PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metoda wykrywania stenografii sieciowej wykorzystującej relacje czasowe

Identyfikatory
Warianty tytułu
EN
A method of detection of time based network stenography
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Niniejszy artykuł prezentuje nową metodę wykrywania miejsca w sieci, które jest źródłem wysyłającym steganografię. Nośnikiem steganografii mogą być na przykład strumienie multimedialne składające się z ciągu pakietów. Pakiety te są następnie celowo opóźniane, co pozwala przesłać za ich pomocą ukryte informacje. Przeprowadzona Analiza opisana w tym dokumencie wyjaśnia, w jaki sposób można znaleźć miejsce, z którego jest nadawany strumień steganograficzny w sieci, którą zarządzamy.
EN
This document presents a new method for detecting a source point of time based network steganography. A steganography carrier could be an example of multimediastream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is managed by us.
Słowa kluczowe
Rocznik
Tom
Strony
844--851, CD
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
autor
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Telekomunikacji, Zakład Cyberbezpieczeństwa
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Telekomunikacji, Zakład Cyberbezpieczeństwa
Bibliografia
  • [1] Berk, V., Giani, A., Cybenko, G., “Detection of Covert Channel Encoding in Network Packet Delays”, 2005, Raport Techniczny TR2005-536,
  • [2] B. Jankowski, W. Mazurczyk, K. Szczypiorski, 2010, “Information Hiding Using Improper Frame Padding”, Proc. of 14th International Telecommunications Network Strategy and Planning Symposium (Networks 2010)
  • [3] Wojciech Mazurczyk, Józef Lubacz, 2008, „LACK – a VoIP Steganographic Method”
  • [4] Bo Xu, Jia-zhen Wang, De-yun Peng “Practical Protocol Steganography: Hiding Data in IP Header”, 2007, “Modelling & Simulation, 2007. AMS '07. First Asia International Conference”. 584 - 588
  • [5] Linux Foundation, 2009, Opis narzędzia netem, dostęp internetowy 13.06.2016, http://www.linuxfoundation.org/collaborate/workgro ups/networking/netem
  • [6] Krzysztof Szczypiorski, Artur Janicki, Steffen Wendzel, 2015, “The Good, The Bad And The Ugly: Evaluation of Wi-Fi Steganography”
  • [7] Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski, “Using Transcoding for Hidden Communication in IP Telephony”, 2005
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-25d1a30d-45d9-4c97-8597-ba1c27e05c4f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.