Organizace U  S Kód
hodnocení
Skupina
oborů
Body
výsledku
Body
upravené
Podíl VOBody VOBody VO
upravené
H14
Masarykova univerzita / Fakulta informatiky1516 D 483.051183.051
Výsledky hodnocení dříve prezentovala speciální podoba stránek výskytů výsledků doplněná informacemi o hodnocení daného výskytu a výsledku. To zde supluji doplněním kopií stránek z rvvi.cz/riv z 18.12.2017 o relevantní údaje z dat H16. Najetí myší na kód či skupinu zobrazí vysvětlující text (u některých vyřazených není k dispozici). Čísla jsou oproti zdroji zaokrouhlena na 3 desetinná místa.

Blacklist-based Malicious IP Traffic Detection (2015)výskyt výsledku

Identifikační kódRIV/00216224:14330/15:00080509
Název v anglickém jazyceBlacklist-based Malicious IP Traffic Detection
DruhD - Článek ve sborníku
Jazykeng - angličtina
Obor - skupinaI - Informatika
OborIN - Informatika
Rok uplatnění2015
Kód důvěrnosti údajůS - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů.
Počet výskytů výsledku2
Počet tvůrců celkem2
Počet domácích tvůrců2
Výčet všech uvedených jednotlivých tvůrcůIbrahim Ghafir (státní příslušnost: SY - Syrská arabská republika, domácí tvůrce: A)
Václav Přenosil (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 9770550)
Popis výsledku v anglickém jazyceAt present malicious software or malware has increased considerably to form a serious threat to Internet infrastructure. It becomes the major source of most malicious activities on the Internet such as direct attacks, (distributed) denial-of-service (DOS) activities and scanning. Infected machines may join a botnet and can be used as remote attack tools to perform malicious activities controlled by the botmaster. In this paper we present our methodology for detecting any connection to or from maliciousIP address which is expected to be command and control (C&C) server. Our detection method is based on a blacklist of malicious IPs. This blacklist is formed based on different intelligence feeds at once. We process the network traffic and match the source and destination IP addresses of each connection with IP blacklist. The intelligence feeds are automatically updated each day and the detection is in the real time.
Klíčová slova oddělená středníkemCyber attacks; botnet; malicious IP; malware; intrusion detection system.
Stránka www, na které se nachází výsledek-
DOI výsledku10.1109/GCCT.2015.7342657

Údaje o výsledku v závislosti na druhu výsledku

Název sborníkuProceedings of Global Conference on Communication Technologies (GCCT)
ISBN9781479985531
ISSN-
Počet stran výsledku5
Strana od-do229-233
Název nakladateleIEEE Xplore Digital Library
Místo vydáníThuckalay, India
Místo konání akceThuckalay, India
Datum konání akce23.04.2015
Typ akce podle státní příslušnosti účastníkůWRD - Celosvětová
Kód UT WoS článku podle Web of Science-

Ostatní informace o výsledku

PředkladatelMasarykova univerzita / Fakulta informatiky
DodavatelMSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT)
Rok sběru2016
SpecifikaceRIV/00216224:14330/15:00080509!RIV16-MSM-14330___
Datum poslední aktualizace výsledku24.05.2016
Kontrolní číslo191636406

Informace o dalších výskytech výsledku dodaného stejným předkladatelem

Dodáno MO v roce 2016RIV/00216224:14330/15:00080509 v dodávce dat RIV16-MO0-14330___/01:1

Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl

Projekt podporovaný MO v programu OFOFMASUN201301 - CIRC ? Mobilní dedikované zařízení pro naplňování schopností reakce na počítačové incidenty (2013 - 2015)
Podpora / návaznostiSpecifický výzkum na vysokých školách, poskytovatel MŠMT