Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Nemea: Searching for Botnet Footprints

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21240%2F15%3A00230490" target="_blank" >RIV/68407700:21240/15:00230490 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://pesw2015.fit.cvut.cz/index.php?page=Program" target="_blank" >http://pesw2015.fit.cvut.cz/index.php?page=Program</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Nemea: Searching for Botnet Footprints

  • Popis výsledku v původním jazyce

    Malicious network traffic originated by malware means a serious threat. Current malware is designed to hide itself from the eyes of victim users as well as network administrators. It is very difficult or impossible to discover such traffic using traditional ways of flow-based monitoring. This paper describes a network traffic analysis of a backbone network as an attempt to discover infected devices. Cooperation with forensic laboratory and analysis of samples of malware allow to gain information that can lead to find unwanted traffic. Special tailored Nemea framework with high speed monitoring pipeline was used to discover infected devices on the network.

  • Název v anglickém jazyce

    Nemea: Searching for Botnet Footprints

  • Popis výsledku anglicky

    Malicious network traffic originated by malware means a serious threat. Current malware is designed to hide itself from the eyes of victim users as well as network administrators. It is very difficult or impossible to discover such traffic using traditional ways of flow-based monitoring. This paper describes a network traffic analysis of a backbone network as an attempt to discover infected devices. Cooperation with forensic laboratory and analysis of samples of malware allow to gain information that can lead to find unwanted traffic. Special tailored Nemea framework with high speed monitoring pipeline was used to discover infected devices on the network.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach<br>I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace

Ostatní

  • Rok uplatnění

    2015

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the 3rd Prague Embedded Systems Workshop

  • ISBN

    978-80-01-05776-6

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    6

  • Strana od-do

    11-16

  • Název nakladatele

    ČVUT FIT, Katedra číslicového návrhu

  • Místo vydání

    Praha

  • Místo konání akce

    Roztoky u Prahy

  • Datum konání akce

    2. 7. 2015

  • Typ akce podle státní příslušnosti

    EUR - Evropská akce

  • Kód UT WoS článku