Podsłuchiwanie sieci — Network eavesdropping

Podsłuchiwanie sieci , znane również jako atak podsłuchiwania, atak sniffing lub atak snooping , to metoda, która pobiera informacje o użytkowniku przez Internet. Atak ten ma miejsce na urządzeniach elektronicznych, takich jak komputery i smartfony. Ten atak sieciowy zwykle ma miejsce w przypadku korzystania z niezabezpieczonych sieci, takich jak publiczne połączenia Wi-Fi lub współdzielone urządzenia elektroniczne. Podsłuchiwanie ataków przez sieć jest uważane za jedno z najpilniejszych zagrożeń w branżach, które polegają na gromadzeniu i przechowywaniu danych.

Typowy podsłuchujący sieciowy może być nazywany hakerem Black Hat i jest uważany za hakera niskiego poziomu, ponieważ łatwo jest skutecznie podsłuchiwać sieć. Coraz większym problemem jest zagrożenie ze strony podsłuchiwania sieci. W oczach opinii publicznej pojawiają się badania i dyskusje, na przykład rodzaje podsłuchów, narzędzia typu open source i narzędzia komercyjne zapobiegające podsłuchiwaniu. Modele przeciwdziałające próbom podsłuchiwania w sieci są budowane i rozwijane, ponieważ prywatność jest coraz bardziej ceniona. Wspomniane są sekcje dotyczące przypadków udanych prób podsłuchu sieciowego oraz ich przepisów i zasad w Narodowej Agencji Bezpieczeństwa . Niektóre przepisy obejmują ustawę o prywatności w łączności elektronicznej i ustawę o nadzorze wywiadu zagranicznego.

Rodzaje ataków

Rodzaje podsłuchów sieciowych obejmują ingerencję w proces deszyfrowania wiadomości w systemach komunikacyjnych, próby uzyskania dostępu do dokumentów przechowywanych w systemie sieciowym oraz podsłuchiwanie na urządzeniach elektronicznych. Typy obejmują elektroniczne systemy monitorowania i kontroli wydajności, rejestrowanie naciśnięć klawiszy, ataki typu man-in-the-middle, obserwację węzłów wyjściowych w sieci oraz Skype & Type.

Elektroniczne systemy monitorowania i kontroli wydajności (EPMCS)

Elektroniczne systemy monitorowania i kontroli wydajności są wykorzystywane przez pracowników lub firmy i organizacje do gromadzenia, przechowywania, analizowania i raportowania działań lub wyników pracodawców podczas ich pracy. Początek tego systemu służy zwiększeniu wydajności pracowników, ale przypadki niezamierzonego podsłuchiwania mogą mieć miejsce, na przykład, gdy przypadkowe rozmowy telefoniczne lub rozmowy pracowników byłyby nagrywane.

Rejestrowanie naciśnięć klawiszy

Rejestrowanie naciśnięć klawiszy to program, który może nadzorować proces pisania przez użytkownika. Może być używany do analizy czynności pisania przez użytkownika, ponieważ rejestrowanie naciśnięć klawiszy dostarcza szczegółowych informacji na temat czynności, takich jak szybkość pisania, wstrzymywanie, usuwanie tekstów i inne zachowania. Monitorując działania i dźwięki uderzeń klawiatury, wiadomość wpisana przez użytkownika może zostać przetłumaczona. Chociaż systemy rejestrowania naciśnięć klawiszy nie wyjaśniają powodów wstrzymywania lub usuwania tekstów, umożliwiają atakującym analizę informacji tekstowych. Rejestrowanie naciśnięć klawiszy może być również używane z urządzeniami śledzącymi ruchy gałek ocznych, które monitorują ruchy oczu użytkownika w celu określenia wzorców czynności pisania przez użytkownika, które można wykorzystać do wyjaśnienia przyczyn przerw lub usunięcia tekstu.

Atak typu man-in-the-middle (MitM)

Atak typu Man-in-the-middle to aktywna metoda podsłuchiwania, która wkracza do systemu sieciowego. Może pobierać i zmieniać informacje przesyłane między dwiema stronami bez zauważenia. Atakujący przechwytuje systemy komunikacyjne i uzyskuje kontrolę nad przesyłaniem danych, ale nie może wstawiać wiadomości głosowych, które brzmią lub zachowują się jak prawdziwi użytkownicy. Atakujący tworzą również niezależną komunikację za pośrednictwem systemu, a użytkownicy zachowują się tak, jakby rozmowa między użytkownikami była prywatna.

„Człowiek pośrodku” może być również określany jako czaiący się w kontekście społecznym. Lurker jest osoba, która rzadko lub nigdy posty coś w internecie, ale osoba pozostaje w trybie online i przestrzega działań innych użytkowników. Czyhanie może być cenne, ponieważ pozwala ludziom zdobywać wiedzę od innych użytkowników. Jednak, podobnie jak podsłuchiwanie, zaglądanie do prywatnych informacji innych użytkowników narusza prywatność i normy społeczne.

Obserwowanie węzłów wyjściowych

Sieci rozproszone, w tym sieci komunikacyjne, są zwykle projektowane tak, aby węzły mogły swobodnie wchodzić i wychodzić z sieci. Stwarza to jednak niebezpieczeństwo, że ataki mogą łatwo uzyskać dostęp do systemu i mogą spowodować poważne konsekwencje, na przykład wyciek numeru telefonu użytkownika lub numeru karty kredytowej. W wielu anonimowych ścieżkach sieciowych ostatni węzeł przed wyjściem z sieci może zawierać rzeczywiste informacje wysyłane przez użytkowników. Przykładem są węzły wyjściowe Tora. Tor to anonimowy system komunikacji, który pozwala użytkownikom ukryć swój adres IP. Posiada również warstwy szyfrowania, które chronią informacje przesyłane między użytkownikami przed próbami podsłuchiwania prób obserwowania ruchu sieciowego. Jednak węzły wyjściowe Tora są używane do podsłuchiwania na końcu ruchu sieciowego. Ostatni węzeł na ścieżce sieciowej przepływającej przez ruch, na przykład węzły wyjściowe Tora, może uzyskać oryginalne informacje lub wiadomości, które zostały przesłane między różnymi użytkownikami.

Skype i typ (S&T)

Skype & Type (S&T) to nowy atak akustycznego podsłuchu klawiatury, który wykorzystuje Voice-over IP (VoIP). Technologia S&T jest praktyczna i może być wykorzystywana w wielu aplikacjach w świecie rzeczywistym, ponieważ nie wymaga od atakujących przebywania blisko ofiary i może działać tylko z kilkoma nieszczelnymi naciśnięciami klawiszy zamiast z każdym naciśnięciem klawisza. Mając pewną wiedzę na temat wzorców pisania na klawiaturze ofiary, napastnicy mogą uzyskać 91,7% dokładności wpisywanej przez ofiarę. Napastnicy mogą używać różnych urządzeń nagrywających, w tym mikrofonów laptopów, smartfonów i zestawów słuchawkowych, aby podsłuchiwać styl i szybkość pisania ofiary. Jest to szczególnie niebezpieczne, gdy atakujący wiedzą, w jakim języku pisze ofiara.

Narzędzia zapobiegające atakom podsłuchowym

Programy komputerowe, w których kod źródłowy systemu jest udostępniany publicznie za darmo lub do użytku komercyjnego, mogą być wykorzystywane do zapobiegania podsłuchiwaniu sieci. Często są one modyfikowane w celu obsługi różnych systemów sieciowych, a narzędzia są specyficzne dla wykonywanego zadania. W tym przypadku Advanced Encryption Standard-256, Bro, Chaosreader, CommView, Firewalls, Security Agencies, Snort, Tcptrace i Wireshark to narzędzia, które zajmują się bezpieczeństwem sieci i podsłuchiwaniem sieci.

Zaawansowany standard szyfrowania-256 (AES-256)

Jest to tryb wiązania bloków szyfrów (CBC) dla zaszyfrowanych wiadomości i kodów wiadomości opartych na hashu. AES-256 zawiera 256 klucze identyfikację rzeczywistego użytkownika, a stanowi standard używane do mocowania wielu warstw w Internecie. AES-256 jest używany przez aplikacje Zoom Phone, które pomagają szyfrować wiadomości czatu wysyłane przez użytkowników Zoom. Jeśli ta funkcja jest używana w aplikacji, użytkownicy będą widzieć zaszyfrowane czaty tylko podczas korzystania z aplikacji, a powiadomienia o zaszyfrowanym czacie będą wysyłane bez zawartości.

bracie

Bro to system, który wykrywa atakujących w sieci i nietypowy ruch w Internecie. Pojawił się na Uniwersytecie Kalifornijskim w Berkeley, który wykrywa inwazję systemów sieciowych. System domyślnie nie służy do wykrywania podsłuchów, ale można go zmodyfikować do narzędzia do analizy offline pod kątem ataków podsłuchowych. Bro działa pod systemami operacyjnymi Digital Unix, FreeBSD, IRIX, SunOS i Solaris, z implementacją około 22 000 linii C++ i 1900 linii Bro. Wciąż jest w trakcie opracowywania aplikacji do rzeczywistych zastosowań.

Czytnik chaosu

Chaosreader to uproszczona wersja wielu narzędzi do podsłuchiwania o otwartym kodzie źródłowym. Tworzy strony HTML na podstawie zawartości w przypadku wykrycia włamania do sieci . W przypadku ataku nie są podejmowane żadne działania i zapisywane są tylko informacje takie jak czas, lokalizacja sieciowa, na którym systemie lub ścianie użytkownik próbuje zaatakować.

CommView

CommView jest specyficzny dla systemów Windows, które ograniczają aplikacje w świecie rzeczywistym ze względu na specyficzne użycie systemu. Przechwytuje ruch sieciowy i próby podsłuchiwania przy użyciu analizy i dekodowania pakietów.

Zapory sieciowe

Technologia zapory filtruje ruch sieciowy i blokuje złośliwym użytkownikom atakowanie systemu sieciowego. Zapobiega włamywaniu się użytkowników do sieci prywatnych. Posiadanie zapory ogniowej na wejściu do systemu sieciowego wymaga uwierzytelnienia użytkownika przed zezwoleniem na akcje wykonywane przez użytkowników. Istnieją różne typy technologii zapory, które można zastosować w różnych typach sieci.

Agencje ochrony

Secure Node Identification Agent to agent mobilny używany do rozróżniania bezpiecznych węzłów sąsiednich i informowania systemu monitorowania węzłów (NMOA). NMOA pozostaje w węzłach i monitoruje wywieraną energię oraz otrzymuje informacje o węzłach, w tym identyfikator węzła, lokalizację, siłę sygnału, liczbę przeskoków i inne. Wykrywa węzły w pobliżu, które wychodzą poza zasięg, porównując siły sygnału. NMOA sygnalizuje agentowi Secure Node Identification Agent (SNIA) i aktualizuje się wzajemnie informacjami o sąsiednim węźle. Node BlackBoard to baza wiedzy, która odczytuje i aktualizuje agentów, działając jako mózg systemu bezpieczeństwa. Agent Node Key Management jest tworzony po wstawieniu do systemu klucza szyfrowania. Służy do ochrony klucza i jest często używany między autonomicznymi pojazdami podwodnymi (AUV) , które są robotami podwodnymi, które przesyłają dane i węzły.

Parsknięcie

Snort jest używany w wielu systemach i można go uruchomić w trybie offline za pomocą stream4. Stream4 ponownie składa preprocesory z inną opcją strumienia. Funkcja poprawki snort-reply jest często używana do rekonstrukcji wykonań. Jest obecnie rozwijany przez Cisco i działa jako darmowy system wykrywania włamań do sieci.

Tcptrace

Tcptrace służy do analizowania przechwyconych danych sieciowych w oparciu o pcap , która jest aplikacją sieciową do przechwytywania pakietów , która wykrywa ruch sieciowy. Ma ważną funkcję, która monitoruje ataki podsłuchowe i może rekonstruować przechwycone strumienie TCP.

Wireshark

Wireshark , lub również nazywany Ethereal, jest szeroko stosowanym narzędziem do podsłuchiwania o otwartym kodzie źródłowym w prawdziwym świecie. Większość funkcji Ethereal jest zorientowana na pakiety i zawiera opcję ponownego składania TCP do eksperymentów dotyczących śledzenia prób włamań.

Modele przeciwko atakom

Modele są zbudowane w celu zabezpieczenia informacji systemowych przechowywanych online i mogą być specyficzne dla niektórych systemów, na przykład chroniąc istniejące dokumenty, zapobiegając atakom na przetwarzanie wiadomości błyskawicznych w sieci i tworząc fałszywe dokumenty w celu śledzenia złośliwych użytkowników.

Dokumenty wabika z latarnią morską

Dokumenty zawierające fałszywe, ale prywatne informacje, takie jak zmyślone numery ubezpieczenia społecznego, numery kont bankowych i informacje o paszportach, będą celowo umieszczane na serwerze sieciowym. Dokumenty te mają sygnały nawigacyjne, które zostaną uruchomione, gdy użytkownik spróbuje je otworzyć, co następnie alarmuje inną witrynę, która rejestruje czas dostępu do dokumentów i adres IP użytkownika. Informacje zebrane z sygnałów nawigacyjnych są następnie regularnie wysyłane do węzłów wyjściowych Tora, które następnie użytkownik zostanie złapany w złośliwy czyn.

Schemat szyfrowania motyla

Schemat szyfrowania Butterfly wykorzystuje znaczniki czasu i aktualizuje zarodki generatorów liczb pseudolosowych (PRNG) w systemie sieciowym do generowania kluczy uwierzytelniania i parametrów dla zaszyfrowanych wiadomości, które mają zostać wysłane. Ten schemat może działać w jednostkach, które szukają stosunkowo taniego, ale wydajnego schematu bezpieczeństwa, i może działać w różnych systemach, ponieważ ma prostą konstrukcję, którą można łatwo modyfikować do określonych celów. Schemat szyfrowania Butterfly jest skuteczny, ponieważ wykorzystuje zmieniający się parametr i ma nieprzewidywalny znacznik czasu, który tworzy system zabezpieczeń wysokiego poziomu.

Telefony kryptograficzne (Cfones)

Cfones to model stworzony do ochrony komunikacji VoIP. Wykorzystuje protokół Short Authenticated Strings (SAS), który wymaga od użytkowników wymiany kluczy, aby upewnić się, że w systemie nie ma intruzów. Jest to charakterystyczne dla systemów komunikacyjnych, które obejmują zarówno wiadomości głosowe, jak i wiadomości tekstowe. W tym modelu ciąg jest przekazywany rzeczywistym użytkownikom, a aby połączyć się z innym użytkownikiem, ciągi muszą zostać wymienione i muszą się dopasować. Jeśli inny użytkownik spróbuje zaatakować system, ciąg nie będzie pasował, a Cfones blokuje atakującym przed wejściem do sieci. Ten model jest specyficzny dla zapobiegania atakom typu man-in-the-middle.

Systemy przyjaznego zagłuszania (DFJ i OFJ)

Systemy Friendly-Jamming (DFJ i OFJ) to modele, które mogą zmniejszyć ryzyko podsłuchu poprzez celowe ingerowanie w sieć, gdy nieznany użytkownik znajduje się w pobliżu obszaru chronionego. Modele są testowane pod kątem prawdopodobieństwa podsłuchiwania ataków w środowisku testowym i okazuje się, że prawdopodobieństwo ataków jest mniejsze w porównaniu z systemem bez zainstalowanych schematów przyjaznego zakłócania. Cechą schematów DFJ i OFJ jest to, że modele oferują bezpieczny obszar o dużym zasięgu, który jest skutecznie chroniony przed podsłuchem.

Schemat szyfrowania miodu (HE)

Szyfrowanie miód Program służy do wzmocnienia ochrony prywatnych informacji systemów komunikacji błyskawicznej, w tym WhatsApp i snapchat , jak również śledzenia informacji podsłuchiwacz za. HE zawiera fałszywy, ale podobny tekst jawny podczas fazy odszyfrowywania wiadomości błyskawicznych z nieprawidłowym kluczem. To sprawia, że ​​wiadomości, które podsłuchujący próbuje odszyfrować, stają się wiadomościami bełkotliwymi. Schematy HE są używane w określonych systemach, nie tylko w komunikatorach, hasłach i kartach kredytowych. Jednak zastosowanie go do innych systemów jest nadal trudnym zadaniem, ponieważ zmiany wewnątrz schematu muszą zostać wprowadzone w celu dopasowania do systemu.

Ramy Internetu Rzeczy (IoT)

Struktura Internetu Rzeczy obejmowała cztery warstwy środków bezpieczeństwa: warstwę zarządzania, warstwę chmury, warstwę bramy i warstwę urządzeń IoT. Warstwa zarządzania obsługuje aplikacje webowe i mobilne. Warstwa chmury nadzoruje zarządzanie usługami i zasobami. Działa jako punkt dostępu dla użytkowników do łączenia się z innymi usługami internetowymi. Warstwa bramy zarządza modułem filtrowania pakietów. Łączy sieć punktów końcowych usług, przetwarza dokumenty lub informacje i zawiera zadania bezpieczeństwa, w tym uwierzytelnianie, autoryzację i szyfrowanie. Dwa główne zadania warstwy bramy to wykrywanie użytkowników i filtrowanie rzeczywistych i złośliwych użytkowników. Warstwa urządzeń IoT sprawdza wydajność warstwy bramy i dwukrotnie sprawdza, czy wszyscy złośliwi użytkownicy zostali usunięci z sieci, w szczególności atestacja jest mechanizmem pomiaru integralności punktu końcowego i w razie potrzeby usuwa węzły z sieci.

Przypadki podsłuchów sieciowych

Całkowite zaufanie do urządzeń sieciowych lub firm sieciowych może być ryzykowne. Użytkownicy urządzeń często są nieświadomi zagrożeń w Internecie i ignorują znaczenie ochrony swoich danych osobowych. Otwiera to drogę złośliwym hakerom do uzyskania dostępu do prywatnych danych, których użytkownicy mogą nie być świadomi. Kilka omówionych przypadków podsłuchów sieciowych obejmuje Alipay i Cloud computing.

Alipay

Prywatne informacje od użytkownika aplikacji do płatności mobilnych, w tym przypadku Alipay , są pobierane przy użyciu hierarchicznej identyfikacji specyficznej dla aplikacji do płatności mobilnych. System najpierw rozpoznaje używaną aplikację na podstawie danych o ruchu, następnie kategoryzuje poszczególne działania użytkownika w aplikacji, a na końcu rozróżnia szczegółowe kroki w ramach każdego działania. Odrębne działania w aplikacjach do płatności mobilnych są uogólnione w kilku grupach, w tym dokonywanie płatności, przesyłanie pieniędzy między bankami, skanowanie czeków i przeglądanie poprzednich rekordów. Klasyfikując i obserwując konkretne kroki użytkownika w ramach każdej grupy działań, atakujący przechwytuje ruch sieciowy przy użyciu i uzyskuje prywatne informacje użytkowników aplikacji. Opracowywane są strategie zapobiegania incydentom, takie jak odcisk palca lub identyfikacja twarzy oraz potwierdzenie e-mailem lub tekstem działań wykonywanych w aplikacji.

Chmura obliczeniowa

Przetwarzanie w chmurze to model obliczeniowy, który zapewnia dostęp do wielu różnych konfigurowalnych zasobów, w tym serwerów, pamięci masowej, aplikacji i usług. Charakter chmury sprawia, że ​​jest ona podatna na zagrożenia bezpieczeństwa, a osoby atakujące mogą z łatwością podsłuchiwać chmurę. W szczególności osoba atakująca może po prostu zidentyfikować centrum danych maszyny wirtualnej używanej przez przetwarzanie w chmurze i uzyskać informacje o adresie IP i nazwach domen centrum danych. Niebezpieczne staje się, gdy atakujący uzyskuje dostęp do prywatnych kluczy kryptograficznych dla konkretnych serwerów, z których może uzyskać dane przechowywane w chmurze. Na przykład platforma Amazon EC2 z siedzibą w Seattle w stanie Waszyngton w USA była kiedyś narażona na takie problemy, ale teraz korzysta z usługi Amazon Web Service (AWS) do zarządzania kluczami szyfrowania.

Dokumentacja medyczna

Czasami użytkownicy mogą wybrać, co umieszczają w Internecie, i powinni być odpowiedzialni za swoje działania, w tym za to, czy użytkownik powinien zrobić zdjęcie swojego numeru ubezpieczenia społecznego i wysłać je za pośrednictwem aplikacji do obsługi wiadomości. Jednak dane takie jak dokumentacja medyczna czy konta bankowe są przechowywane w systemie sieciowym, w którym firmy są również odpowiedzialne za zabezpieczenie danych użytkownika. Dokumentacja medyczna pacjentów może zostać skradziona przez firmy ubezpieczeniowe, laboratoria medyczne lub firmy reklamowe dla ich interesów. Informacje takie jak imię i nazwisko, numer ubezpieczenia społecznego, adres domowy, adres e-mail i historia diagnozy mogą być wykorzystane do wyśledzenia osoby. Podsłuchiwanie raportów dotyczących historii medycznej pacjenta jest nielegalne i niebezpieczne. Aby poradzić sobie z zagrożeniami sieciowymi, wiele instytutów medycznych używa uwierzytelniania punktów końcowych, protokołów kryptograficznych i szyfrowania danych.

Powiązane prawa i polityki

Ustawa o prywatności w komunikacji elektronicznej (ECPA)

W tytule III ustawy o ochronie prywatności w komunikacji elektronicznej (ECPA) stwierdza się, że „przestępstwem federalnym jest angażowanie się w podsłuchy lub podsłuchy elektroniczne; posiadania sprzętu podsłuchowego lub elektronicznego; wykorzystywać do ujawniania informacji uzyskanych w wyniku nielegalnego podsłuchu lub podsłuchu elektronicznego lub do ujawniania informacji zabezpieczonych za pomocą nakazu sądowego lub podsłuchu elektronicznego w celu utrudniania wymiaru sprawiedliwości.” Funkcjonariusze federalnych i stanowych organów ścigania mogą mieć prawo do przechwytywania komunikacji przewodowej, ustnej i elektronicznej tylko wtedy, gdy wydane zostanie nakaz sądowy, zgoda stron lub gdy złośliwy użytkownik próbuje uzyskać dostęp do systemu. W przypadku naruszenia prawa grozi kara karna, odpowiedzialność cywilna, postępowanie dyscyplinarne administracyjne i zawodowe lub wykluczenie dowodów. Ogólna kara to nie więcej niż pięć lat pozbawienia wolności i nie więcej niż 250 000 USD dla osób fizycznych i nie więcej niż 500 000 USD dla organizacji. W przypadku powstania szkód może zostać nałożona grzywna w wysokości 100 USD za dzień naruszenia lub łącznie 10 000 USD.

Ustawa o nadzorze wywiadu zagranicznego (FISA)

Ustawa o nadzorze wywiadu zagranicznego ( Foreign Intelligence Surveillance Act) wydaje nakazy sądowe dotyczące „elektronicznego nadzoru, przeszukań fizycznych, instalacji i korzystania z rejestrów i pułapek oraz urządzeń śledzących, a także nakazy ujawnienia przedmiotów materialnych”. Nakazy sądowe wydane w sprawie nadzoru elektronicznego pozwalają urzędnikom federalnym na korzystanie z nadzoru elektronicznego, który obejmuje podsłuchiwanie bez naruszania w szczególności ustawy o prywatności w komunikacji elektronicznej lub tytułu III.

Organizacja Współpracy Gospodarczej i Rozwoju (OECD)

Wytyczne dotyczące ochrony prywatności danych pacjentów zdrowotnych wydaje Organizacja Współpracy Gospodarczej i Rozwoju (OECD). Polityka stanowi, że dane poszczególnych pacjentów lub dane osobowe powinny być bezpieczne, a pacjenci nie poniosą żadnych arbitralnych strat związanych z naruszeniem ich danych osobowych lub stanu zdrowia. Polityka działa jako minimalny standard korzystania z e-zdrowia i powinna być przestrzegana przez wszystkie instytuty medyczne w celu ochrony prywatności danych pacjenta.

Zobacz też

Bibliografia

  1. ^ B c d e f Li Xuran; Wang, Qiu; Dai, Hong-Ning; Wang, Hao (14.06.2018). „Nowy, przyjazny schemat zagłuszania w przemysłowych sieciach Crowdsensing przeciwko atakom podsłuchowym” . Czujniki . 18 (6): 1938. Kod Bibcode : 2018Senso..18.1938L . doi : 10.3390/s18061938 . ISSN  1424-8220 . PMC  6022160 . PMID  29904003 .
  2. ^ a b c d e f g h i j k l m Cronin, Eric; Sherr, Micheasz; Blaze, Matthew (2006), "O niezawodności narzędzi do podsłuchiwania sieci" , IFIP Advances in Information and Communication Technology , Boston, MA: Springer New York, s. 199-213, doi : 10.1007/0-387-36891-4_16 , ISBN 0-387-36891-4, pobrane 2020-10-29
  3. ^ B c d e f g h i "- podsłuch i podsłuch" , Prawo cyberprzestępstw i ich Badania , Routledge, strony 266-309, 2011-08-09,. Doi : 10,1201 / b13651-13 , ISBN 978-0-429-24858-0, pobrane 2020-10-29
  4. ^ a b c „Wpływ elektronicznych typów monitorowania na postrzeganie sprawiedliwości proceduralnej, sprawiedliwości interpersonalnej i prywatności1 | Poproś o PDF” . Brama Badań . Źródło 2020-10-31 .
  5. ^ B c d De Smet, Milou JR; Leijten, Marielle; Van Waes, Luuk (19.07.2018). „Odkrywanie procesu czytania podczas pisania za pomocą śledzenia wzroku i rejestrowania naciśnięć klawiszy” . Komunikacja pisemna . 35 (4): 411–447. doi : 10.1177/0741088318788070 . ISSN  0741-0883 . S2CID  149659209 .
  6. ^ B c d e f g h ı Shirvanian, Maliheh; Saxena, Nitesz; Mukhopadhyay, Dibia (2018-04-09). „Krótkie ataki głosowe typu man-in-the-middle na kryptotelefony: pokonywanie ludzi i maszyn1” . Dziennik Bezpieczeństwa Komputerowego . 26 (3): 311–333. doi : 10.3233/jcs-17970 . ISSN  1875-8924 .
  7. ^ a b c d Hagen, Christina S.; Bighasz, Leila; Hollingshead, Andrea B.; Szejk, Sonia Jawaid; Aleksander, Kristen S. (2018-04-03). „Dlaczego oglądasz? Nadzór wideo w organizacjach” . Komunikacja korporacyjna . 23 (2): 274–291. doi : 10.1108/ccij-04-2017-0043 . ISSN  1356-3289 .
  8. ^ B c Li Dengke; Zhou, Han; Yang, Wen (2019-08-30). „Konsensus dotyczący zachowania prywatności w sieci rozproszonej przeciwko atakom podsłuchowym” . Elektronika . 8 (9): 966. doi : 10.3390/electronics8090966 . ISSN  2079-9292 .
  9. ^ B c d e f Murtala, I .; Tiamiyu, OA (2018). „Analiza porównawcza systemów anonimowej komunikacji o niskim opóźnieniu” . Postępowania Uczelni Telekomunikacyjnych . 4 (3): 85–97. doi : 10.31854/1813-324x-2018-4-3-85-97 . ISSN  1813-324X .
  10. ^ B c d e f Cecconello Stefano; Compagno, Alberto; Conti, Mauro; Lain, Daniele; Tsudik, Gene (17.12.2019). „Skype i typ” . Transakcje ACM dotyczące prywatności i bezpieczeństwa . 22 (4): 1-34. doi : 10.1145/3365366 . ISSN  2471-2566 . S2CID  209393317 .
  11. ^ B c d e f Abiodun Ester Omolara; Jantan, Aman; Abiodun, Oludare Izaak; Arszad, Humaira (31.01.2020). „Wzmacnianie bezpieczeństwa systemów wiadomości błyskawicznych za pomocą ulepszonego systemu szyfrowania miodu: przypadek WhatsApp” . Bezprzewodowa komunikacja osobista . 112 (4): 2533–2556. doi : 10.1007/s11277-020-07163-y . ISSN  0929-6212 . S2CID  213474315 .
  12. ^ a b "Zaawansowane szyfrowanie czatu" . Powiększ Centrum pomocy . Źródło 2020-11-17 .
  13. ^ B Paxson, W. (1999). „Bro: system wykrywania intruzów w sieci w czasie rzeczywistym” . Sieci komputerowe . 31 (23-24): 2435-2463. doi : 10.1016/S1389-1286(99)00112-7 . S2CID  215753449 .
  14. ^ B Bergstrom Laura; J. Grahn, Kaj; Karlstroma, Kristera; Pulkkis, Goran; Åström, Peik (2004). „Nauczanie bezpieczeństwa sieci w wirtualnym środowisku edukacyjnym” . Journal of Information Technology Education: Badania . 3 : 189–217. doi : 10.28945/297 . ISSN  1547-9714 .
  15. ^ B c d e f g Bharamagoudra, Manjula R .; Manvi, Sunilkumar S. (01.02.2017). „Bezpieczny routing oparty na agentach dla podwodnych sieci czujników akustycznych” . Międzynarodowy Dziennik Systemów Komunikacyjnych . 30 (13): e3281. doi : 10.1002/dac.3281 . ISSN  1074-5351 .
  16. ^ a b c Chakravarty, Sambuddho; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (2014-08-18). „Wykrywanie i analiza podsłuchów w anonimowych sieciach komunikacyjnych” . Międzynarodowy Dziennik Bezpieczeństwa Informacji . 14 (3): 205–220. doi : 10.1007/s10207-014-0256-7 . ISSN  1615-5262 . S2CID  13911713 .
  17. ^ B Sampangi, Raghav; Sampalli, Srinivas (15.09.2015). „Schemat szyfrowania motyla dla sieci bezprzewodowych o ograniczonych zasobach” . Czujniki . 15 (9): 23145–23167. Kod Bib : 2015Senso..1523145S . doi : 10.3390/s150923145 . ISSN  1424-8220 . PMC  4610504 . PMID  26389899 .
  18. ^ a b c d e f Bica, jon; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (2019-09-19). „Wielowarstwowa struktura bezpieczeństwa IoT dla środowisk inteligencji otoczenia” . Czujniki . 19 (18) : 4038. Kod bib : 2019Senso..19.4038B . doi : 10.3390/s19184038 . ISSN  1424-8220 . PMC  6767328 . PMID  31546782 .
  19. ^ a b c Talal, Mahomet; Zaidan, AA; Zaidan BB; Albahri, OS; Alsalem, MA; Albahri, AS; Alamoodi, AH; Kiah, MLM; Jumaah, FM; Alaa, Mussab (2019-05-14). "Kompleksowy przegląd i analiza aplikacji anty-malware na smartfony" . Systemy telekomunikacyjne . 72 (2): 285–337. doi : 10.1007/s11235-019-00575-7 . ISSN  1018-4864 . S2CID  181787513 .
  20. ^ B c d e Wang Yaru; Zheng, Ning; Xu, Ming; Qiao, Tong; Zhang, Qiang; Yan, Feipeng; Xu, Jian (11.07.2019). „Identyfikator hierarchiczny: aplikacja do podsłuchiwania prywatności użytkownika w aplikacji do płatności mobilnych” . Czujniki . 19 (14): 3052. Kod bib : 2019Senso..19.3052W . doi : 10.3390/s19143052 . ISSN  1424-8220 . PMC  6678344 . PMID  31373286 .
  21. ^ B c d e Bonguet Adrien; Bellaiche, Martine (05.08.2017). „Ankieta dotycząca ataków typu „odmowa usługi” i rozproszonych ataków typu „odmowa usługi” oraz obrony w chmurze obliczeniowej” . Internet przyszłości . 9 (3): 43. doi : 10.3390/fi9030043 . ISSN  1999-5903 .
  22. ^ B c d e f Chauhan, Ritu; Kaur, Harleen; Chang, Wiktor (2019-02-19). „Zoptymalizowane zintegrowane ramy analizy Big Data Zarządzanie bezpieczeństwem i prywatnością w danych opieki zdrowotnej” . Bezprzewodowa komunikacja osobista . 117 : 87–108. doi : 10.1007/s11277-020-07040-8 . ISSN  0929-6212 .