ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

USENIX Security ’17 - Understanding the Mirai Botnet

Автор: USENIX

Загружено: 2017-09-15

Просмотров: 31223

Описание: Manos Antonakakis, Georgia Institute of Technology; Tim April, Akamai; Michael Bailey, University of Illinois, Urbana-Champaign; Matt Bernhard, University of Michigan, Ann Arbor; Elie Bursztein, Google; Jaime Cochran, Cloudflare; Zakir Durumeric and J. Alex Halderman, University of Michigan, Ann Arbor; Luca Invernizzi, Google; Michalis Kallitsis, Merit Network, Inc.; Deepak Kumar, University of Illinois, Urbana-Champaign; Chaz Lever, Georgia Institute of Technology; Zane Ma and Joshua Mason, University of Illinois, Urbana-Champaign; Damian Menscher, Google; Chad Seaman, Akamai; Nick Sullivan, Cloudflare; Kurt Thomas, Google; Yi Zhou, University of Illinois, Urbana-Champaign

The Mirai botnet, composed primarily of embedded and IoT devices, took the Internet by storm in late 2016 when it overwhelmed several high-profile targets with massive distributed denial-of-service (DDoS) attacks. In this paper, we provide a seven-month retrospective analysis of Mirai’s growth to a peak of 600k infections and a history of its DDoS victims. By combining a variety of measurement perspectives, we analyze how the botnet emerged, what classes of devices were affected, and how Mirai variants evolved and competed for vulnerable hosts. Our measurements serve as a lens into the fragile ecosystem of IoT devices. We argue that Mirai may represent a sea change in the evolutionary development of botnets—the simplicity through which devices were infected and its precipitous growth, demonstrate that novice malicious techniques can compromise enough low-end devices to threaten even some of the best-defended targets. To address this risk, we recommend technical and nontechnical interventions, as well as propose future research directions.

View the full program: https://www.usenix.org/sec17/program

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
USENIX Security ’17 - Understanding the Mirai Botnet

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

USENIX Security '17 - MPI: Multiple Perspective Attack Investigation...

USENIX Security '17 - MPI: Multiple Perspective Attack Investigation...

USENIX Security '14 - Phone Phreaks: What We Can Learn From the First Network Hackers?

USENIX Security '14 - Phone Phreaks: What We Can Learn From the First Network Hackers?

USENIX Security '18-Q: Почему основные докладчики продолжают утверждать, что улучшить безопасност...

USENIX Security '18-Q: Почему основные докладчики продолжают утверждать, что улучшить безопасност...

Mirai  Inside of an IoT Botnet

Mirai Inside of an IoT Botnet

Катастрофа в столице / Захват Киева Россией?

Катастрофа в столице / Захват Киева Россией?

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

LISA17 - Managing SSH Access without Managing SSH Keys

LISA17 - Managing SSH Access without Managing SSH Keys

DEF CON 22 - Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught

DEF CON 22 - Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught

Mirai Inside of an IoT Botnet

Mirai Inside of an IoT Botnet

USENIX Security '14 - An Internet-Wide View of Internet-Wide Scanning

USENIX Security '14 - An Internet-Wide View of Internet-Wide Scanning

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Судьба Телеграм и YouTube, Блокировки сломали Мах, ИИ будет обязателен в России. Программа Точка

Судьба Телеграм и YouTube, Блокировки сломали Мах, ИИ будет обязателен в России. Программа Точка

DEF CON 26 - Sean Metcalf - Exploiting Active Directory Administrator Insecurities

DEF CON 26 - Sean Metcalf - Exploiting Active Directory Administrator Insecurities

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

WANNACRY: Крупнейшая в мире атака программ-вымогателей (документальный фильм)

WANNACRY: Крупнейшая в мире атака программ-вымогателей (документальный фильм)

So You Want to Take Over a Botnet...

So You Want to Take Over a Botnet...

Cracking the Lens: Targeting HTTP's Hidden Attack-Surface

Cracking the Lens: Targeting HTTP's Hidden Attack-Surface

DEFCON 17: Stealing Profits from Spammers or: How I learned to Stop Worrying and Love the Spam

DEFCON 17: Stealing Profits from Spammers or: How I learned to Stop Worrying and Love the Spam

How to Steal a Botnet and What Can Happen When You Do

How to Steal a Botnet and What Can Happen When You Do

NDSS 2019 Measurement and Analysis of Hajime, a Peer-to-peer IoT Botnet

NDSS 2019 Measurement and Analysis of Hajime, a Peer-to-peer IoT Botnet

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]