ПОДХОД К СОКРЫТИЮ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ МЕТОДОМ ОБФУСКАЦИИ СЕТЕВОГО ТРАФИКА

Main Article Content

Д.И. Ударцева
А.В. Мансуров

Abstract

.

Downloads

Download data is not yet available.

Article Details

How to Cite
1. Ударцева Д., Мансуров А. ПОДХОД К СОКРЫТИЮ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ МЕТОДОМ ОБФУСКАЦИИ СЕТЕВОГО ТРАФИКА // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2019. № 7. P. 42-46. URL: http://journal.asu.ru/ptzi/article/view/13963.
Section
Проблемы технического обеспечения информационной безопасности

References

Современное состояние исследований в области обфускации программ: определения стойкости обфускации[Электронный ресурс]/Н.П. Варновский [и др.]// сб. научн. тр. ИСПРАН/Институт проблем информационной безопасности/- М. - 2014. - Т.26. - №. 3. - URL: http://www.ispras.rU/proceedings/docs/2014/26/3/isp_26_2014_3_167.pdf.

Petitcolas F., Anderson R., Kuhn M. Information Hiding // A Survey. Proceedings of the IEEE, specialissue on protection of multimedia content - 1999 - С.1062 -1078.

Pfitzmann, A., Hansen M. A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management [Электронный ресурс] // 2010. URL:http://dud.inf.tudresden.de/literatur/Anon_Terminology_v0.34.pdf

Официальный сайт Tor [Электронный ресурс] // URL: https://w.w.w.torproject.org.

Weinberg Z., Wang J., Yegneswaran V., Briesemeister L., Cheung S., Wang F., Boneh D., StegoTorus A Camouflage Proxy for the Tor Anonymity System // CCS '12 Proceedings of the 2012 ACM conference on Computer and communications security - 2012. - C. 1-7.

Houmansadr A., Brubaker C., Shmatikov V. The Parrot is Dead: Observing Unobservable Network Communications [Электронный ресурс] // In Proc. of: Symposium on Security & Privacy, 2013, IEEE. - URL: https://people.cs.umass.edu/~amir/papers/parrot.pdf.

Moghaddam H.M., Li, B., Derakhshani, M., и др. SkypeMorph: protocol obfuscation fot Tor bridges // In: Proceedings of the 2012. ACM Conference on Computer and Communications Security - 2012. - С. 2-6.

Кравцов К.Н. Передача данных в сетях с динамической рандомизацией адресного пространства // Труды XVII Международной конференции DAMDro/RCDL’2015 «Аналитика и управление данными в областях с интенсивным использованием данных - 2015 - С.273-277.

Wang. Q., Gong, X., Nguyen, G.T., Houmansadr, A., Borisov, N. Censor-Spoofer: asymmetric communication using web browsing // ACM Conference on Computer and Communications Security - 2012.

Wright C.V., Ballard L., Monrose F., Masson G.M. Language Identification of Encrypted VoIP Traffic: Alejandra y Roberto or Alice and Bob // Proceedings of 16th USENIX Security Symposium - 2007.

dentifying and Measuring Internet Traffic: Techniques and Considerations [Электронный ресурс]. - URL: https://www.sandvine.com/ hubfs/downloads/archive/whitepaper-internet-traffic-classification.pdf /Headquarters Sandvine Incorporated ULC Waterloo, Ontario Canada, 2015.