• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 1
  • Tagged with
  • 14
  • 7
  • 6
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Formal models of reproduction : from computer viruses to artificial life

Webster, Matthew Paul January 2008 (has links)
In this thesis we describe novel approaches to the formal description of systems which reproduce, and show that the resulting models have explanatory power and practical applications, particularly in the domain of computer virology. We start by generating a formal description of computer viruses based on formal methods and notations developed for software engineering. We then prove that our model can be used to detect metamorphic computer viruses, which are designed specifically to avoid well-established signature-based detection methods. Next, we move away from the specific case of reproducing programs, and consider formal models of reproducing things in general. We show that we can develop formal models of the ecology of a reproducer, based on a formalisation of Gibson's theory of affordances.
2

Neural virtual immune system : a next generation web application security framework

Moosa, Asaad January 2010 (has links)
The problem of zero-day attacks in web applications stands as one of the primary challenges against the development of the Internet technology. Solutions so far are not adequate at preventing attacks. The philosophical reasons behind this continuous failure are due to the reliance on out-dated methodologies that offer only signatures-based and anomaly detection solutions. In the last decade, a promising direction in security research utilises biologically inspired computing in which Artificial Immune Systems (AISs) were progressively investigated. Several AIS algorithms and frameworks were introduced in order to simulate the extraordinary capability of the human immune system in eliminating common and emerging pathogenic attacks. However, AISs have not yet provided an ultimate solution to the zero-day attacks problem in web applications. This thesis explores the state-of-the-art in the subject area and shows the limitations and weaknesses of the traditional security solutions as well as the current state of AIS application in security. A novel methodology to tackle the zero-day attacks in web applications is proposed in this thesis and referred to as the Damage Theory. The Damage Theory is derived from a deep understanding of the philosophy of web security as well as the philosophy that inspires the models of the human immune system. Specifically, two biologically inspired computing paradigms: artificial neural networks and artificial immune systems are adopted. The proposed solution is called the Neural Virtual Immune System (NVIS), and it consists of two layers. The first layer mimics the human innate immune system where artificial neural networks handle previously seen attacks. The second layer mimics the human adaptive immune system where data virtualisation and swarm intelligence handle non-previously seen attacks (zero-day). The implementation of NVIS introduces two novel algorithms; namely the Damage Theory Algorithm (DTA) and the Virtual Swarm Tissue Algorithm (VSTA). Both DTA and VSTA algorithms were experimentally tested on case studies where they proved to be effective at preventing SQL injection attacks. iii.
3

Τεχνικές ανίχνευσης rootkit και ανάπτυξη εφαρμογής για την αφαίρεσή του

Κοζυράκης, Ιωάννης - Μάριος 18 June 2009 (has links)
Τα rootkit επιτρέπουν στον επιτιθέμενο χρήστη να συνεχίσει να έχει πρόσβαση σε ήδη παραβιασμένο σύστημα για μεγάλο χρονικό διάστημα μετά την παραβίαση, χωρίς να γίνει αντιληπτός από τον νόμιμο διαχειριστή. Στην εργασία αυτή αναλύ- θηκαν οι διάφορες τεχνικές οι οποίες χρησιμοποιούνται από τους επιτιθέμενους, με έμφαση στα rootkits επιπέδου πυρήνα, και αναπτύχθηκε πρόγραμμα rootkit το οποίο κάνει χρήση προηγμένων τεχνικών οι οποίες του επιτρέπουν τη λειτουρ- γία ακόμη και στις νεότερες εκδόσεις του πυρήνα. Στη συνέχεια αναλύθηκαν οι τεχνικές ανίχνευσης και αναπτύχθηκε εφαρμογή ανίχνευσης δυο διαφορετικών κατηγοριών rootkit. Η εφαρμογή έχει επίσης τη δυνατότητα να εξουδετερώσει τα rootkit της πρώτης κατηγορίας έτσι ώστε να αποκατασταθεί το σύστημα. / -
4

Detecting worm mutations using machine learning

Sharma, Oliver January 2008 (has links)
Worms are malicious programs that spread over the Internet without human intervention. Since worms generally spread faster than humans can respond, the only viable defence is to automate their detection. Network intrusion detection systems typically detect worms by examining packet or flow logs for known signatures. Not only does this approach mean that new worms cannot be detected until the corresponding signatures are created, but that mutations of known worms will remain undetected because each mutation will usually have a different signature. The intuitive and seemingly most effective solution is to write more generic signatures, but this has been found to increase false alarm rates and is thus impractical. This dissertation investigates the feasibility of using machine learning to automatically detect mutations of known worms. First, it investigates whether Support Vector Machines can detect mutations of known worms. Support Vector Machines have been shown to be well suited to pattern recognition tasks such as text categorisation and hand-written digit recognition. Since detecting worms is effectively a pattern recognition problem, this work investigates how well Support Vector Machines perform at this task. The second part of this dissertation compares Support Vector Machines to other machine learning techniques in detecting worm mutations. Gaussian Processes, unlike Support Vector Machines, automatically return confidence values as part of their result. Since confidence values can be used to reduce false alarm rates, this dissertation determines how Gaussian Process compare to Support Vector Machines in terms of detection accuracy. For further comparison, this work also compares Support Vector Machines to K-nearest neighbours, known for its simplicity and solid results in other domains. The third part of this dissertation investigates the automatic generation of training data. Classifier accuracy depends on good quality training data -- the wider the training data spectrum, the higher the classifier's accuracy. This dissertation describes the design and implementation of a worm mutation generator whose output is fed to the machine learning techniques as training data. This dissertation then evaluates whether the training data can be used to train classifiers of sufficiently high quality to detect worm mutations. The findings of this work demonstrate that Support Vector Machines can be used to detect worm mutations, and that the optimal configuration for detection of worm mutations is to use a linear kernel with unnormalised bi-gram frequency counts. Moreover, the results show that Gaussian Processes and Support Vector Machines exhibit similar accuracy on average in detecting worm mutations, while K-nearest neighbours consistently produces lower quality predictions. The generated worm mutations are shown to be of sufficiently high quality to serve as training data. Combined, the results demonstrate that machine learning is capable of accurately detecting mutations of known worms.
5

Αναγνώριση επιθέσεων άρνησης εξυπηρέτησης για την υπηρεσία του παγκόσμιου ιστού (World Wide Web)

Κάκκος, Βασίλειος 28 August 2009 (has links)
Τα τελευταία χρόνια, ιδιαίτερα μετά το 2000, έχει παρατηρηθεί μια αξιοσημείωτη αύξηση στις διαδικτυακές επιθέσεις εισβολής και στις DDoS επιθέσεις, με ιδιαίτερα σημαντικές οικονομικές επιπτώσεις. Στην παρούσα διπλωματική αναλύουμε εκτενώς το πρόβλημα των DoS και DDoS επιθέσεων και μελετάμε πιθανές μεθόδους αντιμετώπισης του. Ιδιαίτερα ασχολούμαστε με μια πρωτοποριακή μέθοδο ανίχνευσης DDoS επιθέσεων η οποία χρησιμοποιεί παραπλανητικούς υπερσυνδέσμους για να εντοπίζει πιθανά προγράμματα-χρήστες. Επίσης αναλύουμε τα πειραματικά αποτελέσματα που προέκυψαν από προσομοιώσεις επιθέσεων με χρήση αυτής της μεθόδου. / In recent years, especially after the year 2000, there has been observed a sudden increase of Network-based intrusion and DDoS attacks, causing very significant financial losses. The present thesis analyses thoroughly the DoS and DDoS attack problem and studies possible means of countering such attacks. Especially an innovative method is proposed, that uses decoy hyperlinks in order to trace possible attackers. Also the experimental results that derived from the use of this method are analysed.
6

Ανάλυση μετάδοσης κακόβουλου λογισμικού σε δυναμικά συστήματα δικτύων και υπολογιστών

Κρασανάκη, Ζαχαρένια 21 October 2011 (has links)
Η ραγδαία ανάπτυξη του Διαδικτύου τόσο σε επίπεδο πλήθους χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών αποτελεί χαρακτηριστικό της σύγχρονης κοινωνίας. Η ανάγκη λοιπόν προστασίας των υπολογιστικών και δικτυακών συστημάτων από απειλές που μπορούν να τα καταστήσουν τρωτά είναι επιτακτική!Η προστασία των υπολογιστικών συστημάτων και δικτύων απαιτεί σε προηγούμενο στάδιο την κατανόηση και ανάλυση του είδους, της ταυτότητας και του τρόπου διάδοσης της απειλής. Η ανάπτυξη και η αναζήτηση αξιόπιστων μοντέλων ικανών να περιγράψουν τον τρόπο διάδοσης μίας απειλής αποδεικνύεται ιδιαίτερα χρήσιμη και ωφέλιμη με πολλαπλούς τρόπους , όπως το να προβλέψει μελλοντικές απειλές ή να αναπτύξει νέες μεθόδους αναχαίτισης. Η αναζήτηση μοντέλων αποτελεί πλέον ένα σημαντικό τομέα έρευνας στην ακαδημαϊκή και όχι μόνο κοινότητα. Σκοπός της παρούσας εργασίας είναι η παρουσίαση κάποιων βασικών επιδημιολογικών μοντέλων και η προσομοίωση του επισημιολογικού μοντέλου SI. Τα μοντέλα αυτά χρησιμοποιούνται σήμερα ευρέως για τη μοντελοποίηση της διάδοσης αρκετών απειλών στα δίκτυα υπολογιστών, όπως είναι για παράδειγμα οι ιοί και τα σκουλήκια ( viruses and worms). Τα επιδημιολογικά αυτά μοντέλα είναι εμπνευσμένα από την επιστήμη της βιολογίας, όπου περιγράφουν την εξάπλωση μολυσματικών ασθενειών σε ανθρώπινους πληθυσμούς. Παρουσιάζοντας πιο αναλύτικά τη δομή της παρούσας εργασίας περιγράφουμε συνοπτικά το περιεχόμενο των πέντε κεφαλαίων που ακολουθούν: Στο πρώτο κεφάλαιο γίνεται μια σύντομη ιστορική αναδρομή στον πρόγωνο του Διαδικτύου, το APRAnet. Παρουσιάζονται κάποιες βασικές έννοιες των δικτύων καθώς και τα ευρέως γνωστά μοντέλα δόμησης του Διαδικτύου, το μοντέλο αναφοράς OSI και το μοντέλο TCP/IP. Ακολουθεί μία σύντομη ιστορική αναδρομή στο κακόβουλου λογισμικού και συνοπτική αναφορά στους βασικούς τύπους κακόβουλου λογισμικού. Παρουσιάζοναι τα χαρακρηριστικά του κακόβουλου λογισμικού που επηρεάζουν την εξάπλωση του, καθώς και κάποιες τεχνικές περιορισμού της. Το τρίτο κεφάλαιο επιχειρεί να παρουσιάσει κάποιες βασικές τοπολογίες σύνθετων δικτύων που συναντάμε σήμερα και κάποια βασικά μεγέθη που χαρακτηρίζουν τα δίκτυα αυτά. Η γνώση αυτή, που αφορά στην τοπολογία και στα χαρακτηριστικά μεγέθη των σύνθετων δικτύων, είναι απαραίτητη για τη μελέτη της διάδοσης μολύνσεων στα δίκτυα. Το τέταρτο κεφάλαιο αφιερώνεται στην παρουσίαση κάποιων βασικών επιδημιολογικών μοντέλων. Στο πέμπτο κεφάλαιο παρουσιάζεται η προσομοίωση του βασικού επιδημιολογικού μοντέλου SI (Susceptible-Infectious) συναρτήση διαφόρων τοπολογιών σύνθετων δικτύων, διαφορετικού πλήθους κόμβων και μεταβλητού αριθμού συνδέσεων ανά κόμβο ή μεταβλητή πιθανότητα σύνδεσης κόμβων. Το μέγεθος το οποίο μετράται είναι μία σταθερά «T», η οποία είναι ενδεικτική για να αποφανθούμε αν μια τοπολογία σύνθετου δικτύου είναι «ανθεκτικη» ή όχι έναντι μολύνσεων… Η σταθερά αυτή περιγράφει τα βήματα που απαιτούνται, ώστε μία μόλυνση η οποία ακολουθεί το επιδημιολογικό μοντέλο διάδοσης SI, να εξελιχθεί σε επιδημία έχοντας μολύνει όλους τους κόμβους του δικτύου….Η σταθερά αυτή μπορεί να ερμηνευτεί ως μία σταθερά χρόνου. Η σταθερά αυτή αποτελεί ένα μέτρο μέτρησης των μονάδων χρόνου που απαιτούνται για να μολυνθεί ένα ολόκληρο το δίκτυο και ένα μέσο ώστε να αποκτήσουμε μία σαφή εικόνα για το ποιές τοπολογίες είναι ανθεκτικές σε μολύνσεις και ποιες όχι. / -
7

Αναπαράσταση και προσομοίωση σύνθετων δικτύων για ανάλυση χαρακτηριστικών ασφαλείας

Παπαφράγκος, Κωνσταντίνος 13 October 2013 (has links)
Βασικό χαρακτηριστικό της σύγχρονης εποχής αποτελεί η ραγδαία αύξηση του Διαδικτύου τόσο σε επίπεδο χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Συνεπώς, είναι επιτακτική η ανάγκη της προστασίας των δικτυακών και υπολογιστικών συστημάτων από διάφορες απειλές οι οποίες μπορούν να τα καταστήσουν τρωτά. Για την πλήρη προστασία όμως αυτών των συστημάτων, απαιτείται πρώτα η κατανόηση του είδους, της ταυτότητας και του τρόπου διάδοσης της απειλής. Ιδιαίτερη χρήσιμη έχει αποδειχθεί η ανάπτυξη και αναζήτηση αξιόπιστων μοντέλων ικανών να περιγράψουν αρκετά αποτελεσματικά τον τρόπο διάδοσης μιας απειλής. Η αναζήτηση τέτοιων μοντέλων αποτελεί πλέον ένα σημαντικό τομέα έρευνας στην ακαδημαϊκή και όχι μόνο κοινότητα. Σκοπός της παρούσας διπλωματικής εργασίας είναι η προσομοίωση και μελέτη των βασικών επιδημιολογικών μοντέλων SI, SIR, SIS και SIRS. Τα μοντέλα αυτά είναι εμπνευσμένα από την επιστήμη της Βιολογίας, και πλέον τη σημερινή εποχή χρησιμοποιούνται ευρέως για τη μοντελοποίηση της διάδοσης αρκετών απειλών στα δίκτυα υπολογιστών, όπως πχ. οι ιοί και τα σκουλήκια (viruses and worms). Η εργασία αποτελείται από πέντε κεφάλαια. Στο πρώτο κεφάλαιο, γίνεται και η παρουσίαση των ασυρμάτων δικτύων αισθητήρων περιγράφοντας επίσης τόσο τη δομή όσο και τα βασικά χαρακτηριστικά αυτών. Στο δεύτερο κεφάλαιο γίνεται μια παρουσίαση των βασικών ειδών του κακόβουλου λογισμικού που μπορούν να πλήξουν ένα υπολογιστικό σύστημα. Γίνεται επίσης αναφορά στα χαρακτηριστικά των κακόβουλων λογισμικών τα οποία επηρεάζουν την εξάπλωσή του. Το τρίτο κεφάλαιο επιχειρεί να εισάγει την έννοια της επιδημιολογίας στα συστήματα υπολογιστών με την ανάλυση κυρίως των ιδιαιτεροτήτων οι οποίες την χαρακτηρίζουν. Επίσης αυτό το κεφάλαιο παρουσιάζει κάποια βασικά επιδημιολογικά μοντέλα κάνοντας μια αναφορά τόσο στα βασικά χαρακτηριστικά αυτών, όσο επίσης και στον τρόπο λειτουργίας τους. Το τέταρτο κεφάλαιο το οποίο είναι και το πιο σημαντικό της εργασίας αυτής, αφιερώνεται στην παρουσίαση του εργαλείου OPNET Modeler που χρησιμοποιήσαμε και στην εκτενή περιγραφή της προσομοίωσης των μοντέλων SI, SIS, SIR και SIRS που διεξήγαμε για ένα ασύρματο δίκτυο αισθητήρων. Γίνεται παρουσίαση της λειτουργίας του δικτύου με ταυτόχρονη επεξήγηση του κώδικα που αναπτύχθηκε. Επιπλέον παρουσιάζονται και αναλύονται τα αποτελέσματα της προσομοίωσης ενώ παράλληλα περιγράφονται και τα συμπεράσματα στα οποία μας οδήγησε η εν λόγω προσομοίωση. Τέλος, στο πέμπτο κεφάλαιο, γίνεται μια αναφορά σε κάποια βασικά συμπεράσματα στα οποία οδηγηθήκαμε, ενώ περιγράφονται και πεδία πάνω στη μελέτη της διάδοσης ενός κακόβουλου λογισμικού σε ένα υπολογιστικό δίκτυο, τα οποία μπορούν να μελετηθούν εκτενέστερα μελλοντικά. / A basic characteristic of contemporary days is the boom of the Internet either in terms of users or in terms of services rendered. Therefore, there is an imperative need to protect the network and computational systems from various threats which can render them vulnerable. However, for the full protection of these systems, it is required in the first place to get to know the type, the identity and the propagation mode of the threat. Of significant use has proved to be the development and the pursuit of models capable of describing quite effectively the way a threat is spread. The pursuit of such models constitutes nowadays a significant sector of research, including, but not limited to the academic community. The intention of the present diploma thesis is the simulation and study of the basic epidemic models SI, SIR, SIS and SIRS. These models are inspired from the science of Biology, and they are widely used nowadays for the modeling of the spread of various threats in computer networks such as viruses and worms. This dissertation consists of five chapters. In the first chapter, there is taking place the presentation of wireless sensor networks and there is also a description of their structure and their basic characteristics. In the second chapter there is a presentation of the basic types of malicious software that can hit a computational system. There is also reference to the characteristics of malicious software that affect their propagation. The third chapter attempts to introduce the concept on epidemiology in computer systems, analyzing mainly the particularities characterizing her. In addition, this chapter presents some basic epidemic models, referring both to their basic characteristics and their mode of operation. The fourth chapter, which is also the most significant one of the present thesis, is dedicated to the presentation of the tool OPNET Modeler that we used too in the thorough description of the simulation of the models SI, SIR, SIS and SIRS that we carried out for a wireless sensor network. It is taking place the presentation of the network’s operation mode with a simultaneous explanation of the code that was developed. Moreover, there are presented and analyzed the results of the simulation when at the same time are also described the conclusions that were derived from the present simulation. Finally, in the fifth chapter, there is a reference to some basic conclusions in which we were led, where there are also described fields concerning the study of malicious software propagation in a computational network, which can studied further in the future.
8

Analyse dynamique de logiciels malveillants / Dynamic Analysis of Malicious Software

Calvet, Joan 23 August 2013 (has links)
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièrement prévalent dans ces programmes, qui est basé sur l'auto modification du code et sur une limite stricte entre code de protection et code utile. Ensuite, nous avons développé une méthode d'identification d'implémentations cryptographiques adaptée aux programmes en langage machine protégés. Nous avons validé notre approche en identifiant de nombreuses implémentations d'algorithmes cryptographiques -- dont la majorité sont complètement invisibles pour les outils existants --, et ceci en particulier dans des protections singulièrement obscures de logiciels malveillants. Finalement, nous avons développé ce qui est, à notre connaissance, le premier environnement d'émulation de réseaux de machines infectées avec plusieurs milliers de machines. Grâce à cela, nous avons montré que l'exploitation d'une vulnérabilité du protocole pair-à-pair du réseau Waledac permet de prendre son contrôle / The main goal of this thesis is the development of malware analysis methods to help human analysts better comprehend the threat it represents. The first achievement in this thesis is the large-scale and in-depth analysis of malware protection techniques. In particular, we have studied hundreds of malware samples, carefully selected according to their threat level. By automatically measuring a set of original characteristics, we have been able to demonstrate the existence of a particularly prevalent model of protection in these programmes that is based on self-modifying code and on a strict delimitation between protection code and payload code. Then, we have developed an identification method for cryptographic implementations adapted to protected machine language programmes. We have validated our approach by identifying several implementations of cryptographic algorithms ---the majority unidentified by existing tools--- and this even in particularly obscure malware protection schemes. Finally, we have developed what is, to our knowledge, the first emulation environment for botnets involving several thousands of machines. Thanks to this, we were able to validate the viability of the use of a vulnerability in the peer-to-peer protocol in the Waledac botnet to take over this network
9

Σύστημα ανίχνευσης για hardware trojans

Καλογερίδου, Γεωργία 27 April 2015 (has links)
Η επιστήμη της τεχνολογίας αυξάνεται ραγδαία μέρα με τη μέρα. Δυστυχώς όμως όλες αυτές οι νέες τεχνολογικές τάσεις μπορεί να κρύβουν δυσάρεστες «εκπλήξεις». Τα τελευταία χρόνια οι ασύρματες επικοινωνίες έχουν γίνει ένα πολύ σημαντικό κομμάτι της καθημερινότητάς μας. Εμπιστευόμαστε τις ασύρματες συσκευές μας και τις εταιρίες που τις παρέχουν. Ωστόσο, ερωτήματα όπως πόσο ασφαλείς μπορεί να είναι οι συσκευές μας ή οι ασύρματες επικοινωνίες μας δημιουργούνται κάθε μέρα. Παράλληλα με αυτά τα ερωτήματα, εμφανίζονται και τα Hardware Trojans. Τα Hardware Trojans είναι μέρος αυτών των καινούριων τάσεων και αποτελούν ένα πολύ σοβαρό πρόβλημα στο πεδίο των ολοκληρωμένων κυκλωμάτων. Μέχρι σήμερα έχουν γίνει ποικίλες μελέτες, χρησιμοποιώντας διαφορετικές στρατηγικές, Trojans και μεθόδους ανίχνευσης. Στη συγκεκριμένη διπλωματική εργασία παρουσιάζουμε ένα σύστημα ανίχνευσης για Hardware Trojans σε ολοκληρωμένα κυκλώματα ασύρματης κρυπτογράφησης (wireless cryptographic integrated circuit). Περιγράφεται η διαρροή των μυστικών πληροφοριών μέσω ασύρματης επικοινωνίας, χρησιμοποιώντας την τεχνική των ολοκληρωμένων κυκλωμάτων μικτού σήματος (mixed-signal integrated circuits). Δημιουργήθηκαν δύο διαφορετικά Hardware Trojans, τα οποία εισήχθησαν στο αρχικό μας σύστημα, τα οποία βέβαια δεν αλλάζουν τη λειτουργικότητά του. Παρ’ όλ’ αυτά, μπορούν να διαρρεύσουν μυστικές πληροφορίες του συστήματος. Παρουσιάζεται λοιπόν πως είναι δυνατόν να ανιχνευτεί ένα Trojan επιτυχώς μέσω διαφορετικών στατιστικών μετρήσεων που αφορούν τη συχνότητα και το πλάτος του ασύρματου σήματος μετάδοσης. / Technology grows so rapidly day by day. Unfortunately, all these new technological trends may hide unpleasant “surprises”. In recent years wireless communications have become an important part of our everyday life. We rely on our wireless devices and the companies who provide them. However, questions like how safe can our devices be or how secure can our wireless communications be, rise up almost every day. In parallel with these questions, the appearance of Hardware Trojans rise up too. Hardware Trojans are part of these new trends and they have become a serious issue in the field of integrated circuits. Various studies have been done till today, using different strategies, Trojans and detection methods. At this dissertation it is presented a Hardware Trojan detection framework in wireless cryptographic integrated circuit. Τhe leak of secret information through wireless communication is described, using the technic of mixed-signal integrated circuits. There are two Hardware Trojans created and inserted to the original system, which do not change the functionality of the system, but can leak secret information from it. It is presented how a Trojan can be successfully detected through different statistic measurements which are related to the frequency and amplitude of the wireless transmission signal.
10

Μεθοδολογίες ανάπτυξης κακόβουλων προγραμμάτων

Ρουμελιώτης, Γεώργιος 21 December 2011 (has links)
Ο τομέας της ασφάλειας δικτύων βρίσκεται σε διαρκή ανάπτυξη για να αντιμετωπίσει τις νέες προκλήσεις που δημιουργούνται ολοένα και περισσότερο. Η δυναμική των κακόβουλων προγραμμάτων είναι τέτοια που αναγκάζουν τους ερευνητές να τροποποιήσουν τις συμβατικές μεθόδους ασφάλειας για να μπορέσουν να ακολουθήσουν τις εξελίξεις. Στην εργασία αυτή κάναμε μια επισκόπηση των μηχανισμών διάδοσης των σκουληκιών και των ανοσοποιητικών συστημάτων για δικτυακά συστήματα. Επίσης υλοποιήσαμε μια σειρά από αλγορίθμους διάδοσης για να διαπιστώσουμε την εγκυρότητα των αποτελεσμάτων που παρουσιάζουν οι διάφορες εργασίες που μελετήσαμε κατά τη διάρκεια της έρευνάς μας. Αρχικά παραθέτουμε μια επισκόπηση των μηχανισμών διάδοσης των σκουληκιών για να διαπιστώσουμε γιατί είναι απαραίτητη η ανάπτυξη καλύτερων συστημάτων άμυνας. Στη συνέχεια μελετούμε τα ανοσοποιητικά συστήματα για δικτυακά συστήματα που ενσωματώνουν πολλά επιθυμητά χαρακτηριστικά του φυσικού ανοσοποιητικού συστήματος, που δείχνει να λειτουργεί πολύ καλύτερα απέναντι στους εισβολείς από ότι τα συμβατικά συστήματα άμυνας που χρησιμοποιούνται στα υπολογιστικά συστήματα. Τέλος παραθέτουμε ένα σύνολο από δικές μας προσομοιώσεις που μοντελοποιούν τη διάδοση των σκουληκιών για διαφορετικούς αλγορίθμους διάδοσης για να επιβεβαιώσουμε τα αποτελέσματα των αντίστοιχων προσομοιώσεων που συναντήσαμε κατά τη διάρκεια της ερευνάς μας. / -

Page generated in 0.0283 seconds