Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "botnet" wg kryterium: Wszystkie pola


Wyświetlanie 1-6 z 6
Tytuł:
Modelowanie i symulacja cyberzagrożeń typu botnet
Modelling and simulation of Botnet-based cyber threats
Autorzy:
Kasprzyk, R.
Paź, M.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404188.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
sieci botnet
sieci złożone
cyberthreat
botnet networks
complex networks
Opis:
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 89-103
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effects of botnets – a human-organisational approach
Autorzy:
Bederna, Zsolt
Szádeczky, Tamás
Powiązania:
https://bibliotekanauki.pl/articles/1311363.pdf
Data publikacji:
2021
Wydawca:
Akademia Sztuki Wojennej
Tematy:
capabilities
botnet
cyberattack
Opis:
Botnets, the remotely controlled networks of computers with malicious aims, have significantly affected the international order from Ukraine to the United States in recent years. Disruptive software, such as malware, ransomware, and disruptive services, provided by those botnets has many specific effects and properties. Therefore, it is paramount to improve the defences against them. To tackle botnets more or less successfully, one should analyse their code, communication, kill chain, and similar technical properties. However, according to the Business Model for Information Security, besides technological attributes, there is also a human and organisational aspect to their capabilities and behaviour. This paper aims to identify the aspects of different attacks and present an analysis framework to identify botnets’ technological and human attributes. After researching the literature and evaluating our previous findings in this research project, we formed a unified framework for the human-organisational classification of botnets. We tested the defined framework on five botnet attacks, presenting them as case studies. The chosen botnets were ElectrumDoSMiner, Emotet, Gamover Zeus, Mirai, and VPNFilter. The focus of the comparison was motivation, the applied business model, willingness to cooperate, capabilities, and the attack source. For defending entities, reaching the target state of defending capabilities is impossible with a one-time development due to cyberspace’s dynamic behaviour and botnets. Therefore, one has to develop cyberdefence and conduct threat intelligence on botnets using such methodology as that presented in this paper. This framework comprises people and technological attributes according to the BMIS model, providing the defender with a standard way of classification.
Źródło:
Security and Defence Quarterly; 2021, 35, 3
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybercrime on the Example of Selected Botnets
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2020073.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber threats
botnet
computer network
cyberspace
cybersecurity
Opis:
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
Źródło:
Polish Political Science Yearbook; 2021, 3 (50); 53-65
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jurysdykcja międzynarodowa Stanów Zjednoczonych w sporach . domenowych (na przykładzie decyzji w sprawie sieci Botnet Waledac)
International jurisdiction in the United States in cases involving domain-names (the Botnet Walledac decision case-study)
Autorzy:
Kulesza, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/596975.pdf
Data publikacji:
2010
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
Jurysdykcja międzynarodowa
Spory domenowe
International jurisdiction
Cases involving domain-names
Opis:
The author discusses the consequences of Virginia D.C. temporary restraining order against 27 anonymous defendants, resulting in the blocking of 273 domain names, dully registered by foreign individuals. The in rem proceedings were conducted based on personal jurisdiction over the Doe Defendants. This case constitutes a dangerous precedent for exercising jurisdiction over electronic contacts, creating actually a universal competence of the Virginia court. To support this thesis the paper contains a brief summary of the precautious U.S. jurisdictional practice in Internet cases exercised so far. The author presents the evolution of the U.S. judiciary and its noteworthy achievements in setting the jurisdictional standards for cyberspace (e.g. limiting the effective jurisdiction and applying the effects test). She also briefly discusses the international principles of jurisdiction and their applicability (or lack thereof) in the U.S. national legal system. Neither the U.S. judiciary practice nor the international law principles were reflected in this February 2010 Waledac decision, making it a dangerous turning point for all international e-business cases.
Źródło:
Studia Prawno-Ekonomiczne; 2010, LXXXI (81); 93-113
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oprogramowanie złośliwe zagrożeniem w cyberprzestrzeni
Autorzy:
Kowalewski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/121225.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
oprogramowanie złośliwe
wirus
bakteria
robak sieciowy
koń trojański
dialer
botnet
spam
fałszywka
malware
virus
bacteria
network worm
Trojan
hoax
Opis:
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
Źródło:
Wiedza Obronna; 2016, 3-4; 83-103
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie botnetów w cyberprzestępczości. Analiza wybranych przypadków
Use of Botnets in Cyber Crime. Analysis of Selected Cases
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/chapters/2191920.pdf
Data publikacji:
2021
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
botnet
cyberbezpieczeństwo
cyberzagrożenia
komputer
sieć
cybersecurity
cyber threats
computer
network
Opis:
W opracowaniu przedstawiono analizę zagrożeń wynikającą z aktywności w Internecie sieci typu botnet. Sieci botnet są bardzo powszechnym narzędziem wśród cyberprzestępców, umożliwiają pozyskiwanie dużej ilości danych z komputerów zarażonych wirusem tworzącym daną sieć podporządkowaną w pełni jej twórcy. Obecnie istnieje wiele niezidentyfikowanych botnetów stanowiących zagrożenie dla użytkowników Internetu, te, które zidentyfikowano i zdiagnozowano są odpowiedzią na problem jak niebezpiecznym narzędziem w rękach cyberprzestępców jest botnet.
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cyber criminals, they enable the acquisition of large amounts of data from computers infected with the virus that creates the given network fully subordinated to its creator. Currently, there are many unidentified botnets that pose a threat to Internet users, those that have been identified and diagnosed are the answer to the problem of how dangerous a botnet is in the hands of cybercriminals.
Źródło:
Współczesne zagrożenia bezpieczeństwa państwa. Część druga; 316-327
9788364881770
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies