Characterizing Botnets from Email Spam Records

The success of our attack hinges on accurate identifica- tion of keystroke events from the victim’s process. We fingerprint such an event with an ESP pattern of the sys- tem calls related to a keystroke. The focus on system calls here comes from the constraints on the informa- tion obtainable from a process: on one hand, a signifi- cant portion of the process’s execution time can be spent on system calls, particularly when I/O operations are involved; on the other hand, our approach collects the process’s information through system calls and therefore cannot achieve a very high sampling rate. As a result, the shadow program that logs ESP/EIP traces is much more.

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
78    3    1    01-06-2024
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.