective for evading detection. Therefore we would like to raise awareness about them and their importance for designing new detection methods.
Typ Název Vložil/a Vloženo Práva
15864 /1 Jakubík, D. 9. 1. 2013

Vlastnosti

Název
15864
Aplikace
Obnovit.
Adresa v ISu
https://repozitar.cz/auth/repo/15864/
Adresa ze světa
https://repozitar.cz/repo/15864/
Adresa do Správce
https://repozitar.cz/auth/repo/15864/?info
Ze světa do Správce
https://repozitar.cz/repo/15864/?info
Vloženo
St 9. 1. 2013 11:47

Práva

Právo číst
  • kdokoliv v Internetu
Právo vkládat
 
Právo spravovat
  • osoba RNDr. Daniel Jakubík, uco 139797
Atributy
 
bruteforcing.pdf Licence Creative Commons  Verze souboru 9. 1. 2013

Práva

Právo číst
 
Právo vkládat
 
Právo spravovat
  • osoba RNDr. Daniel Jakubík, uco 139797
  • osoba Mgr. Ľuboš Lunter, uco 143320
Atributy
 
Vytisknout
Přidat do schránky Zobrazeno: 19. 3. 2019 09:02

Relevantní odkazy 

Další projekty

Službu Repozitar.cz provozuje Vývojový tým Informačního systému Masarykovy univerzity.


Nahoru | Aktuální datum a čas: 19. 3. 2019 09:02, 12. (sudý) týden

Kontakty: repozitar(zavináč/atsign)fi(tečka/dot)muni(tečka/dot)cz