跳到主要内容
10.1145/2488388.2488474交流会议文章/章节视图摘要出版物页面网络会议会议记录会议集合
研究论文

下蹲:利用比特币来娱乐还是盈利?

出版:2013年5月13日 出版历史
  • 获取引文提醒
  • 摘要

    在过去十五年中,观察到了针对域名和依赖域名的公司的几类攻击。众所周知的域名抢注让位于打字错误,即滥用用户在其浏览器地址栏中键入URL时的错误。最近,一种针对域名的新攻击浮出水面,即比特抢注。在比特占用中,攻击者利用商品计算机和智能手机内存中发生的随机比特错误,将互联网流量重定向到受攻击者控制的域。
    在本文中,我们报道了一项大规模实验,通过跟踪9个月内针对流行网站的比特蹲域名注册,测量域名抢注社区对比特蹲域名的采用情况。我们展示了如何每天注册新的比特占用域,以及攻击者如何通过使用广告、滥用附属程序甚至恶意软件安装来赚钱。最后,鉴于比特占用的普遍性,我们回顾了公司、软件开发人员和互联网服务提供商可以用来防范比特占用的可能防御措施。

    工具书类

    [1]
    反垄断消费者保护法(ACPA)。http://www.patents.com/acpa.htm,1999年11月。
    [2]
    Banerjee,A.,Barman,D.,Faloutsos,M.和Bhuyan,L.N.网络欺诈只差一个打字错误。《第27届计算机通信会议论文集》,IEEE INFOCOM(2008)。
    [3]
    Coull,S.E.、White,A.M.、Yen,T.f.、Monrose,f.和Reiter,M.K.了解域名注册滥用。第25届国际信息安全大会(IFIP SEC)会议记录(2010年)。
    [4]
    Cova,M.、Leita,C.、Thonnard,O.、Keromytis,A.D.和Dacier,M.《流氓AV活动分析》。第13届入侵检测(RAID)最新进展国际会议论文集(2010年)。
    [5]
    Dhamija,R.、Tygar,J.D.和Hearst,M.为什么钓鱼有效。《SIGCHI计算机系统人为因素会议论文集》(2006),CHI'06,ACM。
    [6]
    Dinaburg,A.Bitshutting:未经利用的DNS劫持。《BlackHat Security诉讼》(2011年7月)。
    [7]
    EURId Insight:全球DNSSEC部署概述,2010年10月。
    [8]
    Edelman,B.存在印刷错误的大范围域名注册,2003年9月。
    [9]
    F-安全。W32/谷歌。http://www.f-secure.com/v-descs/googkle.shtml。
    [10]
    Gabrilovich,E.和Gontmakher,A.同形词攻击。ACM通讯45,2(2002年2月),128。
    [11]
    Golinveaux,J.域名中有什么:网络抢注是商标淡化吗?《旧金山大学法律评论》33 U.S.F.L.Rev.(1998-1999)。
    [12]
    Holgers,T.、Watson,D.E.和Gribble,S.D.克服困惑:对同形异义词攻击的测量研究。在USENIX’06年度技术会议(美国加利福尼亚州伯克利,2006)的年度会议记录中,ATEC’06,USENIX协会。
    [13]
    《域名游戏:人们如何从互联网域名中致富》。Xlibris公司,2008年。
    [14]
    Moore,T.和Edelman,B.测量错别字的肇事者和资助者。《金融加密和数据安全》(2010),第6052卷,第175-191页。
    [15]
    Nikiforakis,N.、Invernizzi,L.、Kapravelos,A.、Van Acker,S.、Joosen,W.、Kruegel,C.、Piessens,F.和Vigna,G.《你就是你所包含的:远程JavaScript包含的大规模评估》。《ACM计算机和通信安全会议(CCS)会议记录》(2012年)。
    [16]
    Osterweil,E.、Ryan,M.、Massey,D.和Zhang,L.量化dnssec部署的操作状态。第八届ACM SIGCOMM互联网测量会议论文集(2008年,美国纽约州纽约市),IMC’08,ACM,第231-242页。
    [17]
    Wang,Y.-M.、Beck,D.、Wang,J.、Verbowski,C.和Daniels,B.Strider排版控制:系统排版的发现和分析。在《减少互联网上不需要的流量的步骤第二次会议论文集-第二卷》(美国加利福尼亚州伯克利,2006年),SRUTI'06,USENIX协会,第5-5页。

    引用人

    查看全部
    • (2024)网络钓鱼与Legit:网络钓鱼与目标品牌网站客户端资源的比较分析2024年ACM网络会议记录10.1145/3589334.3645535(1756-1767)在线发布日期:2024年5月13日
    • (2024)超链接劫持:利用指向虚拟域的错误URL链接2024年ACM网络会议记录10.1145/3589334.3645510(1724-1733)在线发布日期:2024年5月13日
    • (2024)基于词法的恶意域名检测方法综述电信年鉴2007年10月10日/12243-024-01043-3在线发布日期:2024年6月13日
    • 显示更多引用者

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM其他会议
    WWW’13:第22届万维网国际会议记录
    2013年5月
    1628页
    国际标准图书编号:9781450320351
    内政部:10.1145/2488388

    赞助商

    • NICBR:Nucleo de Informatcao e Coordenacao do Ponto BR公司
    • CGIBR:巴西互联网委员会

    合作中

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2013年5月13日

    权限

    请求对此文章的权限。

    检查更新

    作者标记

    1. 附属机构滥用
    2. 下蹲
    3. 网络抢注
    4. 域名

    限定符

    • 研究文章

    会议

    2013年WWW
    赞助商:
    • NICBR公司
    • CGIBR公司
    WWW’13:第22届国际万维网大会
    2013年5月13日至17日
    巴西里约热内卢

    接受率

    WWW’13论文接受率831份中的125份,15%;
    8196份提交文件的总体接受率为1899份,23%

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载次数(过去12个月)38
    • 下载次数(最近6周)4

    其他指标

    引文

    引用人

    查看全部
    • (2024)网络钓鱼与合法性:网络钓鱼与目标品牌网站客户端资源的比较分析2024年ACM网络会议记录10.1145/3589334.3645535(1756-1767)在线发布日期:2024年5月13日
    • (2024)超链接劫持:利用到幻影域的错误URL链接美国计算机学会网络会议论文集202410.1145/3589334.3645510(1724-1733)在线发布日期:2024年5月13日
    • (2024)基于词法的恶意域名检测方法综述电信年鉴2007年10月10日/12243-024-01043-3在线发布日期:2024年6月13日
    • (2023)PhishReplicant:一种基于语言模型的检测生成的下缩域名的方法第39届计算机安全应用年会会议记录10.1145/3627106.3627111(1-13)在线发布日期:2023年12月4日
    • (2023)构建弹性域白名单以提高网络钓鱼黑名单的准确性2023 APWG电子犯罪研究研讨会(电子犯罪)10.1109/eCrime61234.2023.10485549(1-14)在线发布日期:2023年11月15日
    • (2023)调查软件注册中与包相关的安全威胁2023年IEEE安全与隐私研讨会(SP)10.1109/SP46215.2023.10179332(1578-1595)在线发布日期:2023年5月
    • (2023)揭开韩国区域网络钓鱼景观的神秘面纱IEEE接入10.1109/通道2023.333388311(130131-130143)在线发布日期:2023年
    • (2023)网络钓鱼综合调查:媒介、目标、攻击和防御技术以及新分类国际信息安全杂志2007年10月10日/10207-023-00768-x23:2(819-848)在线发布日期:2023年10月19日
    • (2022)领域确实改变了他们的定位:量化剩余信任的潜在滥用2022年IEEE安全与隐私研讨会(SP)10.1109/SP46214.2022.9833609(2130-2144)在线发布日期:2022年5月
    • (2022)基于词汇的恶意域名检测方法综述2022年第6届网络安全会议(CSNet)10.1109/CSNet56116.2022.9955618(1-7)在线发布日期:2022年10月24日
    • 显示更多引用者

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享