Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 26 - Ruo Ando - Asura PCAP File Analyzer for Anomaly Packets Detection

Автор: DEFCONConference

Загружено: 2018-10-22

Просмотров: 2219

Описание:

Recently, the inspection of huge traffic log is imposing a great burden on security analysts. Unfortunately, there have been few research efforts focusing on scalablility in analyzing very large PCAP file with reasonable computing resources. Asura is a portable and scalable PCAP file analyzer for detecting anomaly packets using massive multithreading. Asura's parallel packet dump inspection is based on task-based decomposition and therefore can handle massive threads for large PCAP file without considering tidy parameter selection in adopting data decomposition. Asura is designed to scale out in processing large PCAP file by taking as many threads as possible.

Asura takes two steps. First, Asura extracts feature vector represented by associative containers of sourceIP, destIP pair. By doing this, the feature vector can be drastically small compared with the size of original PCAP files. In other words, Asura can reduce packet dump data into the size of unique sourceIP, destIP pairs (for example, in experiment, Asura's output which is reduced in first step is about 2% compared with the size of original libpcap files). Second, a parallel clustering algorithm is applied for the feature vector r. In second step, Asura adopts an enhanced Kmeans algorithm. Concretely, two functions of Kmeans which are (1)calculating distance and (2)relabeling points are improved for parallel processing.

In experiment, in processing public PCAP datasets, Asura can identified 750 packets which are labeled as malicious from among 70 million (about 18GB) normal packets. In a nutshell, Asura successfully found 750 malicious packets in about 18GB packet dump. For Asura to inspect 70 million packets, it took reasonable computing time of around 350-450 minutes with 1000-5000 multithreading by running commodity workstation. Asura will be released under MIT license and available at author's GitHub site on the first day of DEF CON 26.

DEF CON 26 - Ruo Ando - Asura PCAP File Analyzer for Anomaly Packets Detection

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 26 - Rowan Phipps - ThinSIM based Attacks on Mobile Money Systems

DEF CON 26 - Rowan Phipps - ThinSIM based Attacks on Mobile Money Systems

Создайте свой собственный радар для отслеживания дронов: часть 1

Создайте свой собственный радар для отслеживания дронов: часть 1

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

DEF CON 26 - Rob Joyce - NSA Talks Cybersecurity

DEF CON 26 - Rob Joyce - NSA Talks Cybersecurity

Уязвимости в современных JavaScript-фреймворках на примере React, Vue и Angular / А. Важинская

Уязвимости в современных JavaScript-фреймворках на примере React, Vue и Angular / А. Важинская

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Как удалить следы SUNO.AI (МАСТЕР SUNO)

Как удалить следы SUNO.AI (МАСТЕР SUNO)

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Липсиц про рекордный рост цен, падение цен на нефть и будущее криптовалют🎙️ Честное слово с Липсицем

Липсиц про рекордный рост цен, падение цен на нефть и будущее криптовалют🎙️ Честное слово с Липсицем

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

КАК БУДУТ ВЗЛАМЫВАТЬ В 2026: ПОЛНЫЙ РАЗБОР ЦЕПОЧЕК

КАК БУДУТ ВЗЛАМЫВАТЬ В 2026: ПОЛНЫЙ РАЗБОР ЦЕПОЧЕК

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

DEF CON 33 Разведывательная деревня — Создание локальных графов знаний для OSINT — Дональд Пеллег...

DEF CON 33 Разведывательная деревня — Создание локальных графов знаний для OSINT — Дональд Пеллег...

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com