PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rozproszone metody ukrywania informacji w sieciach

Identyfikatory
Warianty tytułu
EN
Distributed methods of information hiding in networks
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (20-22.09.2023 ; Kraków, Polska)
Języki publikacji
PL
Abstrakty
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
Rocznik
Tom
Strony
137--142
Opis fizyczny
Bibliogr. 23 poz.
Twórcy
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
Bibliografia
  • [1] N. C. Rowe, “A Taxonomy of Deception in Cyberspace,” 2006-03. http://hdl.handle.net/10945/35976.
  • [2] M. H. Almeshekah and E. H. Spafford, Cyber Security Deception, pp. 23–50. Cham: Springer International Publishing, 2016.
  • [3] W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, and K. Szczypiorski, Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures. Wiley IEEE Press, 1st ed., 2016.
  • [4] K. Szczypiorski, “StegHash: New Method for Information Hiding in Open Social Networks,” IJET International Journal of Electronics and Telecommunications, vol. 62, no. 4, pp. 347–352, 2016.
  • [5] A. Kott, A. Swami, and B. West, “The fog of war in cyberspace,” tech. rep., US Army Research Laboratory, 2016.
  • [6] Threatpost, “MoleRats APT Returns with Espionage Play Using Facebook, Dropbox,” 2020. https://threatpost.com/molerats-apt-espionage-facebook-dropbox/162162/, [Online; Dostęp: 23.06.2023].
  • [7] Security Affairs, “njRAT RAT operators leverage Pastebin C2 tunnels to avoid detection,” 2020. https://securityaffairs.co/wordpress/112147/cyber-crime/njrat-rat-pastebin-c2.html, [Online; Dostęp: 23.06.2023].
  • [8] Cisco Talos Intelligence Group, “North Korean attackers use malicious blogs to deliver malware to high-profile South Korean targets,” 2021. https://blog.talosintelligence.com/2021/11/kimsuky-abuses-blogs-delivers-malware.html, [Online; Dostęp: 23.06.2023].
  • [9] “MITRE ATT&CK: globally-accessible knowledge base of adversary tactics and techniques based on real-world observations..” https://attack.mitre.org. [Online; Dostęp: 23.06.2023].
  • [10] “MITRE ATT&CK: globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. Data Obfuscation: Steganography (T1001.002)..” https://attack.mitre.org/techniques/T1001/002/. [Online; Dostęp: 23.06.2023].
  • [11] J. Balasubramaniyan, J. Garcia-Fernandez, D. Isacoff, E. Spafford, and D. Zamboni, “An architecture for intrusion detection using autonomous agents,” in Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217), pp. 13–24, 1998.
  • [12] A. Herrero and E. Corchado, “Multiagent Systems for Network Intrusion Detection: A Review,” in Advances in Intelligent and Soft Computing, vol. 63, pp. 143–154, 01 2009.
  • [13] M. Docking, A. V. Uzunov, C. Fiddyment, R. Brain, S. Hewett, and L. Blucher, “UNISON: Towards a Middleware Architecture for Autonomous Cyber Defence,” in 2015 24th Australasian Software Engineering Conference, pp. 203–212, 2015.
  • [14] I. A. Saeed, A. Selamat, M. F. Rohani, O. Krejcar, and J. A. Chaudhry, “A Systematic State-of-the-Art Analysis of Multi-Agent Intrusion Detection,” IEEE Access, vol. 8, pp. 180184–180209, 2020.
  • [15] A. Kind, M. P. Stoecklin, and X. Dimitropoulos, “Histogram-based traffic anomaly detection,” IEEE Transactions on Network and Service Management, vol. 6, no. 2, pp. 110–121, 2009.
  • [16] Z. Miller, W. Deitrick, and W. Hu, “Anomalous network packet detection using data stream mining,” Journal of Information Security, vol. 2, no. 04, p. 158, 2011.
  • [17] A. L. Buczak and E. Guven, “A survey of data mining and machine learning methods for cyber security intrusion detection,” IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153–1176, 2016.
  • [18] C.-F. Tsai, Y.-F. Hsu, C.-Y. Lin, and W.-Y. Lin, “Intrusion detection by machine learning: A review,” Expert Systems with Applications, vol. 36, no. 10, pp. 11994–12000, 2009.
  • [19] D. Kwon, H. Kim, J. Kim, S. C. Suh, I. Kim, and K. J. Kim, “A survey of deep learning-based network anomaly detection,” Cluster Computing, Sep 2017.
  • [20] “CICFlowMeter: Ethernet traffic Bi-flow generator and analyzer,” 2018. https://https://github.com/ahlashkari/CICFlowMeter, [Online; Dostęp: 05.02.2020 (wersja aplikacji)].
  • [21] E. M. Hutchins, M. J. Cloppert, and R. M. Amin, “Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains,” Leading Issues in Information Warfare and Security Research, vol. 1, 01 2011.
  • [22] L. Spitzner, “The Honeynet Project: trapping the hackers,” IEEE Security & Privacy, vol. 1, no. 2, pp. 15–23, 2003.
  • [23] M. Chiang and T. Zhang, “Fog and IoT: An Overview of Research Opportunities,” IEEE Internet of Things Journal, vol. 3, no. 6, pp. 854–864, 2016.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-11a32419-6292-496a-8f88-ea6e8193e5cb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.