Kozakiewicz, A; Pałka, T; Kijewski, P
W referacie1 omówiono nowy sposób analizy zrzutów ruchu sieciowego rejestrowanych podczas uruchamiania próbek złośliwego oprogramowania w warunkach odizolowanych środowisk uruchomieniowych (sandbox), użyteczny w walce z zagrożeniem przez botnety. Zarejestrowane przepływy są klasyfikowane na podstawie list adresów IP znanych serwerów C&C oraz serwerów bezpiecznych. Przetwarzanie danych z wykorzystaniem dynamicznego marszczenia czasu pozwala wykryć w zebranych danych adresy IP wcześniej nieznanych serwerów C&C.
Keywords: -
Website: -