2014
POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats
HUSÁK, Martin a Jan VYKOPALZákladní údaje
Originální název
POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats
Autoři
Vydání
2014
Další údaje
Jazyk
angličtina
Typ výsledku
Audiovizuální tvorba
Obor
10201 Computer sciences, information science, bioinformatics
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Označené pro přenos do RIV
Ano
Kód RIV
RIV/00216224:14610/14:00073228
Organizační jednotka
Ústav výpočetní techniky
Klíčová slova anglicky
honeypot;network monitoring;security
Štítky
Příznaky
Mezinárodní význam, Recenzováno
Změněno: 18. 3. 2015 13:13, Mgr. Marta Novotná Buršíková
Anotace
V originále
With the rising number of cyber threats in communication networks, there is a demand for attack analysis and the identification of new threats. Honeypots, tools for attack analysis and zero-day exploit discovery, are passive in waiting for an attacker. This paper proposes a novel approach to the effective utilization of honeypots based on cooperation between honeypots and the network in which they are deployed. We propose a framework for recognition of attacks in their early phase and dragging the network traffic to a honeypot before the attack causes any harm. We use flow-based network monitoring to detect initial phases of the attacks and propose prediction of the later phases of the attack. Malicious network traffic will be redirected to a honeypot for further analysis using a concept of a network funnel.
Návaznosti
| VF20132015031, projekt VaV |
|