Zurück zur Übersicht
Exportieren als [feed] RSS 1.0 [feed] RSS 2.0

Zitation

Gruppieren nach: Dokumenttyp | Erscheinungsjahr | Keine Sortierung
Anzahl der Einträge: 41.

Zeitschriftenartikel

Holz, Thorsten (2007) Toward Automated Dynamic Malware Analysis Using CWSandbox. IEEE Security & Privacy : Building Confidence in a Networked World / IEEE Computer Society, Institute of Electrical and Electronics Engineers New York, NY [u.a.] 5 2 32-39 [Zeitschriftenartikel]

Holz, Thorsten (2005) A Short Visit to the Bot Zoo. IEEE Security & Privacy : Building Confidence in a Networked World / IEEE Computer Society, Institute of Electrical and Electronics Engineers New York, NY 3 3 76-79 [Zeitschriftenartikel]

Holz, Thorsten (2005) Spying With the Help of Bots. Login : The USENIX Association Newsletter Berkeley, Calif. 30 6 18-23 [Zeitschriftenartikel]

Holz, Thorsten ; Freiling, Felix ; Dornseif, Maximillian (2005) Vulnerability Assessment using Honepots. Praxis der Informationsverarbeitung und Kommunikation : PIK München 4 27 195-201 [Zeitschriftenartikel]

Holz, Thorsten (2005) A Short Visit to the Bot Zoo. IEEE Security & Privacy : Building Confidence in a Networked World / IEEE Computer Society, Institute of Electrical and Electronics Engineers New York, NY 3 3 76-79 [Zeitschriftenartikel]

Dissertation

Holz, Thorsten (2009) Tracking and Mitigation of Malicious Remote Control Networks. Open Access None [Dissertation]
[img]
Vorschau

Konferenzveröffentlichung

Dewald, Andreas ; Holz, Thorsten ; Freiling, Felix ADSandbox: Sandboxing JavaScript to fight malicious websites. 1859-1864 In: Proceedings of the 2010 ACM Symposium on Applied Computing (SAC '10) (2010) New York, NY SAC '10 (Sierre, Schweiz) [Konferenzveröffentlichung]

Holz, Thorsten ; Spreitzenbarth, Michael Towards secure deletion on smartphones. Freiling, Felix GI-Edition : Lecture Notes in Informatics. Proceedings 170 165-176 In: Sicherheit 2010 : Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5. - 7. Oktober 2010 in Berlin (2010) Bonn Sicherheit 2010 (Berlin, Germany) [Konferenzveröffentlichung]

Trinius, Philipp ; Willems, Carsten ; Holz, Thorsten ; Rieck, Konrad A malware instruction set for behavior-based analysis. Freiling, Felix GI-Edition : Lecture Notes in Informatics. Proceedings 170 205-216 In: Sicherheit 2010 : Sicherheit - Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Berlin (2010) Bonn Sicherheit 2010 (Berlin, Germany) [Konferenzveröffentlichung]

Trinius, Philipp ; Holz, Thorsten ; Göbel, Jan Gerrit ; Freiling, Felix Visual Analysis of Malware Behavior (Short paper). 6th International Workshop on Visualization for Cyber Security, Atlantic City, NJ, USA, October 11, 2009 In: 6th International Workshop on Visualization for Cyber Security (2009) Piscataway, NJ (Atlantic City, NJ) [Konferenzveröffentlichung]

Göbel, Jan Gerrit ; Holz, Thorsten ; Trinius, Philipp Towards Proactive Spam Filtering (Extended Abstract). Flegel, Ulrich Lecture Notes in Computer Science 5587 36-47 In: Detection of intrusions and malware, and vulnerability assessment : 6th International Conference, DIMVA 2009, Como, Italy, July 9 - 10, 2009; proceedings (2009) Berlin [u.a.] [Konferenzveröffentlichung]

Stock, Ben ; Göbel, Jan Gerrit ; Engelberth, Markus ; Freiling, Felix ; Holz, Thorsten Walowdac - Analysis of a Peer-to-Peer Botnet. 2009 European Conference on Computer Network Defence (EC2ND), Milano, November 9-10, 2009 13-20 In: 2009 European Conference on Computer Network Defence (EC2ND) (2009) New York, NY (Milano, Italy) [Konferenzveröffentlichung]

Holz, Thorsten ; Steiner, Moritz ; Dahl, Frederic ; Biersack, Ernst W. ; Freiling, Felix Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm. Proceedings of the 1st Usenix Workshop on Large-Scale Exploits and Emergent Threats, San Francisco, Calif., April 15, 2008 In: LEET '08: 1st USENIX Workshop on Large-Scale Exploits and Emergent Threats : San Francisco, Calif., April 15, 2008; [online proceedings] (2008) Berkeley, Calif. [Konferenzveröffentlichung]

Hund, Ralf ; Hamann, Matthias ; Holz, Thorsten Towards Next-Generation Botnets. Proceedings of the 4th European Conference on Computer Network Defense (EC2ND 08) 33-40 In: 2008 European Conference on Computer Network Defense : (EC2ND) ; Dublin, Ireland, 11 - 12 December 2008 (2008) Piscataway, NJ [Konferenzveröffentlichung]

Freiling, Felix ; Holz, Thorsten ; Mink, Martin Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing. Göbel, Oliver GI-Edition : Lecture Notes in Informatics. Proceedings 140 125-142 In: IMF 2008 : IT Incident Management & IT-Forensics; proceedings of the 4th International Conference on IT Incident Management & IT-Forensics; September 23 - 25, 2008, Mannheim, Germany (2008) Bonn [Konferenzveröffentlichung]

Ikinci, Ali ; Holz, Thorsten ; Freiling, Felix Monkey-Spider: Detecting Malicious Websites with Low-Interaction Honeyclients. Alkassar, Ammar GI-Edition : Lecture Notes in Informatics. Proceedings 128 407-421 In: Sicherheit 2008 : Sicherheit - Schutz und Zuverlässigkeit ; Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ... ; 2. - 4. April 2008 im Saarbrücker Schloss (2008) Bonn [Konferenzveröffentlichung]

Holz, Thorsten ; Gorecki, Christian ; Rieck, Konrad ; Freiling, Felix Measuring and Detecting Fast-Flux Service Networks. Proceedings of the Network and Distributed System Security Symposium, NDSS 2008, San Diego, California, USA, 10th-13th February 2008 257-268 In: Proceedings / 2008 Network and Distributed System Security Symposium : February 10 - 13, 2008, San Diego, California (2008) Reston, Va. [Konferenzveröffentlichung]

Göbel, Jan Gerrit ; Holz, Thorsten Rishi: Identifizierung von Bots durch Auswerten der IRC Nicknamen. Paulsen, Christian Sicherheit in vernetzten Systemen : 15. DFN Workshop D 1-16 In: 15. DFN-Workshop Sicherheit in Vernetzten Systemen : 13./14. Februar 2008 in Hamburg ; [Berichte ; DFN, Deutsches Forschungsnetz] (2008) Hamburg [Konferenzveröffentlichung]

Zhuge, Jianwei ; Holz, Thorsten ; Han, Xinhui ; Song, Chengyu ; Zou, Wei Collecting Autonomous Spreading Malware Using High-Interaction Honeypots. Qing, Sihan Lecture Notes in Computer Science 4861 438-451 In: Information and communications security : 9th International Conference, ICICS 2007, Zhengzhou, China, December 12 - 15, 2007; proceedings (2007) Berlin [u.a.] [Konferenzveröffentlichung]

Göbel, Jan Gerrit ; Holz, Thorsten ; Willems, Carsten Measurement and Analysis of Autonomous Spreading Malware in a University Environment. Hämmerli, Bernhard M. Lecture Notes in Computer Science 4579 109-128 In: Detection of intrusions and malware, and vulnerability assessment : 4th International Conference, DIMVA 2007, Lucerne, Switzerland, July 12 - 13, 2007; proceedings (2007) Berlin [u.a.] [Konferenzveröffentlichung]

Holz, Thorsten ; Göbel, Jan Gerrit Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation. First Workshop on Hot Topics in Understanding Botnets, HotBots 07, Cambridge, Mass. April 11–13, 2007; proceedings In: HotBots’07: Proceedings of the first conference on First Workshop on Hot Topics in Understanding Botnets (2007) (Cambridge, Mass.) [Konferenzveröffentlichung]

Holz, Thorsten Learning More About Attack Patterns With Honeypots. GI-Edition : Lecture Notes in Informatics. Proceedings 77 30-41 In: Sicherheit 2006 : Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); Otto-von-Guericke-Universität Magdeburg, 20. - 22. Februar (2006) Bonn [Konferenzveröffentlichung]

Holz, Thorsten ; Wicherski, Georg Effektives Sammeln von Malware mit Honeypots. Paulsen, Christian 13. Workshop Sicherheit in vernetzten Systemen : 1./2. März 2006 in Hamburg; [Berichte; DFN, Deutsches Forschungsnetz] / DFN CERT G In: 13. Workshop Sicherheit in vernetzten Systemen : 1./2. März 2006 in Hamburg; [Berichte; DFN, Deutsches Forschungsnetz] (2006) Hamburg [Konferenzveröffentlichung]

Holz, Thorsten Learning More About Attack Patterns With Honeypots. Dittmann, Jana GI-Edition : Lecture Notes in Informatics. Proceedings 77 30-41 In: Sicherheit 2006 : Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); Otto-von-Guericke-Universität Magdeburg, 20. - 22. Februar 2006 (2006) Bonn [Konferenzveröffentlichung]

Baecher, Paul ; Koetter, Markus ; Holz, Thorsten ; Dornseif, Maximillian ; Freiling, Felix The Nepenthes Platform: An Efficient Approach to Collect Malware. Zamboni, Diego Lecture Notes in Computer Science 4219 165-184 In: Recent advances in intrusion detection : 9th International Symposium, RAID 2006, Hamburg, Germany, September 20 - 22, 2006; proceedings (2006) Berlin [u.a.] [Konferenzveröffentlichung]

Böhme, Rainer ; Holz, Thorsten The Effect of Stock Spam on Financial Markets. 5th Workshop on the Economics of Information Security, WEIS 2006, Robinson College, Univ. of Cambridge, England, 26-28 June 2006; proceedings 1-24 In: 5th Annual Workshop on the Economics of Information Security, WEIS 2006, Robinson College, University of Cambridge, England, UK, June 26-28, 2006 (2006) Cambridge [Konferenzveröffentlichung]

Anderson, Philip ; Dornseif, Maximillian ; Freiling, Felix ; Holz, Thorsten ; Irons, Alastair ; Laing, Christopher ; Mink, Martin A Comparative Study of Teaching Forensics at a University Degree Level. Göbel, Oliver GI-Edition : Lecture Notes in Informatics. Proceedings 97 116-127 In: IMF 2006 : IT-Incident Management and IT-Forensics; conference proceedings; October 18th-19th, 2006, Stuttgart, Germany (2006) Bonn [Konferenzveröffentlichung]

Dornseif, Maximillian ; Freiling, Felix ; Gedicke, Nils ; Holz, Thorsten Design and Implementation of the Honey-DVD. 7th Annual IEEE Information Assurance Workshop, 21-23 June 2006, United States Military Academy, West Point, New York 231-238 In: 7th Annual IEEE Information Assurance Workshop : 21-23 June 2006, United States Military Academy, West Point, New York : the West Point Workshop (2006) Piscataway, NJ [Konferenzveröffentlichung]

Benenson, Zinaida ; Draque Penso, Lucia ; Freiling, Felix ; Holz, Thorsten ; Kesdogan, Dogan Safety, Liveness, and Information Flow: Dependability Revisited. ARCS'06 : 19th International Conference on Architecture of Computing Systems; Workshop proceedings; March 16, 2006, Frankfurt am Main In: ARCS'06 : 19th International Conference on Architecture of Computing Systems; Workshop proceedings; March 16, 2006, Frankfurt am Main (2006) Bonn [Konferenzveröffentlichung]

Pouget, Fabien ; Holz, Thorsten A Pointillist Approach for Comparing Honeypots. Julisch, Klaus Lecture Notes in Computer Science 3548 51-68 In: Detection of Intrusions and Malware and Vulnerability Assessment : Second International Conference, DIMVA 2005, Vienna, Austria; proceedings (2005) Berlin [u.a.] [Konferenzveröffentlichung]

Holz, Thorsten ; Raynal, Frederic Detecting Honeypots and Other Suspicious Environments. Proceedings / The 6th IEEE Information Assurance Workshop, 15-17 June 2005, United States Military Academy, Westpoint, New York 29-36 In: Proceedings from the Sixth Annual IEEE Systems, Man and Cybernetics (SMC) Information Assurance Workshop : West Point, New York ; workshop papers (2005) Piscataway, NJ [Konferenzveröffentlichung]

Holz, Thorsten ; Dornseif, Maximillian On the limits of deception. Heute schon das Morgen sehen : 9. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf 235-252 In: Heute schon das Morgen sehen : 9. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf (2005) Bonn [Konferenzveröffentlichung]

Holz, Thorsten ; Freiling, Felix ; Dornseif, Maximillian Ermittlung von Verwundbarkeiten mit elektronischen Ködern. Detection of intrusions and malware & vulnerability assessment : GI Special Interest Group SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6 - 7, 2004 129-141 In: Detection of intrusions and malware & vulnerability assessment : GI Special Interest Group SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6 - 7, 2004 (2004) Bonn [Konferenzveröffentlichung]

Klein, Christian ; Holz, Thorsten ; Dornseif, Maximillian NoSEBrEaK - Attacking Honeynets. Proceedings of the 5th Annual IEEE Information Assurance Workshop, Westpoint, 10.-11. June 2004 In: Proceedings of the 5th Annual IEEE Information Assurance Workshop, Westpoint, 10.-11. June 2004 (2004) West Point, NY [Konferenzveröffentlichung]

Arbeitspapier

Vömel, Stefan ; Holz, Thorsten ; Freiling, Felix (2010) I'd like to pay with your Visa Card : an illustration of illicit online trading activity in the underground economy. Open Access None [Arbeitspapier]
[img]
Vorschau

Trinius, Philipp ; Willems, Carsten ; Holz, Thorsten ; Rieck, Konrad (2009) A malware instruction set for behavior-based analysis. Open Access None [Arbeitspapier]
[img]
Vorschau

Holz, Thorsten ; Engelberth, Markus ; Freiling, Felix (2008) Learning More About the Underground Economy : A Case-Study of Keyloggers and Dropzones. Open Access None [Arbeitspapier]
[img]
Vorschau

Zhuge, Jianwei ; Holz, Thorsten ; Han, Xinhui ; Guo, Jinpeng ; Zou, Wei Lehrstuhl für Praktische Informatik 1 (2007) Characterizing the IRC-based Botnet Phenomenon. Open Access None [Arbeitspapier]
[img]
Vorschau

Zhuge, Jianwei ; Holz, Thorsten ; Song, Chengyu ; Guo, Jinpeng ; Han, Xinhui ; Zou, Wei Lehrstuhl für Praktische Informatik 1 (2007) Studying Malicious Websites and the Underground Economy on the Chinese Web. Open Access None [Arbeitspapier]
[img]
Vorschau

Dornseif, Maximillian ; Freiling, Felix ; Holz, Thorsten ; Mink, Martin (2005) An Offensive Approach to Teaching Information Security : "Aachen Summer School Applied IT Security". Aachener Informatik Berichte Aachen 05-02 [Arbeitspapier]

Freiling, Felix ; Holz, Thorsten ; Wicherski, Georg (2005) Botnet Tracking : Exploring a Root-Cause Methodology to Prevent Distributed Denial-of-Service Attacks. Aachener Informatik Berichte Aachen 05-07 Nr.200 [Arbeitspapier]

Diese Liste wurde am Tue Dec 3 01:24:29 2024 CET automatisch erstellt.