The Monitoring and Early Detection of Internet Worms Cliff C. Zou, Weibo Gong, Don Towsley, and Lixin Gao IEEE/ACM Trans. Networking, Oct. 2005.

Slides:



Advertisements
Similar presentations
FCU, Department of ECE, IC Design Research Lab. TEL: # 4945 Pre-SIm , Post-Sim.
Advertisements

Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/3 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH3.5 ~ CH /10/31.
Mobile IP Lab TA: 洪敏書
教案課程片頭介紹 教案課程片頭是以圖片透過 Powerpoint 之動畫設 計功能轉變而成的動畫形式所呈現出來的影片, 目的是要讓老師們的課程顯得更加活潑、生動、 有趣,以往傳統的做法大部分都是以文字或投影 片的方式呈現,後來加以改良成為動畫呈現方式, 使得學生在複習課程方面能更加淺顯易懂、激發 出更多學習的興趣與樂趣。
Technical Information Services of NCCU 政 大 資 訊 設 備 ( Powered by NCCU Student Ambassadors ) 劉 謙 Harrison 游逸凡 Rudy 黃予涵 Shahad.
 Well-publicized worms  Worm propagation curve  Scanning strategies (uniform, permutation, hitlist, subnet) 1.
SIP Mobiity TA: 洪敏書
Graph V(G 1 )={0, 1, 2, 3, 4, 5, 6, 7, 8, 9} E(G 1 )={(0, 2), (0, 3), (1, 4), (2, 3), (2, 5), (2, 6), (3, 6), (3, 7), (4, 7), (5, 6), (5,
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
:New Land ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11871: New Land 解題者:施博修 解題日期: 2011 年 6 月 8 日 題意:國王有一個懶兒子,為了勞動兒子,他想了一個 辦法,令他在某天早上開始走路,直到太陽下山前,靠.
Modeling the spread of active worms Zesheng Chen, Lixin Gao, and Kevin Kwiat bearhsu - INFOCOM 2003.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
資料處理 汪群超 2 這一年將學習到什麼? 網際網路:你在哪裡?瞭解你的角色、駕馭網路 。 Web 、 FTP 、 、 Proxy 、 Database Servers 記錄你的學習歷程、展現學習成果: Homepage 、 PowerPoint.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
第1章 歷史、理論與應用方向 pp4-9,28-30,32.
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
Ubiquitous News(Unews) 的設計與實作 指導教授:黃毅然 教授 學生:葉雅琳 系別:資訊工程學系.
電腦優化 黃柏漢 羅元富 黃得瑋.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
1 密碼學與網路安全 第 19 章 惡意軟體. 2 惡意軟體 3 密門, 後門 (Trapdoors, backdoors) 密門是指程式中暗藏秘密功能,透過該功能, 可以在不經正常的安全認證程序下,取得系統 控制權 密門是程式開發人員預留,是執行程式某些功 能秘密入口 開發人員會在程式的開發除錯階段使用密門.
: Ahoy, Pirates! ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11402: Ahoy, Pirates! 解題者:李重儀 解題日期: 2008 年 8 月 26 日 題意:有一個海盜島有 N 個海盜,他們的編號 (id)
校外使用圖書館購置之資料庫 龍華大學圖書館. 讀者遠端認證 (RPA) 設定說明  透過圖書館架設完成的 RPA (Remote Patron Authentication) 讀者遠端認證代理主 機系統,讀者於校外或院外 可直接連線使 用本館所提供的資料庫。  若非使用本館電子資料,請勿設定此代理.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
Management Abstracts Retrieval System; MARS 檢索操作.
Multi - Language 鄭傑仁 陳彥如. Preface 大三下時,經由系上安排進入一間製作 IP phone 的公司實 習,公司所生產的 IP phone 提供很廣泛的設定 ( 例如 : 韌體 資訊、網路設定、 SIP 設定、語音設定等 ) ,為了方便使用 者設定或查詢這些選項,話機本身都內建了.
第 9 章 TSR 程式基本教練. 本章提要 TSR 程式 以熱鍵 (Hot key) 叫用 TSR 程式 Clock 中斷 int 08h 、 int 1ch DOS reentrant 的問題 有用的 TSR 程式.
1 Web of Science 利用指引 逢甲大學圖書館 參考服務組 單元六 個人化服務.
09810ENGI 校園網頁服務介紹 講師 : 張智宏. Outline 校務資訊系統  教學意見  密碼維護  校園軟體下載 網路系統組  網際網路服務  學生宿舍網路  無線網路  新生入學  線上服務.
作業系統 Operating System 游宗翰. 大綱 什麼是作業系統 作業系統的功能 載入作業系統 MS-DOS 、 Windows 的歷史 Linux 簡介.
Network Analyzer For Ethereal. 基本設備 Hardware pc network card can connect INTERNET Software OS Winpcap Ethereal.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
組合語言與系統程式 軟體使用教學. 軟體下載及安裝 下載 到課程網頁下載 tw/~jiun/ 安裝 解壓縮後將 System Software 資料夾放在 D 槽 (C 槽版本放在 C 之下 )
UPnP Architecture Reporter: shi-han wang DCN LAB.
多媒體概論課程講義 多媒體概論 講師 :Meimei 全球資訊網工具. 大綱 網站伺服器 1 網頁瀏覽器 2 網頁製作者和網站建置者 3 外掛程式和發佈工具 4 HTML 以外 5.
著作權所有 © 旗標出版股份有限公司 第 3 章 資料庫物件的關係. 本章提要 Access 資料庫物件的關係 Access 資料庫物件的關係 簡介 Access 的七大物件 簡介 Access 的七大物件 Access 的群組 Access 的群組.
Knowledge Management System -for Agenda 顏亦笛 陳靖宜 指噵教授 : 劉寶均教授 指噵公司 : 安捷達.
多媒體技術與應用 實習作業 Part II. 實習作業 利用 Corel Paint Shop Pro X2 完成作業。 作業一:利用影像處理的技巧,讓這張影像變 的更清晰。
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
台灣地區電子錢包 之現況分析 資管進修4B 指導老師:吳有龍 B 蔡恒德.
Internet Quarantine: Requirements for Containing Self-Propagating Code David Moore et. al. University of California, San Diego.
1 Worm Modeling and Defense Cliff C. Zou, Don Towsley, Weibo Gong Univ. Massachusetts, Amherst.
Lab-4 ICMP Ping Programming Speaker : Yi-Fong Lin Date:
1 Modeling, Analysis, and Mitigation of Internet Worm Attacks Presenter: Cliff C. Zou Dept. of Electrical & Computer Engineering University of Massachusetts,
Code Red Worm Propagation Modeling and Analysis Cliff Changchun Zou, Weibo Gong, Don Towsley Univ. Massachusetts, Amherst.
CODE RED WORM PROPAGATION MODELING AND ANALYSIS Cliff Changchun Zou, Weibo Gong, Don Towsley.
Code Red Worm Propagation Modeling and Analysis Cliff Changchun Zou, Weibo Gong, Don Towsley.
1 Secure and Serverless RFID Authentication and Search Protocols Authors: Chiu C. Tan, Bo Sheng, and Qun Li Sources: IEEE Transaction on Wireless Communication,
RPL: IPv6 Routing Protocol for Low power and Lossy Networks
1 The Application Layer Mail 李嘉銘 分散系統實驗室 成功大學電機系.
自由軟體實驗室 設置 Hadoop 環境 王耀聰 陳威宇 國家高速網路與計算中心 (NCHC)
1 Modeling, Early Detection, and Mitigation of Internet Worm Attacks Cliff C. Zou Assistant professor School of Computer Science University of Central.
Trusted Video Management Lenel Onguard on Crystal.
1 On the Performance of Internet Worm Scanning Strategies Authors: Cliff C. Zou, Don Towsley, Weibo Gong Publication: Journal of Performance Evaluation,
1 IPTABLES and NAT on Fedora Core 6 Speaker : Rex Wu Date :
1 On the Performance of Internet Worm Scanning Strategies Cliff C. Zou, Don Towsley, Weibo Gong Univ. Massachusetts, Amherst.
1 Modeling, Early Detection, and Mitigation of Internet Worm Attacks Cliff C. Zou Assistant professor School of Computer Science University of Central.
1 Monitoring and Early Warning for Internet Worms Cliff C. Zou, Lixin Gao, Weibo Gong, Don Towsley Univ. Massachusetts, Amherst.
節能轉接插座 認知科學研究所陳啟彰. 設計緣起 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 家庭用電中,待機損耗約佔總耗.
1 Monitoring and Early Warning for Internet Worms Authors: Cliff C. Zou, Lixin Gao, Weibo Gong, Don Towsley Univ. Massachusetts, Amherst Publish: 10th.
Lab 1 Introduction MMLAB. Environment Install Linux OS in a computer( VirtualBox or Vmware or Native) It’s all up to you for selecting Ubuntu Server or.
Modeling Botnet Propagation Using Time Zones
Modeling, Early Detection, and Mitigation of Internet Worm Attacks
Introduction to Internet Worm
Presentation transcript:

The Monitoring and Early Detection of Internet Worms Cliff C. Zou, Weibo Gong, Don Towsley, and Lixin Gao IEEE/ACM Trans. Networking, Oct. 2005

Virus / Worm / Trojan Horse Virus: 寄生在已存在的檔案中。 一段電腦程式碼,它會「將自身附加到程式或檔案」,在電腦之間 傳佈,並在旅行途中感染電腦。 系統漏洞(不需使用者操作) Worm: 以新檔案的形式安裝到電腦上。 蠕蟲通常不需要使用者的動作即可散佈,而且它會將它本身的完整 複本 ( 可能已修改 ) 透過網路發佈。 系統漏洞(不需使用者操作) Trojan Horse: 看似有用,但實際上卻會造成損害的電腦程式。 後門程式 (Backdoor) 以偽裝欺騙使用者(需使用者操作)

Outline Worm propagation models Worm monitoring system Kalman filter estimation Code Red simulation Blaster-like worm simulation

Summary of worm models Scan mode Uniform-scan (random) (as default) Code Red Imperfect uniform-scan Slammer Sequential-scan Blaster Subnet-scan Code Red II Worm propagation models Simple epidemic model Discrete-time version Exponential model (for slow start phase) AR discrete-time model Transformed linear model

Notations

Worm propagation model

Propagation models Simple epidemic model (*) Discrete-time version (*) Exponential model (slow start phase: N - I t  N ) AR discrete-time model Transformed linear model * D.J. Daley and J. Gani, Epidemic Modeling: An Introduction. Cambridge, U.K.: Cambridge Univ. Press, where

Generic worm monitoring system

Components Ingress scan monitor Listen to the global traffic in the Internet. Scan traffic Incoming traffic to unused local IP addresses Egress scan monitor Monitor the outgoing traffic from a network to infer the scan behavior of a potential worm. Scan rate Scan distribution Data mixer Reduce the traffic for sending observation data to the MWC

The data that MWC obtains The number of scans monitored in a monitoring interval from discrete time ( t -1) to t, denoted by Z t. The cumulative number of infected hosts observed by the discrete time t, denoted by C t. A worm ’ s scan distribution A worm ’ s average scan rate η

Correction of biased observation C t (1/2) For a uniform-scan worm, each worm scan has a small probability p of being observed by a monitoring system, thus an infected host will send out many scans before one of them is observed. C t is not proportional to I t In a monitoring interval Δ, a worm send out on average scans, thus the monitoring system has the probability to observe at least on scan from an infected host in a monitoring interval.

Correction of biased observation C t (2/2) remove the conditioning on C t-1 replace E[C t ] by C t unobserved infected hosts

Estimated I t (2 17 IP space)

Estimated I t (2 14 IP space) noisier

Kalman filter estimation (simple epidemic model) System state:  The system is described as ( y 1, y 2, …, y t are the measurement data, e.g., Z t or I t ) ( υ t is the noise) (α and β are derived from I t )

How to detect a worm? For each TCP or UDP port, MWC has an alarm threshold for monitored illegitimate scan traffic Z t. If the monitored scan traffic is over the alarm threshold for several consecutive monitoring intervals, the Kalman filter will be activated. The MWC begins to record C t and calculates the average worm scan rate η from the report of egress scan monitors. The Kalman filter can either use C t or Z t to estimate all the parameters of a worm. The three discrete-time models are used to detect the worm. Once an estimated value of α stabilizes and oscillates slightly around a positive constant value, we have detected the presence of a worm.

Code Red simulation Uniform-scan Can be accurately modeled by the simple epidemic model The alarm threshold for Z t Set to be two times as large as the mean value of the background noise (*) * D. Goldsmith. Incidents Maillist: Possible Codered Connection Attempts. [Online]. Available:

Code Red propagation and its variability

Kalman filter estimation of Code Red infection rate α (1/3) epidemic model

Kalman filter estimation of Code Red infection rate α (2/3) AR exponential model

Kalman filter estimation of Code Red infection rate α (3/3) transformed linear model 0.3% infected

Long-term Kalman filter estimation In fast spread phrase

Estimate of the vulnerable population size N of Code Red In fast spread phrase

Blaster-like worm simulation Sequential-scan Still can be accurately modeled by the simple epidemic model 16-block monitor Monitor 16 “ /16 ” networks 1024-block monitor Monitor 1024 “ /22 ” networks IP Space monitored IP space A C B So for sequential-scan worms, the monitors should cover as distributed as possible. 16* = 1024*

Worm propagation comparison between Code Red and Blaster-like worm

Blaster-like worm ( I t )

Blaster-like worm ( Z t )

Blaster-like worm ( Z t after using a low pass filter)

Kalman filter estimation of α for the Blaster-like worm 1.3% infected Transformed linear model