Organizace U  S Kód
hodnocení
Skupina
oborů
Body
výsledku
Body
upravené
Podíl VOBody VOBody VO
upravené
H14
Masarykova univerzita / Fakulta informatiky1516 D 483.051183.051
Výsledky hodnocení dříve prezentovala speciální podoba stránek výskytů výsledků doplněná informacemi o hodnocení daného výskytu a výsledku. To zde supluji doplněním kopií stránek z rvvi.cz/riv z 18.12.2017 o relevantní údaje z dat H16. Najetí myší na kód či skupinu zobrazí vysvětlující text (u některých vyřazených není k dispozici). Čísla jsou oproti zdroji zaokrouhlena na 3 desetinná místa.

DNS Traffic Analysis for Malicious Domains Detection (2015)výskyt výsledku

Identifikační kódRIV/00216224:14330/15:00080504
Název v anglickém jazyceDNS Traffic Analysis for Malicious Domains Detection
DruhD - Článek ve sborníku
Jazykeng - angličtina
Obor - skupinaI - Informatika
OborIN - Informatika
Rok uplatnění2015
Kód důvěrnosti údajůS - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů.
Počet výskytů výsledku2
Počet tvůrců celkem2
Počet domácích tvůrců2
Výčet všech uvedených jednotlivých tvůrcůIbrahim Ghafir (státní příslušnost: SY - Syrská arabská republika, domácí tvůrce: A)
Václav Přenosil (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 9770550)
Popis výsledku v anglickém jazyceThe web has become the medium of choice for people to search for information, conduct business, and enjoy entertainment. At the same time, the web has also become the primary platform used by miscreants to attack users. For example, drive-by-download attacks, which could be through malicious domains, are a popular choice among bot herders to grow their botnets. In this paper we present our methodology for detecting any connection to malicious domain. Our detection method is based on a blacklist of malicious domains. We process the network traffic, particularly DNS traffic. We analyze all DNS requests and match the query with the blacklist. The blacklist of malicious domains is updated automatically and the detection is in the real time. We applied ourmethodology on a packet capture (pcap) file which contains traffic to malicious domains and we proved that our methodology can successfully detect the connections to malicious domains.
Klíčová slova oddělená středníkemCyber attacks; botnet; malicious domain; malware; intrusion detection system
Stránka www, na které se nachází výsledekhttp://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=7095337&newsearch=true&searchWithin=%22First%20Name%22:Ibrahim&searchWithin=%22Last%20Name%22:Ghafir
DOI výsledku10.1109/SPIN.2015.7095337

Údaje o výsledku v závislosti na druhu výsledku

Název sborníkuProceedings of International Conference on Signal Processing and Integrated networks
ISBN9781479959914
ISSN-
Počet stran výsledku6
Strana od-do613-618
Název nakladateleIEEE Xplore Digital Library
Místo vydáníNoida, India
Místo konání akceNoida, India
Datum konání akce19.02.2015
Typ akce podle státní příslušnosti účastníkůWRD - Celosvětová
Kód UT WoS článku podle Web of Science-

Ostatní informace o výsledku

PředkladatelMasarykova univerzita / Fakulta informatiky
DodavatelMSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT)
Rok sběru2016
SpecifikaceRIV/00216224:14330/15:00080504!RIV16-MSM-14330___
Datum poslední aktualizace výsledku24.05.2016
Kontrolní číslo191636152

Informace o dalších výskytech výsledku dodaného stejným předkladatelem

Dodáno MO v roce 2016RIV/00216224:14330/15:00080504 v dodávce dat RIV16-MO0-14330___/01:1

Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl

Projekt podporovaný MO v programu OFOFMASUN201301 - CIRC ? Mobilní dedikované zařízení pro naplňování schopností reakce na počítačové incidenty (2013 - 2015)
Podpora / návaznostiSpecifický výzkum na vysokých školách, poskytovatel MŠMT