Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Advanced Monitoring in P2P Botnets - Shankar Karuppayah

Advanced Monitoring in P2P Botnets (eBook)

A Dual Perspective
eBook Download: PDF
2018
105 Seiten
Springer Singapore (Verlag)
978-981-10-9050-9 (ISBN)
Systemvoraussetzungen
64,19 inkl. MwSt
(CHF 62,70)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
This book presents current research in the area of advanced monitoring in P2P botnets, and uses a dual-perspective approach to discuss aspects of botnet monitoring in-depth. First, from the perspective of a defender, e.g. researchers, it introduces advanced approaches to successfully monitor botnets, taking the presence of current botnet anti-monitoring mechanisms into consideration. Then, adopting a botmaster perspective to anticipate the advances in future botnets, it introduces advanced measures to detect and prevent monitoring activities. All the proposed methods were evaluated either using real-world data or in a simulation scenario. In addition to providing readers with an in-depth understanding of P2P botnets, the book also analyzes the implications of the various design choices of recent botnets for effectively monitoring them. It serves as an excellent introduction to new researchers and provides a useful review for specialists in the field.

​Dr. Shankar Karuppayah is a senior lecturer at the National Advanced IPv6 Centre, Universiti Sains Malaysia. Previously, he was attached to the Center for Advanced Security Research Darmstadt (CASED) / TU Darmstadt, Germany (2012-2016) where he also obtained his PhD. His research interests encompass cyber security topics, specifically botnet monitoring. He has published numerous botnet-related research works in respected journals and high-ranked conferences over the past five years. In addition to being regularly invited to give talks on cybersecurity topics, he is also a reviewer for several security-related journals and conferences.

Foreword 7
Preface 9
Acknowledgements 11
Contents 12
Acronyms 15
1 Introduction 16
1.1 Botnet Architectures 16
1.1.1 Centralized Botnets 17
1.1.2 Decentralized Botnets 17
1.1.3 P2P Botnets 18
1.2 P2P Botnet Monitoring 19
1.3 Outline 19
References 20
2 Requirements and State of the Art 21
2.1 Requirements of a Botnet Monitoring Mechanism 21
2.1.1 Functional Requirements 21
2.1.2 Non-functional Requirements 22
2.2 Formal Model for P2P Botnets 23
2.3 Related Work on Botnet Monitoring 25
2.3.1 Honeypots 25
2.3.2 Crawlers 26
2.3.3 Sensor Nodes 29
2.4 Challenges in Botnet Monitoring 31
2.4.1 The Dynamic Nature of P2P Botnets 31
2.4.2 Noise from Unknown Third Party Monitoring Activities 32
2.4.3 Anti-monitoring Mechanisms 33
2.5 Summary 37
References 39
3 The Anatomy of P2P Botnets 41
3.1 Dissecting GameOver Zeus 41
3.1.1 Bootstrapping Process 42
3.1.2 Membership Maintenance Mechanism 42
3.1.3 Blacklisting Mechanism 45
3.2 Dissecting Sality 45
3.2.1 Bootstrapping Process 46
3.2.2 Membership Management Mechanism 46
3.3 Dissecting ZeroAccess 49
3.3.1 Bootstrapping Process 50
3.3.2 Membership Management Mechanism 51
3.4 Summary 54
References 55
4 Crawling Botnets 56
4.1 Circumventing Anti-crawling Mechanisms 56
4.1.1 Restricted NL Reply Mechanism of GameOver Zeus 57
4.1.2 Less Invasive Crawling Algorithm (LICA) 62
4.2 Advanced Anti-crawling Countermeasures 64
4.2.1 Enhancing GameOver Zeus' NL Restriction Mechanism 65
4.2.2 BoobyTrap: Detecting Persistent Crawlers 66
4.3 Evaluation 70
4.3.1 Evaluation of ZeusMilker 70
4.3.2 Evaluation of the Less Invasive Crawling Algorithm (LICA) 77
4.3.3 Evaluation of the BoobyTrap Mechanism 83
4.4 Summary 88
References 90
5 Deployment of Sensor Nodes in Botnets 91
5.1 Detecting Sensor Nodes in Botnets 92
5.1.1 Introduction 92
5.1.2 Local Clustering Coefficient (LCC) 94
5.1.3 SensorRanker 95
5.1.4 SensorBuster 97
5.2 Circumventing Sensor Detection Mechanisms 98
5.2.1 Circumventing LCC 99
5.2.2 Evading SensorRanker 99
5.2.3 Evading SensorBuster 100
5.3 Evaluation 101
5.3.1 Datasets 101
5.3.2 Experimental Setup 102
5.3.3 Research Questions and Expectations 105
5.3.4 Results 106
5.4 Summary 112
References 113
6 Conclusion and Outlook 115
6.1 Conclusion 115
6.2 Outlook 117
7 Erratum to: Advanced Monitoring in P2P Botnets 118
Erratum to:& #6

Erscheint lt. Verlag 17.5.2018
Reihe/Serie SpringerBriefs on Cyber Security Systems and Networks
SpringerBriefs on Cyber Security Systems and Networks
Zusatzinfo XVII, 105 p. 18 illus., 14 illus. in color.
Verlagsort Singapore
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Mathematik Graphentheorie
Naturwissenschaften Physik / Astronomie
Technik
Schlagworte anti-monitoring • botmaster • circumvent • Crawler • Monitoring • P2P Botnets
ISBN-10 981-10-9050-5 / 9811090505
ISBN-13 978-981-10-9050-9 / 9789811090509
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95