تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 210

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-3_002

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

همگام با استقبال عمومی از وب، تحلیل ضعفها و آسیبپذیریهای آن در جهت یافتن حملات امنیتی از اهمیت بالایی برخوردار شده است. در صورت ایجاد ارتباط خلاف سیاستهای امنیتی سامانه، کانال پنهان ایجاد شده است. مهاجم میتواند به راحتی تنها با یک مجوز دسترسی عمومی باعث نشت اطلاعات از سامانه قربانی شود. کانالهای پنهان زمانی بر خلاف کانالهای پنهان ذخیرهسازی حافظه ندارند و کمتر باعث جلب توجه میشوند. روشهای مختلفی برای شناسایی آنها بیان شده است که عموما از شکل ترافیک و قاعدهمندی کانال سود میجویند. ماهیت کاربردی پروتکل انتقال ابرمتن امکان ایجاد کانال پنهان زمانی مبتنی بر مشخصههای مختلف این پروتکل (یا سطوح مختلف) را میدهد که در پژوهشهای گذشته مورد توجه قرار نگرفته است. در این مقاله، روش تشخیص مبتنی بر آنتروپی اطلاعات طراحی و پیادهسازی شد. مهاجم میتواند با شگردهایی مانند تغییر سطح کانال و یا ایجاد نویز روی کانال در صدد تعدیل مقدار آنتروپی کانال باشد تا از تشخیص تحلیلگر در امان بماند. در نتیجه میزان آستانه آنتروپی برای تشخیص همواره ثابت نیست. با مقایسه آنتروپی حاصل از سطوح مختلف کانال و تحلیلگر به این نتیجه رسیده شد که تحلیلگر باید در تمام سطوح ممکن ترافیک را بررسی کند. همچنین نشان داده شد که با ایجاد نویز روی کانال پنهان از ظرفیت آن کاسته ولی با بالا رفتن آنتروپی، تشخیص آن سختتر میشود.

Authors

مهرداد ناصرالفقرا

گروه مهندسی کامپیوتر، دانشگاه بین المللی امام خمینی(ره)

حمید رضا حمیدی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه بین المللی امام خمینی(ره)، قزوین - ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]     F. Sommer, D. Jürgen, and K. Reiner, “Survey and ...
  • [2]     F. Mikhail, A. Flor, D. Steinmetzer, S. Paul Gardner, ...
  • [3]     US Department of Defense, “Trusted Computer System Evaluation Criteria,” ...
  • [4]     V. D. Gligor, “A Guide to Understanding Covert Channel ...
  • [5]     B. Carrara and C. Adams, “A Survey and Taxonomy ...
  • [6]     H. Okhravi, S. Bak, and S. T. King, “Design, ...
  • [7]     Z. Wang and R. B. Lee, “New Constructive Approach ...
  • [8]     ChangXiang Shen, HuangGuo Zhang, DengGuo Feng, ZhenFu Cao and ...
  • [9]     XIAOSONG ZHANG, YU-AN TAN, CHEN LIANG, YUANZHANG LI, AND ...
  • [10]  Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, Amir Houmansadr, Krzysztof ...
  • [11]  S. Cabuk, C. E. Brodley, and C. Shields, “IP ...
  • [12]  S. Yao, W. Yang, and H. Liusheng, “Concealed in ...
  • [13]  Ang Chen, W Brad Moore, Hanjun  Xiao, Andreas Haeberlen, ...
  • [14]  V. Berk, A. Giani, G. Cybenko, and N. Hanover, ...
  • [15]  S. Cabuk, C. E. Brodley, and C. Shields, “IP ...
  • [16]  E. Brown, B. Yuan, D. Johnson, and P. Lutz, ...
  • [17]  S. Gianvecchio, H. Wang, D. Wijesekera, and S. Jajodia, ...
  • [18]  T. P. Coleman and N. Kiyavash, “Sparse Graph Codes ...
  • [19]  T. P. Coleman and N. Kiyavash, “Practical Codes for ...
  • [20]  R. M. Stillman, “Detecting IP Covert Timing Channels by ...
  • [21]  Y. Liu, D. Ghosal, F. Armknecht, A.-R. Sadeghi, S. ...
  • [22]  Y. Liu, D. Ghosal, F. Armknecht, A.-R. Sadeghi, S. ...
  • [23]  N. Kiyavash and T. Coleman, “Covert Timing Channels Codes ...
  • [24]  G. Liu, J. Zhai, Y. Dai, and Z. Wang, ...
  • [25]  G. Liu, J. Zhai, and Y. Dai, “Network Covert ...
  • [26]  S. Zander, G. Armitage, and P. Branch, “Stealthier Inter-Packet ...
  • [27]  R. J. Walls, K. Kothari, and M. Wright, “Liquid: ...
  • [28]  Jianhua Liu, Wei Yang, Liusheng Huang and Wuji Chen, ...
  • [29]  R. Archibald and D. Ghosal, “A Covert Timing Channel ...
  • [30]  Tae-Seok Ahn, Ji-Won Jung, Ha-Hyun Sung, Dong-Won Lee and ...
  • [31]  Jing Wang, Le Guan, Limin Liu and Daren Zha, ...
  • [32]  K. S. Lee, H. Wang and H. Weatherspoon, “{PHY} ...
  • [33]  T. S. Han and K. Kobayashi, “Mathematics of Information ...
  • [34]  M. Saadati, M. Dehghani, and M. Saleh Esfahani, “Simulation ...
  • [35]  B. Beyrami, M. Dehghani, M. Saleh Esfahani, “Covert Timing ...
  • نمایش کامل مراجع