Identyfikatory
Warianty tytułu
Metoda steganografii sieciowej dla potwierdzania tosamoci uytkownika w aplikacjach webowych
Języki publikacji
Abstrakty
Extensive use of computer networks is associated with the development of various effective methods that are suitable for hiding information in the contents transferred over the network. These methods are described as network steganography. Since web applications use HTTP protocol to transmit the requests to the server and send the answers to the final recipient, specifically HTTP protocol is ideal for hiding information. For example, there are several methods that can be used to transmit the additional content in the HTTP header. In this paper, we present authors’ evaluation method for network steganography using HTTP specific properties and evaluate the effectiveness of some techniques, providing experimental results.
Szerokie zastosowanie sieci komputerowej jest związane z rozwojem wielu skutecznych metod, które są odpowiednie do ukrywania informacji w treściach przesyłanych poprzez sieć. Metody te są określane mianem steganografii sieciowej. Ponieważ aplikacje internetowe używają protokołu HTTP do przesyłania żądań do serwera i wysyłania odpowiedzi do końcowego odbiorcy, protokół HTTP jest idealny do ukrywania informacji w szczególności. Na przykład, istnieje kilka metod, które mogą być wykorzystane do przesyłania zawartości dodatkowych w nagłówku HTTP. W tym artykule przedstawiono autorski sposób oceny metod steganografii sieciowej za pomocą konkretnych właściwości HTTP i dokonano oceny skuteczności niektórych technik, podając wyniki doświadczalne.
Czasopismo
Rocznik
Tom
Strony
177--187
Opis fizyczny
Bibliogr. 20 poz., rys.
Twórcy
autor
- University of Dabrowa Gornicza ul. Cieplaka 1C, 41-300 Dabrowa Gornicza, Poland
autor
- University of Dabrowa Gornicza ul. Cieplaka 1C, 41-300 Dabrowa Gornicza, Poland
autor
- University of Dabrowa Gornicza ul. Cieplaka 1C, 41-300 Dabrowa Gornicza, Poland
Bibliografia
- [1] Koscielny C.: Steganografia. Biuletyn Politechniki Zielonogórskiej, grudzien 1999. online: http://www.pz.zgora.pl/pz/biuletyn/grudzien99/b14.pdf.
- [2] Farid F.: Detecting steganographic messages in digital images. Institute report, Dartmouth College, Computer Science, 2001. online: http://www.cs.dartmouth.edu/~farid/publications/tr01.html.
- [3] Polak L., Kotulski Z.: Sending hidden data through www pages: detection and prevention, in: Engineering transactions 58, 1–2, 75–89, Polish Academy of Sciences 2010
- [4] Szczypiorski K., Mazurczyk W.: Steganography in IEEE 802.11 OFDM Symbols, in: International Journal of Security and Communication Networks Vol. 3:1-12, ISSN: 1939-0114, John Wiley & Sons 2011
- [5] RFC 1349, Type of Service in the Internet Protocol Suite.
- [6] RFC 791, Internet protocol DARPA Internet Program Protocol Specification September 1981
- [7] Rostanski M.: Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciagłość działania systemów migrowanych do IPv6, Wyższa Szkoła Biznesu w Dąbrowie Górniczej, ISBN 978-83-62897-77-3, Dąbrowa Górnicza, 2014
- [8] RFC 793, Transmission Control Protocol, DARPA Internet Program, Protocol Specification September 1981.
- [9] Dyatlov A. and Castro S.: Exploitation of Data Streams Authorized by a Network Access Control System for Arbitrary Data Transfers: Tunneling and Covert Channels over the HTTP Protocol, tech. rep., Gray-World, June 2003,
- [10] Hcovert software homepage: http://hcovert.sourceforge.net/
- [11] Bauer M.: New Covert Channels in HTTP: Adding Unwitting Web Browsers to Anonymity Sets, in proc: Privacy Electronic Society, Oct. 2003,
- [12] Castro S. and Gray World Team, Cooking Channels, hakin9 Magazine (www.hakin9.org), May 2006, pp. 50–57
- [13] Van Schyndel, R., a.Z. Tirkel, , Osborne, C.: A digital watermark. In: Proceedings of the IEEE International Conference on Image Processing. IEEE Comput. Soc. Press; volume 2; 1994
- [14] Burnett, S., Feamster, N., Vempala, S.: Chipping away at censorship rewalls with usergenerated content. In: Proceedings of the 19th USENIX Conference on Security. USENIX Association; USENIX Security'10; 2010.
- [15] Lombardo V. et al.: The virtual electronic poem (vep) project. In: Proceedings of the 2005 International Computer Music Conference. 2005. p. 451-454
- [16] Grochowski L., Hołdys B.: Steganografia a zagro#enia cyberterrorystyczne, w: Prokuratora i Prawo 7-8, 2013r online: http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2013/07- 08/
- [17] Urbanovich N., Plaskovitsky V.: The use of steganographic techniques for protection of intellectual property rights. In: New Electrical and Electronic Technologies and their Industrial Implementation (2012), p. 147
- [18] Tolani R., Yeole A., Gavhane S.: An HOTP Based Algorithm to Enhance Wi-Fi Security, in: International Journal of Advanced Research in Computer Science and Software Engineering; July 2013 ISSN: 2277-128X
- [19] Buchwald P.: Użycie redundantnych kanałów informacyjnych do poprawy bezpieczeństwa portali internetowych w: Grzywak A. (red.): Internet w Społeczeństwie Informacyjnym -Zastosowania Internetu, WSB Dąbrowa Górnicza 2009
- [20] Grzywak A., Klamka J., Buchwald P., Pikiewicz P., Rostanski M., Sobota M.: Podpiselektroniczny i identyfikacja użytkowników w sieci Internet, WSB Dąbrowa Górnicza 2013
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8267a375-b1be-40db-a419-1a24dd7f281f