DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign
Nuojua, V., David, G., & Hämäläinen, T. (2017). DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign. In O. Galinina, S. Andreev, S. Balandin, & Y. Koucheryavy (Eds.), NEW2AN 2017, ruSMART 2017, NsCC 2017 : Internet of Things, Smart Spaces, and Next Generation Networks and Systems (pp. 280-291). Springer International Publishing. Lecture Notes in Computer Science, 10531. https://doi.org/10.1007/978-3-319-67380-6_26
Julkaistu sarjassa
Lecture Notes in Computer SciencePäivämäärä
2017Tekijänoikeudet
© Springer International Publishing AG 2017. This is a final draft version of an article whose final and definitive form has been published by Springer. Published in this repository with the kind permission of the publisher.
Domain Name System (DNS) plays an important role as a translation
protocol in everyday use of the Internet. The purpose of DNS is to translate domain
names into IP addresses and vice versa. However, its simple architecture
can easily be misused for malicious activities. One huge security threat concerning
DNS is tunneling, which helps attackers bypass the security systems unnoticed.
A DNS tunnel can be used for three purposes: as a command and control
channel, for data exfiltration or even for tunneling another protocol through it. In
this paper, we surveyed different techniques for DNS tunneling detection. We
classified those first based on the type of data and then within the categories based
on the type of analysis. We conclude with a comparison between the various detection
techniques. We introduce one real Advanced Persistent Threat campaign
that utilizes DNS tunneling, and theoretically compare how well the surveyed
detection techniques could detect it.
Julkaisija
Springer International PublishingEmojulkaisun ISBN
978-3-319-67379-0Konferenssi
International Conference on Next Generation Wired/Wireless Advanced Networks and SystemsKuuluu julkaisuun
NEW2AN 2017, ruSMART 2017, NsCC 2017 : Internet of Things, Smart Spaces, and Next Generation Networks and SystemsISSN Hae Julkaisufoorumista
0302-9743Asiasanat
Julkaisu tutkimustietojärjestelmässä
https://converis.jyu.fi/converis/portal/detail/Publication/27214789
Metadata
Näytä kaikki kuvailutiedotKokoelmat
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Support Vector Machine Integrated with game-theoretic approach and genetic algorithm for the detection and classification of malware
Zolotukhin, Mikhail; Hämäläinen, Timo (IEEE, 2013)Abstract. —In the modern world, a rapid growth of mali- cious software production has become one of the most signifi- cant threats to the network security. Unfortunately, wides pread signature-based anti-malware ... -
Palvelimen suojaaminen DDoS-hyökkäyksiltä
Huuskonen, Vesa (2020)Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä ... -
CoAP-protokollan tietoturva
Ihalainen, Ville (2024)Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
Security Assessment of a Distributed, Modbus-based Building Automation System
Tenkanen, Tuomas; Hämäläinen, Timo (IEEE, 2017)Building automation systems were designed in an era when security was not a concern as the systems were closed from outside access. However, multiple benefits can be found in connecting such systems over the Internet and ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.