Organizace U  S Kód
hodnocení
Skupina
oborů
Body
výsledku
Body
upravené
Podíl VOBody VOBody VO
upravené
H14
Masarykova univerzita / Fakulta informatiky1416 neu 400000
Výsledky hodnocení dříve prezentovala speciální podoba stránek výskytů výsledků doplněná informacemi o hodnocení daného výskytu a výsledku. To zde supluji doplněním kopií stránek z rvvi.cz/riv z 18.12.2017 o relevantní údaje z dat H16. Najetí myší na kód či skupinu zobrazí vysvětlující text (u některých vyřazených není k dispozici). Čísla jsou oproti zdroji zaokrouhlena na 3 desetinná místa.

DNS Query Failure and Algorithmically Generated Domain-Flux Detection (2014)výskyt výsledku

Identifikační kódRIV/00216224:14330/14:00080502
Název v anglickém jazyceDNS Query Failure and Algorithmically Generated Domain-Flux Detection
DruhD - Článek ve sborníku
Jazykeng - angličtina
Obor - skupinaI - Informatika
OborIN - Informatika
Rok uplatnění2014
Kód důvěrnosti údajůS - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů.
Počet výskytů výsledku2
Počet tvůrců celkem2
Počet domácích tvůrců2
Výčet všech uvedených jednotlivých tvůrcůIbrahim Ghafir (státní příslušnost: SY - Syrská arabská republika, domácí tvůrce: A)
Václav Přenosil (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 9770550)
Popis výsledku v anglickém jazyceBotnets are now recognized as one of the most serious security threats. Recent botnets such as Conficker, Murofet and BankPatch have used domain flux technique to connect to their command and control (CaC) servers, where each Bot queries for existence ofa series of domain names used as rendezvous points with their controllers while the owner has to register only one such domain name. The large number of potential rendezvous points makes it difficult for law enforcement to effectively shut down botnets.In this paper we present our methodology for detecting algorithmically generated domain flux. Our detection method is based on DNS query failures resulting from domain flux technique. We process the network traffic, particularly DNS traffic. We analyzeall DNS query failures and propose a threshold for DNS query failures from the same IP address.
Klíčová slova oddělená středníkemCyber attacks; botnet; domain flux; malware; intrusion detection system
Stránka www, na které se nachází výsledekhttp://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=7141236&newsearch=true&searchWithin=%22First%20Name%22:Ibrahim&searchWithin=%22Last%20Name%22:Ghafir
DOI výsledku10.1049/cp.2014.1410

Údaje o výsledku v závislosti na druhu výsledku

Název sborníkuProceedings of International Conference on Frontiers of Communications, Networks and Applications
ISBN9781785610721
ISSN-
Počet stran výsledku5
Strana od-do1-5
Název nakladateleIEEE Xplore Digital Library
Místo vydáníKuala Lumpur, Malaysia
Místo konání akceKuala Lumpur, Malaysia
Datum konání akce03.11.2014
Typ akce podle státní příslušnosti účastníkůWRD - Celosvětová
Kód UT WoS článku podle Web of Science-

Ostatní informace o výsledku

PředkladatelMasarykova univerzita / Fakulta informatiky
DodavatelMSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT)
Rok sběru2016
SpecifikaceRIV/00216224:14330/14:00080502!RIV16-MSM-14330___
Datum poslední aktualizace výsledku24.05.2016
Kontrolní číslo191636138

Informace o dalších výskytech výsledku dodaného stejným předkladatelem

Dodáno MO v roce 2016RIV/00216224:14330/14:00080502 v dodávce dat RIV16-MO0-14330___/01:1

Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl

Projekt podporovaný MO v programu OFOFMASUN201301 - CIRC ? Mobilní dedikované zařízení pro naplňování schopností reakce na počítačové incidenty (2013 - 2015)
Podpora / návaznostiSpecifický výzkum na vysokých školách, poskytovatel MŠMT