PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

StegoBW - kanał skryty oparty na przepływności w sieci teleinformatycznej

Identyfikatory
Warianty tytułu
EN
StegoBW - covert channel based on network throughput
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia metodę StegoBandwidth (StegoBW), która służy do skrytego przekazywania informacji w sieciach teleinformatycznych. Metoda StegoBW wykorzystuje zmiany przepływności wybranych transmisji do kodowania bitów informacji skrytej.
EN
The paper presents StegoBandwidth method (StegoBW), which can be used to transmit hidden data through teleinformatics networks. StegoBW method uses throughput changes of selected transmissions do encode covert bits.
Rocznik
Tom
Strony
702--705, CD
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, ul. Kaliskiego 2, 00-908 Warszawa
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Wolf Manfred, 1989, Covert channels in LAN protocols. Local Area Network Security, 89-101.
  • [2] Wendzel Steffen, et al, 2015, Pattern-based survey and categorization of network covert channel techniques. ACM Computing Surveys (CSUR), 47.3: 50.
  • [3] Murdoch S., Lewis S., 2005, Embedding covert channels into TCP/IP, in proc. of Information Hiding, pp. 247-261, Springer
  • [4] Rowland Craig H, 1997, Covert channels in the TCP/IP protocol suite, First Monday 2.5.
  • [5] Ahsan Kamran, Deepa Kundur, 2002, Practical data hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia. Vol. 2. No. 7
  • [6] Piotrowski Z., Sawicki K., Bednarczyk M., Gajewski P., 2010, New Hidden and Secure Data Transmission Method Proposal for Military IEEE 802.11 Networks, in proc. of IIH-MSP, pp. 179- 183,
  • [7] Sellke S.H., Wang C.C., Bagchi S., Shroff, N., 2009, TCP/IP timing channels: Theory to implementation, INFOCOM 2009, IEEE, pp. 2204- 2212
  • [8] Holloway R., Beyah R.: Covert DCF, 2011, A DCFBased Covert Timing Channel in 802.11 Networks, in proc. of MASS, IEEE, pp. 570-579,
  • [9] Mohammed Emad Eldin; Mnaouer Adel Ben; Barka Ezedin, 2016, A Port Scanning Network Covert Channel. In: Local Computer Networks (LCN), 2016 IEEE 41st Conference on. IEEE, p. 631-634.
  • [10] Handel Theodore; Sandford Maxwell, 1996, Hiding data in the OSI network model. In: Information Hiding. Springer Berlin/Heidelberg, p. 23-38.
  • [11] Szczypiorski Krzysztof; Mazurczyk Wojciech, 2016, Steganography in IEEE 802.11 OFDM symbols. Security and Communication Networks, 9.2: 118-129.
  • [12] Rajesh H., et al, 2015, Construction of Covert Channel Using Data Hiding Mechanism In Ipv4. IJRCCT, 4.6: 387-389.
  • [13] Ameri Aidin; Johnson, Daryl, 2017, Covert Channel over Network Time Protocol. In: Proceedings of the 2017 International Conference on Cryptography, Security and Privacy. ACM, p. 62-65.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d436309a-7248-4859-8faa-f55543c30129
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.