Identifikační kód | RIV/00216224:14330/14:00080502 |
Název v anglickém jazyce | DNS Query Failure and Algorithmically Generated Domain-Flux Detection |
Druh | D - Článek ve sborníku |
Jazyk | eng - angličtina |
Obor - skupina | I - Informatika |
Obor | IN - Informatika |
Rok uplatnění | 2014 |
Kód důvěrnosti údajů | S - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů. |
Počet výskytů výsledku | 2 |
Počet tvůrců celkem | 2 |
Počet domácích tvůrců | 2 |
Výčet všech uvedených jednotlivých tvůrců | Ibrahim Ghafir (státní příslušnost: SY - Syrská arabská republika, domácí tvůrce: A) Václav Přenosil (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 9770550) |
Popis výsledku v anglickém jazyce | Botnets are now recognized as one of the most serious security threats. Recent botnets such as Conficker, Murofet and BankPatch have used domain flux technique to connect to their command and control (CaC) servers, where each Bot queries for existence ofa series of domain names used as rendezvous points with their controllers while the owner has to register only one such domain name. The large number of potential rendezvous points makes it difficult for law enforcement to effectively shut down botnets.In this paper we present our methodology for detecting algorithmically generated domain flux. Our detection method is based on DNS query failures resulting from domain flux technique. We process the network traffic, particularly DNS traffic. We analyzeall DNS query failures and propose a threshold for DNS query failures from the same IP address. |
Klíčová slova oddělená středníkem | Cyber attacks; botnet; domain flux; malware; intrusion detection system |
Stránka www, na které se nachází výsledek | http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=7141236&newsearch=true&searchWithin=%22First%20Name%22:Ibrahim&searchWithin=%22Last%20Name%22:Ghafir |
DOI výsledku | 10.1049/cp.2014.1410 |