PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Ukrywanie informacji w ruchu telefonii IP

Identyfikatory
Warianty tytułu
EN
Hiding Information in IP telephony traffic
Języki publikacji
PL
Abstrakty
PL
Przedstawiono przegląd badań w zakresie ukrywania informacji w ruchu telefonu IP prowadzonych przez Grupę Bezpieczeństwa Sieciowego (GBS) w Instytucie Telekomunikacji Politechniki Warszawskiej w latach 2008-2014. Wprowadzono w dziedzinę steganografii sieciowej, przedstawiono klasyfikację metod, następnie zaprezentowano specyfikę ukrywania informacji w telefonu IP Przedstawiono trzy nowatorskie metody komunikacji steganograficznej dla telefonii IP: LACK, TranSteg oraz SkyDe.
EN
The paper presents an overview of research in the field of information hiding in IP telephony conducted by the Network Security Group (NSG) of the Institute of Telecommunications of Warsaw University of Technology over the period of 2008-2014. An introdution into network steganography and a classification of current methods is provided, as well as an overview of the principles of information hiding in IP telephony Three novel methods of steganographic communication for IP telephony, proposed by the NSG, are described LACK, TranSteg and SkyDe.
Rocznik
Tom
Strony
97--102
Opis fizyczny
Bibliogr. 26 poz., rys.
Twórcy
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
Bibliografia
  • [1] Fridrich J.: Steganography in Digital Media: Principles. Algorithms, and Applications. Cambridge University Press; First edition 12 Nov 2009
  • [2] Janicki A., Mazurczyk W., Szczypiorski K.: Evaluation of Efficiency of Transcoding Steganography. w Journal of Homeland Security and Emergency Management, vol. 11, nr4, 2014
  • [3] Janicki A., Mazurczyk W., Szczypiorski K.: Influence of speech codecs selection on transcoding steganography. Telecommunication Systems, Springer US, 2014
  • [4] Janicki A., Mazurczyk W., Szczypiorski K.: Steganalysis of Transcoding Steganography. w Annales des Télècommunications-Annals of Telecommunications, vol. 69, nr 7-8, 2013
  • [5] Lubacz J., Mazurczyk W., Szczypiorski K.: Principles and Overview of Network Steganography In: IEEE Communications Magazine, Volume 52, Issue 5. May 2014
  • [6] Lubacz J., Mazurczyk W., Szczypiorski K.: Voice over IP. In: IEEE Spectrum, ISSN: 0018-9235, February 2010
  • [7] Marks P.: Silent Skype Calls Can Hide Secret Messages In: NewScientist, 15 Jan2 013
  • [8] Mazurczyk W., Smdarczyk M., Szczypiorski K.: Retransmission steganography and its detection. Soft Computing, Vol. 15, Iss. 3, 2011
  • [9] Mazurczyk W., Cabaj K., Szczypiorski, K : What are suspicious VoIP delays?- In: Multimedia Tools and Applications (published online 22.04 2010), ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042, Vol. 57, Issue 1,2012
  • [10] Mazurczyk W., Karaś M., Szczypiorski K.: SkyDe: a Skype-based Steganographic Method. International Journal of Computers, Communications & Control, Vol. 8, No. 3,2013
  • [11] Mazurczyk W., Lubacz J., Szczypiorski K. : On Steganography in Lost Audio Packet. International Journal of Security and Communication Networks, John Wiley & Sons, doi: 10.1002/sec.388, ISSN: 1939-0114
  • [12] Mazurczyk W., Lubacz J. : LACK-a VoIPSteganographic Method In: Telecommunication Systems: Modelling, Analysis, Design and Management, 2010, Volume 45, Numbers 2-3, Pages 153-163, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US. Journal no. 11235
  • [13] Mazurczyk W., Szaga P., Szczypiorski K.: Using Transcoding for Hidden Communication in IP Telephony. Multimedia Tools and Applications, ISSN: 1380-7501 (print version). ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042
  • [14] Mazurczyk W., Szczypiorski K., Lubacz J.: The Spy Who Skyped Me – Four New Ways to Smuggle Messages Across the Internet. In: IEEE Spectrum, Volume 50, Issue 11, November 2013
  • [15] Mazurczyk W., Szczypiorski K.: Steganography of VoIP Streams. In: R. Meersman and Z. Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332. Springer-Verlag Berlin Heidelberg, Proc. of The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 10-11, 2008
  • [16] Mazurczyk W.: Lost Audio Packets Steganography: A First Practical Evaluation - International Journal of Security and Communication Networks, John Wiley & Sons, ISSN: 193&0114, Vol. 5, Iss. 12, December 2012
  • [17] Mazurczyk W.: Ukrywanie informacji w ruchu telefonii IP. Praca habilitacyjna,Politechnika Warszawska, 2013
  • [18] Moore S.K.: SkyDe Software Sends Hidden Messages in Skype Calls. In: IEEE Spectrum N.p., 15 Jan. 2013. Web. 07 Jan. 2015
  • [19] National Computer Securrty Center, US DoD, Trusted Computer System Evaluation Criteria, Tech. Rep DOD 5200 28STD, National Computer Security Center, Dec. 1985, http://csrc.nist.gov/publications/history/dod85.pdf
  • [20] Petitcolas F., Anderson R., and Kuhn M.: Information hiding - a survey. Proceedings of the IEEE, vol. 87, no. 7,1999
  • [21] Rosenberg J., Schulzrinne H., Camarillo G., Johnston A.: SIP: Session Initiation Protocol IETF, RFC 3261, June 2002
  • [22] Schulzrinne H., Casner S., Fredenck R., Jacobson V.: RTP: A transport protocol for real-time applications. IETF, RFC 3550 July 2003
  • [23] Speaking with Silence. In: The Economist, The Economist Newspaper Ltd., 2 Feb 2013
  • [24] Szczypiorski kl: Steganografia sieciowa Praca habilitacyjna, Politechnika Warszawska, 2011
  • [25] Wright C., Coull S., Monrose F.: Traffic Morphing: An efficient defense against statistical traffic analysis. In Proceedings of the Network and Distributed Security Symposium-NDSS 09, IEEE February 2009
  • [26] Zieliński E., Mazurczyk W., Szczypiorski K.: Trends in steganography. In: Communications of the ACM, Volume 57 Issue 3 March 2014
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bcb382c4-b9d1-408e-a840-2a3231b8b5ef
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.