Skip to Main Content (Press Enter)

Logo UNIMI
  • ×
  • Home
  • People
  • Projects
  • Fields
  • Units
  • Outputs
  • Third Mission

Expertise & Skills
Logo UNIMI

|

Expertise & Skills

unimi.it
  • ×
  • Home
  • People
  • Projects
  • Fields
  • Units
  • Outputs
  • Third Mission
  1. Projects

Rilevazione di intrusioni e botnet

Project
Il termine "botnet" indica una rete cooperante di computer compromessi che ospitano programmi dannosi, i cosiddetti "bot". I bot (noti anche come "zombie") agiscono sotto una struttura di comando e controllo unificato, gestito remotamente dal creatore della botnet (detto herder o master della botnet). Le botnet possono essere enormi e di solito continuano ad espandersi infettando continuamente nuovi computer. I bot esaminano automaticamente l'ambiente in cui si trovano e si propagano sfruttando vulnerabilita` note. Sembra che esista un fiorente mercato nero dove e` possibile affittare botnet per attacchi specifici. Le botnet possono essere usate per diffondere messaggi di posta indesiderata ("spam"), per raccogliere illecitamente traffico, per manipolare sondaggi online e altre collezioni di dati distribute. Inoltre possono essere usate per coordinare attacchi di Denial of Service distribuito (DDoS). Dato che le botnet si espandono diffondendo malware attraverso computer vulnerabili, la presenza di Intrusion Detection System (IDS) puo` essere d'aiuto nella protezione di singoli nodi. Al momento, pero`, gli IDS sono incapaci di identificare lo sforzo coordinato dell'intera botnet, in modo da mettere in luce il meccanismo di propagazione dell'infezione. La rilevazione di una botnet richiede percio` due passi fondamentali: 1. il riconoscimento e l'analisi del malware coinvolto; 2. l'aggregazione di informazioni provenienti da fonti diverse per identificare collusioni dirette ad uno scopo malevolo. Scopo del progetto e` sviluppare tecniche che siano in grado di fornire dati significativi in fase di analisi in modo che possano essere usati per scoprire anche parti di botnet non ancora note, inferendone i pattern di infezione.
  • Academic Signature
  • Overview

Academic Signature

Il servizio di classificazione ACADEMIC SIGNATURE รจ IN BETA TESTING e i risultati potrebbero non essere corretti

Academic Signature (23)

Command and control systems
Communication and traffic
Command and control systems
Communications, Military
Distributed denial of service attacks
Computer crimes
HIDSs (Host-based intrusion detection systems)
Computer networks--Security measures
Intrusion detection systems (Computer security)
Computer networks--Security measures
HIDSs (Host-based intrusion detection systems)
Computer security
Intrusion detection systems (Computer security)
Computer security
Distributed denial of service attacks
Cyberterrorism
Intrusion detection systems (Computer security)
Data protection
Command and control at fires
Emergency management
Command and control at fires
Fire extinction
Command and control at fires
Fire prevention
Command and control systems
Human-machine systems
HIDSs (Host-based intrusion detection systems)
Intrusion detection systems (Computer security)
Command and control at fires
Management
Command and control at fires
Public safety
HIDSs (Host-based intrusion detection systems)
Security systems
Intrusion detection systems (Computer security)
Security systems
Command and control systems
Sociotechnical systems
Command and control systems
Technology--Social aspects
malware
programs
malware
software
malware
software

Overview

Contributors (2)

BRUSCHI DANILO MAURO   Scientific Manager  
MONGA MATTIA   Participant  

Type

PUR20062008 - PUR 2006-2008

Date/time interval

May 26, 2008 -
  • Guide
  • Help
  • Accessibility
  • Privacy
  • Use of cookies
  • Legal notices

Powered by VIVO | Designed by Cineca | 26.5.0.0