Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Detecting IP-spoofing by modelling history of IP address entry points

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F13%3APU106325" target="_blank" >RIV/00216305:26230/13:PU106325 - isvavai.cz</a>

  • Nalezeny alternativní kódy

    RIV/63839172:_____/13:10130200

  • Výsledek na webu

    <a href="http://www.fit.vutbr.cz/research/pubs/all.php?id=10271" target="_blank" >http://www.fit.vutbr.cz/research/pubs/all.php?id=10271</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1007/978-3-642-38998-6_9" target="_blank" >10.1007/978-3-642-38998-6_9</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Detecting IP-spoofing by modelling history of IP address entry points

  • Popis výsledku v původním jazyce

    Since most of the networks do not apply source IP filtering rules to its outgoing traffic an attacker may insert an arbitrary source IP address in an outgoing packet, so called IP-spoofing. This paper elaborates on a possibility to detect IP spoofing in networks with more than one entry point. A novel detection scheme is proposed. It is based on an analysis of NetFlow data collected at the entry points.The scheme assumes that the network traffic originating from a certain source network enters the observed network via relatively stable set of points which is lower than the total number of entry points. The scheme has been tested on data from a real network.

  • Název v anglickém jazyce

    Detecting IP-spoofing by modelling history of IP address entry points

  • Popis výsledku anglicky

    Since most of the networks do not apply source IP filtering rules to its outgoing traffic an attacker may insert an arbitrary source IP address in an outgoing packet, so called IP-spoofing. This paper elaborates on a possibility to detect IP spoofing in networks with more than one entry point. A novel detection scheme is proposed. It is based on an analysis of NetFlow data collected at the entry points.The scheme assumes that the network traffic originating from a certain source network enters the observed network via relatively stable set of points which is lower than the total number of entry points. The scheme has been tested on data from a real network.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

    Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>Z - Vyzkumny zamer (s odkazem do CEZ)<br>S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2013

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Emerging Management Mechanisms for the Future Internet

  • ISBN

    978-3-642-38997-9

  • ISSN

    0302-9743

  • e-ISSN

  • Počet stran výsledku

    11

  • Strana od-do

    73-83

  • Název nakladatele

    Springer Verlag

  • Místo vydání

    Barcelona

  • Místo konání akce

    UPC Barcelona, Spain

  • Datum konání akce

    25. 6. 2013

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku