Модель ботнет-мереж

Автор(и)

  • О. С. Савенко Хмельницький національний університет
  • С. М. Лисенко Хмельницький національний університет
  • А. Ф. Крищук Хмельницький національний університет

Анотація

Запропоновано узагальнену модель функціонування ботнет-мережі. Запропоновано модель бота, що функціонує в межах ботнет-мережі. Отримані моделі враховують життєвий цикл ботнет-мережі та її властивості, що проявляються в процесі функціонування і дозволяють здійснювати пошук нових ботів на конкретних комп’ютерних системах.

Біографії авторів

О. С. Савенко, Хмельницький національний університет

доцент, Кафедра системного програмування

С. М. Лисенко, Хмельницький національний університет

доцент, Кафедра системного програмування

А. Ф. Крищук, Хмельницький національний університет

аспірант, Кафедра системного програмування

Посилання

1. Oxford Dictionaries [Електронний ресурс]. — Режим доступу: http://oxforddictionaries.com.
2. Savenko O. Multi-agent Based Approach of Botnet Detection in Computer Systems / O. Savenko, S. Lysenko,
A. Kryschuk // Computer Networks, Springer Berlin Heidelberg, 19th International Conference Szczyrk Poland, 2012. —
Р. 171—180.
3. LB.UA [Электронный ресурс] : Украина — один из главных источников DDoS-атак в мире. — Режим доступа:
http://economics.lb.ua
4. Botnet Detection Based on Network Behavior / [D. Lapsely, Robert Walsh, Carl Livadas, W. Strayer Timothy]. — Springer
Science+Business Media, LLC, Botnet Detection Countering the Largest Security Threat, 2008. — 165 p.
5. Cooke E. The zombie roundup : Understanding, detecting, and disrupting botnets / E. Cooke, F. Jahanian, D. McPherson //
Wksh. Steps to Reducing Unwanted Traffic on the Internet, — 2005.
6. Borup L. Peer-to-peer botnets : A case study on Waledac / L. Borup. — Master’s thesis, Technical University of Denmark, 2009.
7. Structured peer-to-peer overlay networks: Ideal botnets command and control infrastructures? / [C. R. Davis, S. Neville,
J. M. Fernandez, J. M. Robert] // Euro. Symp. Research in Computer Security, 2008.
8. Porras P. A multi-perspective analysis of the Storm (Peacomm) worm / P. Porras, H. Saidi, V. Yegneswaran. — Tech. rep.,
Computer Science Laboratory, SRI International, 2007.
9. Measurements and mitigation of peer-to-peer-based botnets : A case study on Storm worm / [T. Holz, M. Steiner, F. Dahl,
E. Biersack, F. Freiling] // USENIX Wksh. Large-Scale Exploits and Emergent Threats, 2008.

##submission.downloads##

Переглядів анотації: 118

Як цитувати

[1]
О. С. Савенко, С. М. Лисенко, і А. Ф. Крищук, «Модель ботнет-мереж», Вісник ВПІ, вип. 3, с. 76–81, Черв. 2013.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають