Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2023 - zeszyt 4
ROZPROSZONE METODY UKRYWANIA INFORMACJI W SIECIACH
DISTRIBUTED METHODS OF INFORMATION HIDING IN NETWORKS
10.15199/59.2023.4.28
Jędrzej Bieniasz
Krzysztof Szczypiorski
nr katalogowy: 144756
10.15199/59.2023.4.28
Streszczenie
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
Abstract
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
Słowa kluczowe
steganografia sieciowa
ukrywanie informacji w sieciach
bezpieczeństwo sieci
systemy wieloagentowe
wykrywanie włamań do sieci
Keywords
network steganography
information hiding
network security
multiagent systems
network instrusion detection
Bibliografia
[1] N. C. Rowe, “A Taxonomy of Deception in Cyberspace,” 2006-03. http://hdl.handle.net/10945/35976. [2] M. H. Almeshekah and E. H. Spafford, Cyber Security Deception, pp. 23–50. Cham: Springer International Publishing, 2016. [3] W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, and K. Szczypiorski, Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures. WileyIEEE Press, 1st ed., 2016. [4] K. Szczypiorski, “StegHash: New Method for Information Hiding in Open Social Networks,” IJET International Journal of Electronics and Telecommunications, vol. 62, no. 4, pp. 347–352, 2016. [5] A. Kott, A. Swami, and B. West, “The fog of war in cyberspace,” tech. rep., US Army Research Laboratory, 2016. [6] Threatpost, “MoleRats APT Returns with Espionage Play Using Facebook, Dropbox,” 2020. https://threatpost.com/ molerats-apt-espionage-facebook-dropbox/162162/, [Online; Dostęp: 23.06.2023]. [7] Security Affairs, “njRAT RAT operators leverage Pastebin C2 tunnels to avoid detection,” 2020. https://securityaffairs.co/wordpress/112147/ cyber-crime/njrat-rat-pastebin-c2.html, [Online; Dostęp: 23.06.2023]. [8] Cisco Talos Intelligence Group, “North Korean attackers use malicious blogs to deliver malware to high-profile South Korean targets,” 2021. https://blog.talosintelligence.com/2021/ 11/kimsuky-abuses-blogs-delivers-malware.html, [Online; Dostęp: 23.06.2023]. [9] “MITRE ATT&CK: globally-accessible knowledge base of adversary tactics and techniques based on real-world observations..” https://attack.mitre.org. [Online; Dostęp: 23.06.2023]. [10] “MITRE ATT&CK: globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. Data Obfuscation: Steganography (T1001.002)..” https://attack. mitre.org/techniques/T1001/002/. [Online; Dostęp: 23.06.2023]. [11] J. Balasubramaniyan, J. Garcia-Fernandez, D. Isacoff, E. Spafford, and D. Zamboni, “An architecture for intrusion detection using autonomous agents,” in Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217), pp. 13–24, 1998. [12] A. Herrero and E. Corchado, “Multiagent Systems for Network Intrusion Detection: A Review,” in Advances in Intelligent and Soft Computing, vol. 63, pp. 143–154, 01 2009. [13] M. Docking, A. V. Uzunov, C. Fiddyment, R. Brain, S. Hewett, and L. Blucher, “UNISON: Towards a Middleware Architecture for Autonomous Cyber Defence,” in 2015 24th Australasian Software Engineering Conference, pp. 203–212, 2015. [14] I. A. Saeed, A. Selamat, M. F. Rohani, O. Krejcar, and J. A. Chaudhry, “A Systematic State-of-the-Art Analysis of Multi-Agent Intrusion Detection,” IEEE Access, vol. 8, pp. 180184–180209, 2020. [15] A. Kind, M. P. Stoecklin, and X. Dimitropoulos, “Histogram-based traffic anomaly detection,” IEEE Transactions on Network and Service Management, vol. 6, no. 2, pp. 110–121, 2009. [16] Z. Miller, W. Deitrick, and W. Hu, “Anomalous network packet detection using data stream mining,” Journal of Information Security, vol. 2, no. 04, p. 158, 2011. [17] A. L. Buczak and E. Guven, “A survey of data mining and machine learning methods for cyber security intrusion detection,” IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153–1176, 2016. [18] C.-F. Tsai, Y.-F. Hsu, C.-Y. Lin, and W.-Y. Lin, “Intrusion detection by machine learning: A review,” Expert Systems with Applications, vol. 36, no. 10, pp. 11994–12000, 2009. [19] D. Kwon, H. Kim, J. Kim, S. C. Suh, I. Kim, and K. J. Kim, “A survey of deep learning-based network anomaly detection,” Cluster Computing, Sep 2017. [20] “CICFlowMeter: Ethernet traffic Bi-flow generator and analyzer,” 2018. https://https://github. com/ahlashkari/CICFlowMeter, [Online; Dostęp: 05.02.2020 (wersja aplikacji)]. [21] E. M. Hutchins, M. J. Cloppert, and R. M. Amin, “Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains,” Leading Issues in Information Warfare and Security Research, vol. 1, 01 2011. [22] L. Spitzner, “The Honeynet Project: trapping the hackers,” IEEE Security & Privacy, vol. 1, no. 2, pp. 15–23, 2003. [23] M. Chiang and T. Zhang, “Fog and IoT: An Overview of Research Opportunities,” IEEE Internet of Things Journal, vol. 3, no. 6, pp. 854–864, 2016.
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE- e-publikacja (pdf) z zeszytu 2023-4 , nr katalogowy 144756
licencja: Osobista
Produkt cyfrowy
Nowość
10.00 zł
Do koszyka
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Zeszyt
2023-4
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH