ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

NDSS 2019 Measurement and Analysis of Hajime, a Peer-to-peer IoT Botnet

Автор: NDSS Symposium

Загружено: 2019-04-02

Просмотров: 1093

Описание: SESSION 2B-3 Measurement and Analysis of Hajime, a Peer-to-peer IoT Botnet

The Internet of Things (IoT) introduces an unprecedented diversity and ubiquity to networked computing. It also introduces new attack surfaces that are a boon to attackers. The recent Mirai botnet showed the potential and power of a collection of compromised IoT devices. A new botnet, known as Hajime, targets many of the same devices as Mirai, but differs considerably in its design and operation. Hajime uses a public peer-to-peer system as its command and control infrastructure, and regularly introduces new exploits, thereby increasing its resilience.

We show that Hajime’s distributed design makes it a valuable tool for better understanding IoT botnets. For instance, Hajime cleanly separates its bots into different peer groups depending on their underlying hardware architecture. Through detailed measurement—active scanning of Hajime’s peer-to-peer infrastructure and passive, longitudinal collection of root DNS backscatter traffic—we show that Hajime can be used as a lens into how IoT botnets operate, what kinds of devices they compromise, and what countries are more (or less) susceptible. Our results show that there are more compromised IoT devices than previously reported; that these devices use an assortment of CPU architectures, the popularity of which varies widely by country; that churn is high among IoT devices; and that new exploits can quickly and drastically increase the size and power of IoT botnets. Our code and data are available to assist future efforts to measure and mitigate the growing threat of IoT botnets.

PAPER
https://www.ndss-symposium.org/wp-con...

SLIDES
https://www.ndss-symposium.org/wp-con...

AUTHORS
Stephen Herwig (University of Maryland)
Katura Harvey (University of Maryland, Max Planck Institute for Software Systems (MPI-SWS))
George Hughey (University of Maryland)
Richard Roberts (University of Maryland, Max Planck Institute for Software Systems (MPI-SWS))
Dave Levin (University of Maryland)


Network and Distributed System Security (NDSS) Symposium 2019, 24-27 February 2019, Catamaran Resort Hotel & Spa in San Diego, California.
https://www.ndss-symposium.org/ndss-p...


ABOUT NDSS
The Network and Distributed System Security Symposium (NDSS) fosters information exchange among researchers and practitioners of network and distributed system security. The target audience includes those interested in practical aspects of network and distributed system security, with a focus on actual system design and implementation. A major goal is to encourage and enable the Internet community to apply, deploy, and advance the state of available security technologies.
https://www.ndss-symposium.org/

#NDSS #NDSS19 #NDSS2019 #InternetSecurity

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
NDSS 2019 Measurement and Analysis of Hajime, a Peer-to-peer IoT Botnet

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

NDSS 2019 Countering Malicious Processes with Process-DNS Association

NDSS 2019 Countering Malicious Processes with Process-DNS Association

NDSS 2019 Cracking the Wall of Confinement: Understanding and Analyzing Malicious Domain Take-downs

NDSS 2019 Cracking the Wall of Confinement: Understanding and Analyzing Malicious Domain Take-downs

Mirai  Inside of an IoT Botnet

Mirai Inside of an IoT Botnet

Как настроить VPC, публичную и частную подсети, NAT, интернет-шлюз и таблицу маршрутизации в AWS?...

Как настроить VPC, публичную и частную подсети, NAT, интернет-шлюз и таблицу маршрутизации в AWS?...

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Уборщик испугался | Агрессивный бодибилдер против 32-килограммовой швабры в спортзале

Уборщик испугался | Агрессивный бодибилдер против 32-килограммовой швабры в спортзале

A detailed look into the Mozi P2P IoT botnet

A detailed look into the Mozi P2P IoT botnet

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Портфельная теория. Лекция от MIT (Массачусетский технологический университет)

Портфельная теория. Лекция от MIT (Массачусетский технологический университет)

Genius Physicist: Physics Proves AI Is Inherently Evil!

Genius Physicist: Physics Proves AI Is Inherently Evil!

NDSS 2019 ExSpectre: Hiding Malware in Speculative Execution

NDSS 2019 ExSpectre: Hiding Malware in Speculative Execution

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

The Humanoid Takeover: $50T Market, Figure's Full Body Autonomy, and Robots in Dorms #229

The Humanoid Takeover: $50T Market, Figure's Full Body Autonomy, and Robots in Dorms #229

NDSS 2025 - MADWeb 2025, Session 1

NDSS 2025 - MADWeb 2025, Session 1

CI/CD — Простым языком на понятном примере

CI/CD — Простым языком на понятном примере

REDIScovering HeadCrab   A Technical Analysis of a Novel Malware and the Mind Behind It

REDIScovering HeadCrab A Technical Analysis of a Novel Malware and the Mind Behind It

NDSS 2025 - IMPACT 2025, Session 3 and Keynote 2

NDSS 2025 - IMPACT 2025, Session 3 and Keynote 2

Илон Маск: Теневое правительство или последний шанс человечества?

Илон Маск: Теневое правительство или последний шанс человечества?

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

Как вытрясти частицы из зловещей пустоты?

Как вытрясти частицы из зловещей пустоты?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]