Springer Science and Business Media LLC

Công bố khoa học tiêu biểu

* Dữ liệu chỉ mang tính chất tham khảo

Sắp xếp:  
OpenDocument and Open XML security (OpenOffice.org and MS Office 2007)
Springer Science and Business Media LLC - Tập 4 - Trang 115-125 - 2007
Philippe Lagadec
OpenDocument and Open XML are both new open file formats for office documents. OpenDocument is an ISO standard, promoted by OpenOffice.org and Sun StarOffice. Open XML is the new format for Microsoft Office 2007 documents, an ECMA standard. These two formats share the same basic principles: XML files within a ZIP archive, with an open schema, in contrast to good-old proprietary formats (MS Word, Excel, PowerPoint, ...). However, both of them suffer from many security issues, similar to previous Office formats: malicious people can still embed and hide malware (Trojan horses and viruses) thanks to macros, scripts, OLE objects and similar features. This paper shows the security issues with technical details, including XML and ZIP obfuscation techniques that may be used to bypass antiviruses, and describes how to design a filter to get rid of unwanted parts in a safe way.
Discovering and exploiting 802.11 wireless driver vulnerabilities
Springer Science and Business Media LLC - Tập 4 - Trang 25-37 - 2007
Laurent Butti, Julien Tinnés
802.11 Wireless local area networks are unfortunately notoriously infamous due to their many, critical security flaws. Last year, world-first 802.11 wireless driver vulnerabilities were publicly disclosed, making them a critical and recent threat. In this paper, we expose our research results on 802.11 driver vulnerabilities by focusing on the design and implementation of a fully featured 802.11 fuzzer that enabled us to find several critical implementation bugs that are potentially exploitable by attackers. Lastly, we will detail the successful exploitation of the first 802.11 remote kernel stack overflow under Linux (madwifi driver).
ARDrone corruption
Springer Science and Business Media LLC - Tập 8 - Trang 15-27 - 2011
Eddy Deligne
A drone is a machine which functions either by the remote control of a navigator or pilot or autonomously, that is, as a self-directing entity. Their largest use is within military applications. This machines are smaller than piloted vehicle and so are less visible or invisible (furtive). The goal of our study is to show, on a commercial drone, the effect of the miniaturization. We use the Ardrone by Parrot, and different attacks are performed, from the DOS attack to the illegal takeover of the drone. Attacks are explained and detailed, to allow the readers to replay the attacks.
Editorial
Springer Science and Business Media LLC - Tập 4 - Trang 159-160 - 2008
Eric Filiol
Foreword
Springer Science and Business Media LLC - Tập 4 Số 1 - Trang 1-3 - 2008
Philippe Biondi, Éric Filiol
Using a virtual security testbed for digital forensic reconstruction
Springer Science and Business Media LLC - Tập 2 Số 4 - Trang 275-289 - 2007
André Årnes, Paul Haas, Giovanni Vigna, Richard A. Kemmerer
Kỹ thuật chống máy ảo và mô phỏng Dịch bởi AI
Springer Science and Business Media LLC - Tập 8 - Trang 141-149 - 2012
Anoirel Issa
Các máy ảo là công cụ hạ tầng quan trọng trong phân tích mã độc. Chúng cung cấp phương pháp an toàn nhưng chính xác để đánh giá hành vi và ảnh hưởng của mã thực thi trong thực tế, từ đó giúp hiểu rõ hơn về các đoạn mã bị làm khó hiểu hoặc không thông thường trong tệp nhị phân. Nhiều máy ảo, chẳng hạn như VMware, Qemu, VirtualBox và các SandBox, có sẵn và được các nhà nghiên cứu và phân tích mã độc áp dụng rộng rãi. Hơn nữa, nhiều phần mềm quét virus có triển khai riêng của họ về các trình giả lập để đạt được kết quả tương tự bằng cách chạy mã độc trong môi trường kiểm soát nhằm giải mã mã bị làm khó hiểu. Các tác giả viết virus luôn phản ứng với những công nghệ này. Hầu hết mã độc hiện nay sử dụng kỹ thuật chống gỡ lỗi để đối phó với việc phân tích và né tránh phát hiện của phần mềm antivirus. Gần đây, các mã độc như Zeus/SpyEye và các họ liên quan như Smoaler, Dromedan, Kazy, Yakes, cùng với các mã độc khác như Spyrat hay W32.Pilleuz, đã triển khai các kỹ thuật để làm gián đoạn việc sử dụng máy ảo và trình giả lập. Các họ mã độc này có khả năng thực hiện những biến thể khác nhau của các kỹ thuật gián đoạn trong các mẫu đơn lẻ hoặc trong các nhóm mã độc có liên quan trước khi phát tán. Bài báo này sẽ trình bày một nghiên cứu về các kỹ thuật chống mô phỏng và chống máy ảo.
#máy ảo #mô phỏng #mã độc #kỹ thuật chống gỡ lỗi #phân tích mã độc
Improving security and performance of an Ad Hoc network through a multipath routing strategy
Springer Science and Business Media LLC - Tập 4 - Trang 267-278 - 2008
Hervé Aiache, François Haettel, Laure Lebrun, Cédric Tavernier
Privacy and security solutions require today the protection of personal information so that it may not be disclosed to unauthorized participant for illegal purposes. It is a challenge to address these issues in networks with strong constraints such as Ad Hoc network. The security increase is often obtained with a quality of service (QoS) decrease. We propose in this paper a solution that provides at the anonymity, security to Ad Hoc network with a limited impact on QoS. This method could be efficient against some viral attacks. We also give some security proofs of our solution for Ad Hoc networks.
On callgraphs and generative mechanisms
Springer Science and Business Media LLC - Tập 3 - Trang 299-310 - 2007
Daniel Bilar
This paper examines the structural features of callgraphs. The sample consisted of 120 malicious and 280 non-malicious executables. Pareto models were fitted to indegree, outdegree and basic block count distribution, and a statistically significant difference shown for the derived power law exponent. A two-step optimization process involving human designers and code compilers is proposed to account for these structural features of executables.
Thiết lập và triển khai một honeypot tương tác cao: thí nghiệm và bài học rút ra Dịch bởi AI
Springer Science and Business Media LLC - Tập 7 - Trang 143-157 - 2010
Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Matthieu Herrb
Bài báo này trình bày những bài học rút ra từ một phân tích thực nghiệm về hành vi của kẻ tấn công dựa trên việc triển khai một honeypot tương tác cao trên Internet trong hơn 1 năm. Chúng tôi tập trung đặc biệt vào các cuộc tấn công được thực hiện qua dịch vụ SSH và các hoạt động mà kẻ tấn công thực hiện khi họ có được quyền truy cập vào hệ thống và cố gắng tiến xa hơn trong sự xâm nhập của mình. Phần đầu tiên của bài báo mô tả: (a) kiến trúc tổng thể của honeypot và các cơ chế được sử dụng để ghi lại chi tiết triển khai để chúng tôi có thể quan sát hành vi của kẻ tấn công và (b) các chi tiết của thí nghiệm (thời gian, dữ liệu thu thập, tổng quan về hoạt động của kẻ tấn công). Phần thứ hai trình bày kết quả quan sát hành vi của kẻ tấn công. Nó bao gồm: (a) mô tả quy trình tấn công tổng thể, bao gồm hai bước chính, tấn công từ điển và xâm nhập và (b) phân tích chi tiết hai bước chính này.
Tổng số: 105   
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 10