Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Behavioral signature generation using shadow honeypot

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F12%3APU101745" target="_blank" >RIV/00216305:26230/12:PU101745 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://www.waset.org/journals/waset/v65/v65-163.pdf" target="_blank" >http://www.waset.org/journals/waset/v65/v65-163.pdf</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Behavioral signature generation using shadow honeypot

  • Popis výsledku v původním jazyce

    The main goal is to present new method of detection zero-day buffer overflow vulnerabilities. This method is based on signature generation from network traffic. We provide the detection model that generates detection profiles by honeypot systems. In thisarticle we show 112 metrics that will be used for malware characterization in network traffic and we show the use of this method on two examples: abused buffer overflow vulnerability in FTP server and use of public known internet worm - Conficker.

  • Název v anglickém jazyce

    Behavioral signature generation using shadow honeypot

  • Popis výsledku anglicky

    The main goal is to present new method of detection zero-day buffer overflow vulnerabilities. This method is based on signature generation from network traffic. We provide the detection model that generates detection profiles by honeypot systems. In thisarticle we show 112 metrics that will be used for malware characterization in network traffic and we show the use of this method on two examples: abused buffer overflow vulnerability in FTP server and use of public known internet worm - Conficker.

Klasifikace

  • Druh

    J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/FR-TI1%2F037" target="_blank" >FR-TI1/037: *Automatizované zpracování útoků</a><br>

  • Návaznosti

    Z - Vyzkumny zamer (s odkazem do CEZ)

Ostatní

  • Rok uplatnění

    2012

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název periodika

    An international Journal of Science, Engineering and Technology World Academy of Science Engineering and Technology

  • ISSN

    2010-376X

  • e-ISSN

  • Svazek periodika

    2012

  • Číslo periodika v rámci svazku

    65

  • Stát vydavatele periodika

    ID - Indonéská republika

  • Počet stran výsledku

    5

  • Strana od-do

    829-833

  • Kód UT WoS článku

  • EID výsledku v databázi Scopus