Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection

  • DEFCONConference
  • 2014-02-11
  • 511
DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection
  • ok logo

Скачать DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео DEF CON 12 - Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection

Tzi-cker Chiueh, Program Semantics Aware Intrusion Detection
One of the most dangerous cybersecurity threats is ``control hijacking"" attacks, which hijack the control of a victim application, and execute arbitrary system calls assuming the identity of the victim program's effective user.

These types of attacks are viperous because they do not require any special set-up and because production-mode programs with such vulnerabilities appear to be wide spread. System call monitoring has been touted as an effective defense against control hijacking attacks because it could prevent remote attackers from inflicting damage upon a victim system even if they can successfully compromise certain applications running on the system.

However, the Achilles" heel of the system call monitoring approach is the construction of accurate system call behavior model that minimizes false positives and negatives. This presentation describes the design, implementation, and evaluation of a Program semantics-Aware Intrusion Detection system called PAID, which automatically derives an application-specific system call behavior model from the application's source code, and checks the application's run-time system call pattern against this model to thwart any control hijacking attacks. The per-application behavior model is in the form of the sites and ordering of system calls made in the application, as well as its partial control flow.

Experiments on a fully working PAID prototype show that PAID can indeed stop attacks that exploit non-standard security holes, such as format string attacks that modify function pointers, and that the run-time latency and throughput penalty of PAID are under 11.66% and 10.44%, respectively, for a set of production-mode network server applications including Apache, Sendmail, Ftp daemon, etc.

Dr. Tzi-cker Chiueh is currently an Associate Professor in Computer Science Department of Stony Brook University, and the Chief Scientist of Rether Networks Inc. He received his B.S. in Electrical Engineering from National Taiwan University, M.S. in Computer Science from Stanford University, and Ph.D. in Computer Science from University of California at Berkeley in 1984, 1988, and 1992, respectively. He received an NSF CAREER award in 1995. Dr. Chiueh's research interest is on computer security, network/storage QoS, and wireless networking. Dr. Chiueh's group developed the world's fastest array bound checking compiler that incurs less than 10% run-time overhead than programs without checking under Gcc, and built the world's fastest disk-based logging system, which accomplishes a single-sector disk write operation within 450 micro-seconds.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • DEF CON 12 - Tony Arcieri, PDTP :The Peer Distributed Transfer Protocol
    DEF CON 12 - Tony Arcieri, PDTP :The Peer Distributed Transfer Protocol
    12 лет назад
  • Альфред Кох – Путин 1990-х, бандиты, НТВ, Навальный / вДудь
    Альфред Кох – Путин 1990-х, бандиты, НТВ, Навальный / вДудь
    1 час назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    1 год назад
  • DEF CON 33 - DisguiseDelimit: Использование разделителей и новых приемов в Synology NAS - Райан Э...
    DEF CON 33 - DisguiseDelimit: Использование разделителей и новых приемов в Synology NAS - Райан Э...
    6 дней назад
  • DEF CON 33 - Browser Extension Clickjacking: One Click and Your Credit Card Is Stolen  - Marek Tóth
    DEF CON 33 - Browser Extension Clickjacking: One Click and Your Credit Card Is Stolen - Marek Tóth
    6 дней назад
  • DEF CON 12 - Wendy Seltzer and Seth Schoen, Hacking the Spectrum
    DEF CON 12 - Wendy Seltzer and Seth Schoen, Hacking the Spectrum
    12 лет назад
  • САПР в машиностроении. Фильм 1, 1986
    САПР в машиностроении. Фильм 1, 1986
    4 года назад
  • КАК УСТРОЕН TCP/IP?
    КАК УСТРОЕН TCP/IP?
    1 год назад
  • Всем автомат. Статус S09E25
    Всем автомат. Статус S09E25
    Трансляция закончилась 16 часов назад
  • Понимание GD&T
    Понимание GD&T
    3 года назад
  • Путин пошёл на крайние меры / Срочное обращение к силовикам
    Путин пошёл на крайние меры / Срочное обращение к силовикам
    9 часов назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    8 лет назад
  • Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS
    Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS
    1 год назад
  • Залужный VS Зеленский.
    Залужный VS Зеленский.
    3 часа назад
  • Как защитить API: Уязвимости и решения
    Как защитить API: Уязвимости и решения
    1 день назад
  • Доведение моделирования до предела возможностей для поиска порядка в хаосе.
    Доведение моделирования до предела возможностей для поиска порядка в хаосе.
    2 месяца назад
  • История C# и TypeScript с Андерсом Хейлсбергом | GitHub
    История C# и TypeScript с Андерсом Хейлсбергом | GitHub
    4 недели назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    3 месяца назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    2 недели назад
  • Limitations Are Just An Illusion: Brumens on Leveraging Advanced SSTI Exploitation to Achieve RCE
    Limitations Are Just An Illusion: Brumens on Leveraging Advanced SSTI Exploitation to Achieve RCE
    1 год назад
  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]