Skip to Main Content (Press Enter)

Logo UNIMI
  • ×
  • Home
  • Persone
  • Attività
  • Ambiti
  • Strutture
  • Pubblicazioni
  • Terza Missione

Expertise & Skills
Logo UNIMI

|

Expertise & Skills

unimi.it
  • ×
  • Home
  • Persone
  • Attività
  • Ambiti
  • Strutture
  • Pubblicazioni
  • Terza Missione
  1. Attività

Rilevazione di intrusioni e botnet

Progetto
Il termine "botnet" indica una rete cooperante di computer compromessi che ospitano programmi dannosi, i cosiddetti "bot". I bot (noti anche come "zombie") agiscono sotto una struttura di comando e controllo unificato, gestito remotamente dal creatore della botnet (detto herder o master della botnet). Le botnet possono essere enormi e di solito continuano ad espandersi infettando continuamente nuovi computer. I bot esaminano automaticamente l'ambiente in cui si trovano e si propagano sfruttando vulnerabilita` note. Sembra che esista un fiorente mercato nero dove e` possibile affittare botnet per attacchi specifici. Le botnet possono essere usate per diffondere messaggi di posta indesiderata ("spam"), per raccogliere illecitamente traffico, per manipolare sondaggi online e altre collezioni di dati distribute. Inoltre possono essere usate per coordinare attacchi di Denial of Service distribuito (DDoS). Dato che le botnet si espandono diffondendo malware attraverso computer vulnerabili, la presenza di Intrusion Detection System (IDS) puo` essere d'aiuto nella protezione di singoli nodi. Al momento, pero`, gli IDS sono incapaci di identificare lo sforzo coordinato dell'intera botnet, in modo da mettere in luce il meccanismo di propagazione dell'infezione. La rilevazione di una botnet richiede percio` due passi fondamentali: 1. il riconoscimento e l'analisi del malware coinvolto; 2. l'aggregazione di informazioni provenienti da fonti diverse per identificare collusioni dirette ad uno scopo malevolo. Scopo del progetto e` sviluppare tecniche che siano in grado di fornire dati significativi in fase di analisi in modo che possano essere usati per scoprire anche parti di botnet non ancora note, inferendone i pattern di infezione.
  • Academic Signature
  • Dati Generali

Academic Signature

Il servizio di classificazione ACADEMIC SIGNATURE è IN BETA TESTING e i risultati potrebbero non essere corretti

Academic Signature (23)

Command and control systems
Communication and traffic
Command and control systems
Communications, Military
Distributed denial of service attacks
Computer crimes
HIDSs (Host-based intrusion detection systems)
Computer networks--Security measures
Intrusion detection systems (Computer security)
Computer networks--Security measures
HIDSs (Host-based intrusion detection systems)
Computer security
Intrusion detection systems (Computer security)
Computer security
Distributed denial of service attacks
Cyberterrorism
Intrusion detection systems (Computer security)
Data protection
Command and control at fires
Emergency management
Command and control at fires
Fire extinction
Command and control at fires
Fire prevention
Command and control systems
Human-machine systems
HIDSs (Host-based intrusion detection systems)
Intrusion detection systems (Computer security)
Command and control at fires
Management
Command and control at fires
Public safety
HIDSs (Host-based intrusion detection systems)
Security systems
Intrusion detection systems (Computer security)
Security systems
Command and control systems
Sociotechnical systems
Command and control systems
Technology--Social aspects
malware
programs
malware
software
malware
software

Dati Generali

Partecipanti (2)

BRUSCHI DANILO MAURO   Responsabile scientifico  
MONGA MATTIA   Partecipante  

Tipo

PUR20062008 - PUR 2006-2008

Periodo di attività

Maggio 26, 2008 -
  • Informazioni
  • Assistenza
  • Accessibilità
  • Privacy
  • Utilizzo dei cookie
  • Note legali

Realizzato con VIVO | Progettato da Cineca | 26.5.0.0