DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign
Nuojua, V., David, G., & Hämäläinen, T. (2017). DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign. In O. Galinina, S. Andreev, S. Balandin, & Y. Koucheryavy (Eds.), NEW2AN 2017, ruSMART 2017, NsCC 2017 : Internet of Things, Smart Spaces, and Next Generation Networks and Systems (pp. 280-291). Springer International Publishing. Lecture Notes in Computer Science, 10531. https://doi.org/10.1007/978-3-319-67380-6_26
Julkaistu sarjassa
Lecture Notes in Computer SciencePäivämäärä
2017Tekijänoikeudet
© Springer International Publishing AG 2017. This is a final draft version of an article whose final and definitive form has been published by Springer. Published in this repository with the kind permission of the publisher.
Domain Name System (DNS) plays an important role as a translation
protocol in everyday use of the Internet. The purpose of DNS is to translate domain
names into IP addresses and vice versa. However, its simple architecture
can easily be misused for malicious activities. One huge security threat concerning
DNS is tunneling, which helps attackers bypass the security systems unnoticed.
A DNS tunnel can be used for three purposes: as a command and control
channel, for data exfiltration or even for tunneling another protocol through it. In
this paper, we surveyed different techniques for DNS tunneling detection. We
classified those first based on the type of data and then within the categories based
on the type of analysis. We conclude with a comparison between the various detection
techniques. We introduce one real Advanced Persistent Threat campaign
that utilizes DNS tunneling, and theoretically compare how well the surveyed
detection techniques could detect it.
Julkaisija
Springer International PublishingEmojulkaisun ISBN
978-3-319-67379-0Konferenssi
International Conference on Next Generation Wired/Wireless Advanced Networks and SystemsKuuluu julkaisuun
NEW2AN 2017, ruSMART 2017, NsCC 2017 : Internet of Things, Smart Spaces, and Next Generation Networks and SystemsISSN Hae Julkaisufoorumista
0302-9743Asiasanat
Julkaisu tutkimustietojärjestelmässä
https://converis.jyu.fi/converis/portal/detail/Publication/27214789
Metadata
Näytä kaikki kuvailutiedotKokoelmat
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Security Assessment of a Distributed, Modbus-based Building Automation System
Tenkanen, Tuomas; Hämäläinen, Timo (IEEE, 2017)Building automation systems were designed in an era when security was not a concern as the systems were closed from outside access. However, multiple benefits can be found in connecting such systems over the Internet and ... -
CoAP-protokollan tietoturva
Ihalainen, Ville (2024)Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
Palvelimen suojaaminen DDoS-hyökkäyksiltä
Huuskonen, Vesa (2020)Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.