haku: @instructor Willassen, Svein Y. / yhteensä: 1
viite: 1 / 1
« edellinen | seuraava »
Tekijä: | Singh, Gurvinder |
Työn nimi: | Detection of intermediatry hosts trough TCP latency propagation |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2009 |
Sivut: | (9+) 101 Kieli: eng |
Koulu/Laitos/Osasto: | Tietotekniikan laitos |
Oppiaine: | Tietokoneverkot (T-110) |
Valvoja: | Mjølsnes, Stig F. ; Tarkoma, Sasu |
Ohjaaja: | Willassen, Svein Y. |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto | Arkisto |
Avainsanat: | network security stepping-stone detection manual intrusion detection tor usage detection spam detection and digital forensics investigation |
Tiivistelmä (eng): | The popularity and potential of internet attracts users with illegal intentions as well. The attackers generally establish a connection by logging in to a number of intermediary hosts before launching an attack at the victim host. These intermediary hosts are called as stepping-stones. On the victim side, it becomes hard to detect that. the peer communicating with the victim is whether a real originator of the connection or it is merely acting as an intermediary host in the connection chain, This master dissertation proposed an approach based on Interarrival packet time to distinguish an incoming connection from a connection coming via some intermediary hosts. The proposed approach uses information available at the receiving end and applicable to encrypted traffic too. The approach was successfully tested for SSH, Telnet, FTP, HTTP and SMTP protocols and implemented in to an intrusion detection system for corresponding protocols. The main applications for the proposed approach are Manual intrusion detection, Tor usage detection and Spam messages detection. The approach is also applicable for the digital forensics investigations. |
ED: | 2009-09-08 |
INSSI tietueen numero: 38301
+ lisää koriin
« edellinen | seuraava »
INSSI