PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza podobieństw złośliwych nazw domenowych

Identyfikatory
Warianty tytułu
EN
Analysis of similarities in malicious domain names
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wyniki badań, dotyczące podobieństw w konstrukcji złośliwych domen. Ich celem była weryfikacja postawionej tezy, iż pomiędzy złośliwymi nazwami domenowymi występują podobieństwa w budowie, znacząco różne od podobieństw występujących pomiędzy zwykłymi nazwami domenowymi.
EN
The paper presents research results on similarities in structure of malicious domain names. The purpose of research was to verify the argument: Among malicious domain names the similarities in structure are significantly different from the similarities in structure among benign domain names.
Czasopismo
Rocznik
Strony
177--186
Opis fizyczny
Bibliogr. 13 poz.
Twórcy
autor
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, ul. Nowowiejska 15/19, 00-665 Warszawa, Polska, klasota@mion.elka.pw.edu.pl
Bibliografia
  • 1. Alexa, Top million sites, http://http://www alexa.com/.
  • 2. DNS Blackholing, http:// http://www.malwaredomains.com/.
  • 3. Google Safe Browning, http://code.google.com/p/google-safe-browsing/.
  • 4. Gusfield D.: Algorithms on strings, trees, and sequences: computer science and computational biology-. Cambridge University Press, New York, 1997.
  • 5. HoneySpider Network Project, http://www.lioneyspider.net/.
  • 6. The Honeynet Project, Capture-HPC, https://projects.honeynet.org/capturehpc.
  • 7. Ikinci A., Holz T., Freiling F.: Monkey-Spider: Detecting Malicious Websites with Low-Interaction Honeyclients. University of Mannheim, 2008.
  • 8. Kolari P., Finin T., Joshi A.: SVMs for the Blogosphere: Blog Identification and Splog Detection. Proceedings of the AAAI Spring Symposium on Computational Approaches to Analysing Weblogs, Stanford, 2006.
  • 9. Lasota K., Kozakiewicz A.: Monitorowanie ruchu HTTP pod kątem występowania złośliwych adresów URL. KSTiT'2010, Wrocław - Przegląd Telekomunikacyjny, nr 8/9/2010, s. 1325-1332.
  • 10. Ma J., Saul L. K., Savage S., Voelker G. M.: Beyond Blacklists: Learning to Detect Malicious Web Sites from Suspicious URLs. Proceedings of the SIGKDD Conference, Paris 2009.
  • 11. McGrath D. K., Gupta M.: Behind Phishing: An Examination of Plusher Modi Operandi. Proc. of the USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET), San Francisco 2008.
  • 12. Public Suffix List, http://publicsuffix.org/.
  • 13. Seifert C., Welch I., Komisarczuk P.: HoneyC - The Low-Interaction Client Honeypot. 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0025-0075
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.