• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه

عنوان
Hiding in the Noise: Creation and Detection Analysis of Modern Covert Channels

پدید آورنده
Smith, Steven

موضوع
Computer science,Information technology

رده

کتابخانه
مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

محل استقرار
استان: قم ـ شهر: قم

مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

تماس با کتابخانه : 32910706-025

شماره کتابشناسی ملی

شماره
TL52732

زبان اثر

زبان متن نوشتاري يا گفتاري و مانند آن
انگلیسی

عنوان و نام پديدآور

عنوان اصلي
Hiding in the Noise: Creation and Detection Analysis of Modern Covert Channels
نام عام مواد
[Thesis]
نام نخستين پديدآور
Smith, Steven
نام ساير پديدآوران
Siraj, Ambareen

وضعیت نشر و پخش و غیره

نام ناشر، پخش کننده و غيره
Tennessee Technological University
تاریخ نشرو بخش و غیره
2020

يادداشت کلی

متن يادداشت
76 p.

یادداشتهای مربوط به پایان نامه ها

جزئيات پايان نامه و نوع درجه آن
M.S.
کسي که مدرک را اعطا کرده
Tennessee Technological University
امتياز متن
2020

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
Network covert channels have become a popular tool for both malicious attackers and intelligence agencies. These techniques can be helpful to the forces of good, such as intelligence agencies that utilize them to exfiltrate information from malicious organizations to thwart their plans. They are also used by malicious attackers to compromise security policies, steal sensitive data, or hide botnet communication. Thus, the Cyber Security research community must always seek to stay ahead of bad actors in their understanding of covert channels. Network Covert channel research in the past has focused on two covert channel types - storage and timing-based channels, as well as those that exploit traditional network protocols such as TCP over covert channels that exploit newer protocols and techniques. In this study we consider some of these more modern technologies that can be used for covert channels and how organizations may defend against them. The Constrained Application Protocol is one of these technologies. It is widely used in IoT networks but has been mostly ignored in covert channel research, making networks and devices that utilize it an easy target for attackers to exploit with covert channel techniques. A new technology to gain attention in recent research is distributed covert channels, which make detection more difficult through spreading secret communication out over many hiding techniques, machines, or protocols. Domain Generating Algorithms (DGAs) allow a single server to virtually distribute communication through the use of many different domain names and IP addresses but have yet to be considered for use in distributed covert channel research. In this research, we present two modern covert channel techniques that exploit the CoAP protocol's unverified fields and another that utilizes DGA algorithms to virtually distribute hidden information and produce a timing-based, distributed covert channel that is able to evade traditional timing channel detection algorithms due to its connection-based and distributed nature. In addition, we present effective methods of detection for these channels through the use of feature engineering and machine learning. This research provides security professionals and researchers the upper hand in improving their defenses against these new covert channel threats using cutting edge technology.

اصطلاحهای موضوعی کنترل نشده

اصطلاح موضوعی
Computer science
اصطلاح موضوعی
Information technology

نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )

مستند نام اشخاص تاييد نشده
Smith, Steven

نام شخص - ( مسئولیت معنوی درجه دوم )

مستند نام اشخاص تاييد نشده
Siraj, Ambareen

شناسه افزوده (تنالگان)

مستند نام تنالگان تاييد نشده
Tennessee Technological University

دسترسی و محل الکترونیکی

نام الکترونيکي
 مطالعه متن کتاب 

وضعیت انتشار

فرمت انتشار
p

اطلاعات رکورد کتابشناسی

نوع ماده
[Thesis]
کد کاربرگه
276903

اطلاعات دسترسی رکورد

سطح دسترسي
a
تكميل شده
Y

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال