January 2015 Download this article as a PDFAbstract

Бот-сети стали одним из наиболее быстро растущих угроз для компьютерных систем, активов, данных, и возможности полагаться на отдельных лиц и организаций во всем мире. Ботнет takedown инициативы являются сложными и столь же разнообразны, как бот-сети, сами. Однако, нет нет всеобъемлющей базы данных ботнетов takedowns для исследователей и практиков, не существует теоретическая модель, чтобы помочь предсказать успех или провал будущих takedown инициатив. Эта статья сообщает о текущих исследований автора, который вносит вклад в оба эти проблемы и вводит ряд гипотез, касающихся выполнения ботнет takedown инициатив. В дополнение к исследователям статья будет иметь особый интерес для персонала в технических, правовых и управленческих функций организаций, заинтересованных в повышении качества их сообщений и ускорения принятия решений с целью запуска и эксплуатации ботнет takedown инициатив. Он также будет представлять интерес для предпринимателей, которые хотят начать и развивать предприятия кибербезопасности, которые предоставляют решения для ботнета и вредоносных угроз.

Введение

Бот-сети являются постоянной угрозой для всех пользователей Интернета. Они являются сети компьютеров, инфицированных вредоносными программами, которые связаны через Интернет и может быть поручено выполнять конкретные задачи – обычно без владельцев этих компьютеров, зная его (Nadji и др., 2013; Plohmann и др., 2011; Уайтхаус, 2014). Те, кто контролирует бот-сети использовать их для кражи удостоверений личности, личной и финансовой информации, незаконно получить доступ к банковским счетам; распространять спам по электронной почте; Выключите веб-сайты, подавляющее их с движением (например, распределенный отказ в обслуживании или DDoS-атак); Запуск новых бот-сетей, по индивидуальному заказу; или распространения вредоносных программ и вымогателей (Кремонини & Риккарди, 2009; Plohmann и др., 2011; Zeidanloo и др., 2010).

За последние 20 лет «от предмета любопытства весьма сложных инструментов» для незаконной деятельности (Czosseck соавт., 2011) разработали бот-сети. Бот-сетей, увеличение вычислительных ресурсов для киберпреступников экспоненциально без раскрытия их личности (Feily соавт., 2009; Уайтхаус, 2014). Хитрость, устойчивых и экономически эффективных бот-сети были разработаны для работы с использованием сетей общего наложения таких, как те, которые предлагают Skype (Nappa, др., 2010).

Бот-сети трудно отслеживать, сорвать и демонтировать потому, что они действуют в различных часовых поясах, языки и законы (Абу Раджаб соавт., 2006; Шаффер, 2006). Ботнет takedown инициативы относятся к действиям, которые приводят к выявлению и нарушению ботнета командования и управления инфраструктурой. Литература по ботнет takedowns включает исследования на ускорение ботнет takedown процесса (Nadji соавт, 2013), используя ботнет takedown методы (др. Дагона et., 2007; Фрейлинг соавт, 2005), сведение к минимуму ботнет прибыльности (Tiirmaa-Klaar и др., 2013a) и обнаружения бот-сетей (Диттрих, 2012; Наппа и др., 2010; Zeidanloo и др., 2010; Чжао и др., 2009). Исследования также посмотрел на управленческие последствия ботнет takedowns (Борретт и др., 2013; Скалли, 2013), ботнет жизненный цикл (Кок & Курц, 2011), ботнет типы (Czosseck соавт, 2011; Дагон и др., 2007) и практики для предотвращения и реагирования на угрозы ботнета (Plohmann соавт., 2011). Однако, нет нет всеобъемлющей базы данных ботнетов takedowns для исследователей и практиков, не существует теоретическая модель, чтобы помочь предсказать успех или провал будущих takedown инициатив. Эта статья сообщает о текущих исследований автора, который вносит вклад в оба эти проблемы и вводит ряд гипотез, касающихся производительности ботнет takedowns.

Разработка базы данных ботнетов Takedown инициатив

По состоянию на конец 2014 года легко доступной всеобъемлющей базы данных о ботнетов takedown инициатив не имеется. В ответ на необходимость разработки такого ресурса, поиск Google (используя ключевые слова, например «ботнета демонтаж», «ботнета нарушение» и «ботнета демонтирован») был проведен, который возвращаются данные из различных источников, в том числе: недавние слушания по преступности и терроризма (например, Whitehouse, 2014); списки бот-сетей, которые появляются в крупных общедоступных веб-сайтах (например, Википедия, 2014); веб-сайты крупных фирм (например, Microsoft) IT, кибербезопасность институты (например, Symantec) и информационных агентств; и научных журналах и трудах конференций.

На основе данных из этих источников, была создана предварительная база данных 19 ботнет takedown инициатив. База данных разрабатывается и поддерживается программа управления инновационной технологии (TIM) в Карлтонском университете в Оттаве, Канада, и он будет быть публично доступны после того, как он достаточно зрелой. В таблице 1 перечислены бот-сети и вредоносных программ, перечисленных в базе данных, включая каждого ботнет имя (псевдоним), его Дата открытия, Дата начала демонтаж инициативы, ее предполагаемый размер и его цели или задачи выполняются. Однако, полная база данных захватывает следующие дополнительные измерения о бот-сети и их связанные takedown инициативы: уникальные особенности, средства распространения, эксплуатируемых уязвимостей, ответственного субъекта, влияние, демонтаж лидера, демонтаж процесса, участие органов власти, правовые вопросы и Хронология основных дат. Как исследования прогресса и растет понимание соответствующих измерений, эти измерения будут уточнены.

Таблица 1. Резюме бот-сетей и вредоносных программ, перечисленных в предварительной базы данных takedown инициатив

 

Ботнет псевдоним

Дата

Обнаружен

Дата Takedown раскрыты

Предполагаемый размер

Цель

1

Bamital бот

2010 (июнь)

2013 (6 февраля)

8 миллионов ботов

Угнать результаты поиска; совершает нажмите мошенничества; прямой трафик к выбранным сайтам

2

Blackshades вредоносных программ

2012 (19 июня)

2014 (май)

500 тысяч компьютеров в 100 странах

Распространять вредоносные программы, используемые для управления веб-камеру, чтобы превратить компьютер в устройство наблюдения/шпион; записывать нажатия клавиш, чтобы украсть имена пользователей и пароли для учетных записей в Интернете (например, логин на банковские счета; делать несанкционированные денежные переводы); Шифрование файлов и требование выкупа, чтобы разблокировать их

3

Botnet BredoLab (бот)

2009 (май)

2010 (Октябрь)

30 миллионов ботов

Аренда части бот-сетей, чтобы мошеннической деятельности других

4

Цитадель вредоносного по

2012 (январь)

2013 (5 июня)

1,462 бот-сети

Распространение вредоносных программ для управления ботами

5

Coreflood ботнета

2001

2011 (13 апреля)

2 миллиона ботов

Снять деньги с банковских счетов; украсть частной личной финансовой информации

6

Cryptolocker вредоносных программ

2013 (Минпрос)

2014 (май)

500 тысяч жертв

Шифровать файлы, а затем требовать оплаты за расшифровку

7

Cutwail ботнета

2007

2009 (июнь)

2010 (август)

1,5 до 2,1 миллиона ботов

Отправить незапрошенный трафик; Аренда для других, чтобы отправить незапрошенный трафик; доставить DDoS-атак

8

GameOver Зевс ботнета

2011 (Sep)

2014 (июнь)

500 тысяч до 1 миллиона ботов

Фиксация банковского мошенничества; распространение других вредоносных программ с помощью атак «man-in--middle»; распространение вредоносных программ CryptoLocker

9

Грум ботнета (Tedroo, Reddyb)

2009

2012 (19 июля)

560-840 тысяч ботов

Отправить незапрошенный трафик, особенно о фармацевтической продукции

10

Kelihos botnet (Waledac 2.0 или Hlux)

2010

2011, 2012 (несколько)

300 тысяч ботов

Украсть Bitcoin кошельки; отправка нежелательных сообщений электронной почты; доставить DDoS-атак

11

Lethic бот

2008

2010 (январь)

260 тысяч ботов

Отправить незапрошенный трафик, особенно о фармацевтической продукции; оркестрация мошенничество

12

Mariposa ботнет

2009 (июнь)

2009 (23 декабря)

15,5 миллиона ботов

Продаем части ботнета для киберпреступников; Установка панели инструментов оплаты за установку; продать украденные учетные данные для онлайн-услуг; отмыть украденные банковские учетные данные и данные кредитной карты через международную сеть денежных мулов; манипулировать поисковые системы для показа всплывающих объявлений

13

Мега-D ботнета

 

2009 (11 октября)

509 тысяч ботов

Отправить незапрошенный трафик

14

Ботнета Pushdo A

2007

Возрожденный в 2013 году (май)

Множественные попытки (2008, 2009, 2010); по-прежнему активен

1,5 миллиона ботов in10 странах

Доставить финансовые вредоносных программ, используя спам модулей; оркестрация спам-кампании с контроллерами других бот-сети; установить рамки для других бот-сети; Обновление зараженных компьютеров с новой версией вредоносного по

15

Ботнета Rustock (RKRustok, Costrat)

2006 (июнь)

2008

2011 (март)

1 миллион ботов

Отправить незапрошенный трафик

16

Srizbi ботнета (Cbeplay, теплообменник)

2007 (март)

2008 (ноябрь)

450 тысяч ботов

Отправить незапрошенный трафик для поддержки политических причин

17

Шторм ботнета

2007 (январь)

2008

160 тысяч ботов

Отправить незапрошенный трафик провокационный вопрос

18

Waledac ботнета (Waled, Waledpak)

2008

2010 (март)

80 тысяч ботов

Отправить незапрошенный трафик

19

Ботнет вирусов (Sirefef)

 

 

2013 (6 декабря)

2 миллиона ботов

Шахта Bitcoins; угнать результаты поиска; совершает нажмите мошенничества; прямой трафик к выбранным сайтам

 

Модель производительности ботнет демонтаж

Проинформировал развивающейся базы данных о ботнетов takedown инициативы, описанные в предыдущем разделе, это исследование предлагает ботнет takedown модель для разнообразных, опытных лиц, работающих в ИТ-организациях понять ботнет takedown инициативы. Поскольку нет нет существующих моделей, чтобы объяснить производительность ботнет takedowns, Феррье 's (2001) модель водителей и последствия конкурентной агрессивности на бизнес использовался как отправной точки для создания эффективный барьер против экономического роста бот-сети. Феррье 's модель процесса конкурентных взаимодействия стремится описать характеристики сил, которые влияют на конкурентные агрессивность и косвенные деятельности Организации. Опираясь на Феррье 's (2001) исследования, Новая модель двух частей приводится на рисунке 1.

Первая часть модели рассматривается, как объем, разнообразие, продолжительности и непредсказуемость ботнет takedown зависят от характеристик ботнета контроллера (например, отдельных лиц и систем, которые работают ботнет), характеристики takedown инициативы и эффективность правовой среды. Вторая часть модели рассматривается, как характеристики takedown атаки влияют на производительность ботнет takedown инициативы (оценку как улучшение и сопутствующего ущерба). Размеры, используемые для измерения ботнет takedown производительности в соответствии с подходом к ускорению takedown процесс, предложенный Nadji и коллеги (2013).

 Рисунок 1

Рисунок 1. Ботнет takedown производительности модели. Адаптировано из Феррье (2001).

 

Демонтаж атаки размеры

  1. Объем: количество событий непрерывного действия, составляющие каждую takedown инициативу. Действия события могут быть законными (например, суд или правоохранительные органы участвуют), технологии (например, аппаратное или программное обеспечение используется), емкость (например, домен эффективности действий, правовых или технологии), продвижение (то есть действия, чтобы собрать больше поддержки и участия пользователей для атаки инициатив) и обслуживание (например, требуется конечным пользователям скомпрометированных устройств до и после нападения)
  2. Разнообразие: степень, в которой последовательность действий takedown инициативы состоит из действий различных типов. Например инициатива атаки низкого многообразия будет один, где все действия являются технологии, связаны, где как нападение высокого разнообразия инициатива будет включать действия многих типов.
  3. Длительность: время, прошедшее с начала до конца ботнет takedown инициативы.
  4. Непредсказуемость: степень, в которой последовательный порядок романа действий в ботнет takedown инициатива отличается от предыдущих takedown инициатив на же ботнет или другой бот-сети с точки зрения контроллера ботнета.

Характеристики контроллера ботнета

  1. Мотивация: заявление, которое объясняет, почему контроллеры бот-сети делают чего они делают. Czosseck и коллеги (2011) в заключение, «бот-сети разработали от предмета любопытства к весьма сложные инструменты для незаконно зарабатывать деньги».
  2. Ботнет структура: относится к того, имеет ли ботнет команды управления инфраструктурой, peer-to-peer инфраструктуры или смесь из двух. Большинство бот-сети используйте команды и управления инфраструктурой (Nadji соавт, 2013), но независимо от того, какой тип сети используется для связи между узлами, когда сеть ботов доступна, все они следуют инструкциям из команды и управления сервером (Фрейлинг и др., 2005).
  3. Прошлые показатели: измеряется по размеру ботнета. Последние исследования использовали различные определения размера ботнета из-за клонирования, временной миграции и скрытые структуры вопросы (Абу Раджаб и др., 2007).
  4. Время начала демонтаж: время, прошедшее с когда ботнет был впервые обнаружен в то время, когда запущен ботнет takedown инициатива.

Демонтаж инициативы характеристики

  1. Организационная гетерогенность: многообразие takedown Организации демографии, знаний и опыта. Ферриер (2001) свидетельствует о том, что однородность приводит к стойким и доминирующей логики и когнитивные стратегии, но неоднородность, которая поставляется с различными типами демографии, знания, и опыт позволяет организациям создавать более сложные и непредсказуемые стратегические действия, способствовать лучшей проблемы зондирования и матч сложных конкурентных проблем.
  2. Прошлые показатели: количество бот-сетей, что члены инициативы приняты в прошлом.
  3. Инвестиции: относится к инвестициям, takedown организация делает в меры безопасности.
  4. Участие пользователей: количество пользователей и организаций, которые должны действовать, чтобы привести ботнет.

Эффективность правовой среды

  1. Ботнет takedown порядок: порядок, в котором юридические полномочия дает разрешение на правоохранительных групп для выключения или захватить ботнет элементов. Уоттерс и коллеги (2013) исследовали юридической деятельности корпорации Интернета по присвоению имен и номеров (ICANN) как один из инструментов для предотвращения атак ботнетов и обнаружил, что ICANN не хватает способности и заинтересованность в обеспечении данных целостность сохраняется в качестве одной из приоритетных задач. Они выступают, что ICANN следует реформировать свою политику, процедуры и стандарты оказывают влияние и авторитет на регистраторов.
  2. Механизмы предотвращения выгод от бот-сетей: примеры включают в себя подходы, масштабирования и метрических значений и «обнесенный стеной сад» техника (например, ограничение удобный доступ к информации, не утвержденных и приложений). При изучении масштабирования и метрические значения деятельности между узлами и ресурсами, Tiirmaa-Klaar и его коллеги (2013b) определила различные льготы, включая эффективное смягчение различных нападений и мероприятий. Однако методы также причинили значительный ущерб, такие, как блокирование законной деятельности и влияющие на принятие пользователями. При изучении обнесенный стеной сад технику, они определили критические побочные эффекты, поскольку он не был принят всеми клиентами Интернет-провайдеров и привело к сложных правовых ситуациях. Несмотря на некоторые отрицательные последствия были выявлены, эта модель подчеркивает как современные и динамические правила предотвращения и политики (помимо общественности) сделать бот-сети менее привлекательным и выгодным.
  3. Ботнет контроллер преследования: уполномочивает takedown атаку и защищает киберпространства от подобных атак следует уменьшить продолжительность takedown атаки.

Демонтаж производительности

  1. Улучшение: результаты takedown инициативы, такие, как уменьшение объема трафика спама, сокращение числа нарушений данных или уменьшение числа зараженных машин.
  2. Сопутствующий ущерб: число организаций, которые пострадали из-за выполнения takedown инициативы ботнета.

Гипотезы

Модель обеспечивает основу приведения важных вопросов и углубления понимания конструкции, главным следствием позитивный вклад ботнет takedowns при сведении к минимуму побочного ущерба. Таким образом на основе этой модели несколько гипотез могут быть получены:

Гипотеза 1. Более агрессивные юридические действия положительно коррелирует с улучшением takedown производительности. (В предварительном порядке эта гипотеза поддерживается замечанием, что, за исключением четырех takedowns ботнета Pushdo, Kelihos, Lethic и шторм], большинство успешных takedowns имеет значительный юридический компонент.)

Гипотеза 2. Более обоснованных юридических действий, и в прошлом нападения и обороны производительности снижает сопутствующий ущерб.

Гипотеза 3. Организационная неоднородность takedown инициативы положительно коррелирует с непредсказуемостью takedown атаки. (Эта гипотеза является аналогом H1a от Феррье [2001].)

Гипотеза 4. Демонтаж атаки тома положительно коррелирует с улучшением takedown производительности. (Эта гипотеза является аналогом H5 от Феррье [2001].)

Гипотеза 5. Продолжительность Takedown атаки положительно коррелирует с улучшением takedown производительности. (Эта гипотеза является аналогом H6 от Феррье [2001].)

Гипотеза 6. Децентрализованная ботнет структура отрицательно коррелирует с takedown производительностью и непредсказуемость.

Выводы

В поддержку повышения ботнет takedown производительности, эта статья предоставляет два вклада: i) обзор предварительной базы данных ботнет takedown инициатив и ii) теоретическая модель, чтобы помочь предсказать успех или провал будущих takedown инициатив.

Эта работа имеет значение для исследователей, разработчиков политики и специалистов отрасли. В частности персонал в технических, правовых и управленческих функций организаций, заинтересованных можно использовать предлагаемые модель для повышения качества их сообщений с помощью аналогичных таксономии и ускорения принятия решений с целью запуска и эксплуатации ботнет takedown инициатив. Кроме того эти выводы будут иметь отношение к предпринимателям, желающим начать и выращенных кибербезопасности предприятия, которые предоставляют решения для проблем ботнетов и вредоносных программ.

Предварительная база данных и предлагаемая модель ознаменует собой начало потенциально плодотворной авеню исследований. База данных должна быть дополнены и уточнены; модель и ее связанные гипотезы должны быть проверены. Как наши знания улучшается, предполагается, что эмпирические данные и модели конструкции будут развиваться и кибербезопасности эксперты станут более эффективно, принимая вниз бот-сети через различные средства.

 


Ссылки

Абу Раджаб, м., Zarfoss Дж., МОНРОЗ, ф. & Терзис, а. 2006. Многосторонний подход к пониманию явлением ботнетов. В работе шестой конференции ACM SIGCOMM по измерению Интернет: 41 – 52. Нью -Йорк: Ассоциация вычислительной
Machinery.http://dx.doi.org/10.1145/1177080.1177086

Абу Раджаб, м., Zarfoss Дж., МОНРОЗ, ф. & Терзис, а. 2007. Мой бот является больше чем твое (может быть, лучше, чем ваша): Почему размер оценки остаются сложной задачей. В процессе HotBots ' 07 Первый семинар о взаимопонимании бот-сети: 5. Беркли, Калифорния: Ассоциацией USENIX.

Борретт, м., Картер, а. р. & Wespi, 2013. Как кибер-угроза развивается, и что организациям необходимо рассмотреть. Журнал по непрерывности бизнеса & чрезвычайного планирования, 7 (2): 163-171.

Кремонини, м. & Риккарди, м. 2009. Дороти проект: Открытый анализ ботнета рамки для автоматического отслеживания и активности визуализации. В работе 2009 Европейской конференции по компьютерной сети обороны (EC2ND): 52-54. Вашингтон, округ Колумбия: IEEE компьютерное общество.

Czosseck, C., Кляйн, г. & Ледер, ф 2011. На гонку вооружений вокруг бот-сети: Установка и снятие бот-сети. В работе третьей Международной конференции по кибер конфликте (ICCC 2011): 1-14. Вашингтон, округ Колумбия: IEEE компьютерное общество.

Дагон, д., ГУ г., ли, C. р. & ли, с 2007. Таксономией ботнет структур. В работе двадцать третьей ежегодной компьютерной безопасности приложений конференции (ACSAC 2007):
325-339.http://dx.doi.org/10.1109/ACSAC.2007.44

Диттрих, д 2012. Так что вы хотите взять на себя ботнета. В работе пятой Конференции USENIX на крупномасштабных подвигов и возникающих угроз (LEET 2012): 6. Беркли, Калифорния: Ассоциацией USENIX.

Feily, м., Шашрестани, а. & Ramadass, S. 2009. Опрос ботнетов и Ботнет обнаружения. В работе третьей Международной конференции по безопасности информации, систем и технологий (SECURWARE 2009): 268-273. Вашингтон, округ Колумбия: IEEE компьютерное общество.

Феррье, с 2001 года. Навигация по конкурентной среде: Водители и последствия конкурентной агрессивности. Журнал Академии управления, 44(4):
858 – 877.http://dx.doi.org/10.2307/3069419

Фрейлинг, ф C., Holz, т. & Функ, 2005 г. Ботнет слежения: Изучение причин методологии для предотвращения распределенных атак типа "отказ в обслуживании". В области компьютерной безопасности: Lecture Notes in Computer Science, 3679: 319-335. Берлин: Спрингер Берлин
Heidelberg.http://dx.doi.org/10.1007/11555827_19

Кок, Дж. & Курц, б. 2011. Анализ ботнета экосистемы. В работе десятой конференции телекоммуникаций, медиа и Интернет техно экономика (CTTE 2011): 1 – 10. Берлин: VDE.

Наджи, ю., Антонакакис, м., Perdisci, р., Дагон, д & ли, у. 2013. Отсечение головы Гидры: Выполнение эффективных ботнет Takedowns. В работе 2013 ACM SIGSAC конференции по компьютерной & коммуникационной безопасности: 121-132. Нью -Йорк: Ассоциация вычислительной
Machinery.http://dx.doi.org/10.1145/2508859.2516749

Наппа, а., Fattori, а., Balduzzi, м., Dell'Amico, м. & Кавалларо, л 2010. Сделайте глубокий вдох: Скрытый, устойчивых и экономически эффективных ботнетов с помощью Skype. В обнаружении вторжений и вредоносных программ и оценка уязвимости: Лекции в области компьютерных наук, 6201: 81 – 100. Берлин: Спрингер Берлин
Heidelberg.http://dx.doi.org/10.1007/978-3-642-14215-4_5

Plohmann, д., Герхардс Падилья, э. & Ледер, ф 2011. Бот-сети: Обнаружение, измерение, дезинфекции & обороны. Ираклион, Греция: Европейская сеть и информационной безопасности.

Шаффер, г. р. 2006. Черви и вирусы и бот-сетей, о мой! Рациональные ответы на возникающие Интернет-угроз. IEEE безопасность и конфиденциальность, 4(3):
52-58.http://dx.doi.org/10.1109/MSP.2006.83

Скалли, т. 2013. Угроза безопасности Cyber останавливается в зале заседаний. Журнал по непрерывности бизнеса & чрезвычайного планирования, 7(2): 139-147.

Tiirmaa-Klaar, х., Gassen, ж., Герхардс Падилья, э. & Мартини, P. 2013a. Бот-сетей, киберпреступности и национальной безопасности. В бот-сети: 1 – 40. Лондон:
Springer.http://DX.DOI.org/10.1007/978-1-4471-5216-3_1

Tiirmaa-Klaar, х., Gassen, ж., Герхардс Падилья, э. & Мартини, P. 2013b. Бот-сети: Как бороться с постоянно растущей угрозой на техническом уровне. В бот-сети: 41-97. Лондон:
Springer.http://DX.DOI.org/10.1007/978-1-4471-5216-3_2

Уоттерс, р. а., Herps, а., Лейтон, р. & McCombie, S. 2013. ICANN или ICANT: Является ли WHOIS Enabler киберпреступности? В работе четвертого киберпреступности и Trustworthy Computing семинар (КТК 2013): 44 – 49. Вашингтон, округ Колумбия:
IEEE.http://dx.doi.org/10.1109/CTC.2013.13

Уайтхаус, S. 2014. Вступительное заявление. Принимая вниз бот-сети: Государственные и частные усилия по нейтрализации и ликвидации сетей злоумышленника. Вашингтон, округ Колумбия: Подкомитет судебной власти Сената США по преступности и терроризма.

Википедия. 2014. Ботнет. Википедия. Доступ 10 января,
2015:http://en.wikipedia.org/wiki/botnet

Zeidanloo, х. р., Shooshtari, з. Дж. м., Амоли, р. в., сафари, м. & Zamani, м. 2010. Таксономией методов обнаружения ботнета. В работе 3-я IEEE Международная конференция по информатике и информационным технологиям (ICCSIT 2010), 2: 158-162. Вашингтон, округ Колумбия:
IEEE.http://dx.doi.org/10.1109/ICCSIT.2010.5563555

Чжао, ю., СЕ, ю., ю., ф., ке, вопрос, ю, ю., Чэнь, ю. & Хиллум, е. 2009. BotGraph: Крупномасштабные спам Ботнет обнаружения. В работе 4-го симпозиума USENIX на сетевых систем проектирования & реализации (НИПД 2009), 9: 321-334.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: ботнет takedowns, кибер атак, демонтаж сетей злоумышленника, сорвать сети

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.