Подслушивание сети - Network eavesdropping

Подслушивание сети, также известный как подслушивание атака, нюхательная атака, или же слежка, это метод, который получает информацию о пользователе через Интернет. Эта атака происходит на электронных устройствах, таких как компьютеры и смартфоны. Эта сетевая атака обычно происходит при использовании незащищенных сетей, таких как общедоступные Wi-Fi-соединения или общие электронные устройства.[1] Атаки с перехватом через сеть считаются одной из самых серьезных угроз в отраслях, которые полагаются на сбор и хранение данных. [1]

Типичный сетевой перехватчик можно назвать Хакер в черной шляпе и считается хакером низкого уровня, поскольку легко успешно подслушивать сеть.[1] Угроза сетевых перехватчиков вызывает растущую озабоченность. В глазах общественности появляются исследования и дискуссии, например, типы подслушивания, Открытый исходный код инструменты и коммерческие инструменты для предотвращения подслушивания.[2] Модели против попыток подслушивания сети строятся и развиваются по мере того, как конфиденциальность приобретает все большую ценность. Разделы о случаях успешных попыток прослушивания сети и ее законах и политиках в Национальное Агенство Безопасности упоминаются.[3] Некоторые законы включают Закон о конфиденциальности электронных коммуникаций и Закон о слежке за внешней разведкой.[3]

Типы атак

Типы сетевого перехвата включают вмешательство в процесс дешифрования сообщений в системах связи, попытки доступа к документам, хранящимся в сетевой системе, и прослушивание электронных устройств. Типы включают в себя электронные системы мониторинга и контроля производительности, регистрацию нажатия клавиш, атаки типа «злоумышленник в середине», наблюдение за выходными узлами в сети и Skype & Type.[4][5][6][7][8][9][10]

Электронные системы контроля и управления производительностью (EPMCS)

Электронные системы мониторинга и контроля эффективности используются сотрудниками или компаниями и организациями для сбора, хранения, анализа и отчетности о действиях или показателях работодателей во время их работы.[4] Начало этой системы используется для повышения эффективности сотрудников, но могут произойти случаи непреднамеренного подслушивания, например, когда будут записываться случайные телефонные звонки или разговоры сотрудников.[4]

Регистрация нажатия клавиш

Регистрация нажатия клавиш это программа, которая может контролировать процесс записи пользователя. Его можно использовать для анализа действий пользователя при вводе текста, поскольку регистрация нажатий клавиш предоставляет подробную информацию о таких действиях, как скорость набора текста, приостановка, удаление текстов и многое другое.[5] Наблюдая за действиями и звуками ударов клавиатуры, сообщение, набранное пользователем, может быть переведено. Хотя системы регистрации нажатия клавиш не объясняют причины пауз или удаления текстов, они позволяют злоумышленникам анализировать текстовую информацию.[5] Регистрация нажатия клавиш также может использоваться с устройствами отслеживания взгляда, которые отслеживают движения глаз пользователя, чтобы определять шаблоны действий пользователя при вводе текста, которые можно использовать для объяснения причин пауз или удаления текстов.[5]

Атака человека посередине (MitM)

А Атака посредника - это активный метод подслушивания, вторгающийся в сетевую систему.[6] Он может извлекать и изменять информацию, передаваемую между двумя сторонами, незаметно для всех.[6] Злоумышленник захватывает системы связи и получает контроль над транспортировкой данных, но не может вставлять голосовые сообщения, которые звучат или действуют как реальные пользователи.[6] Злоумышленники также создают независимые коммуникации через систему, при этом пользователи действуют так, как если бы разговор между пользователями был конфиденциальным.[6]

«Человек посередине» в социальном контексте может также упоминаться как скрывающийся. А скрытый - это человек, который редко или никогда ничего не публикует в Интернете, но остается в сети и наблюдает за действиями других пользователей.[7] Скрытие может быть ценным, поскольку позволяет людям получать знания от других пользователей.[7] Однако, как и подслушивание, сокрытие личной информации других пользователей является нарушением конфиденциальности и социальных норм.[7]

Наблюдение за выходными узлами

Распределенные сети, включая сети связи, обычно проектируются таким образом, чтобы узлы могли свободно входить в сеть и выходить из нее.[8] Однако это создает опасность, при которой атаки могут легко получить доступ к системе и могут вызвать серьезные последствия, например, утечку номера телефона пользователя или номера кредитной карты.[8] Во многих анонимных сетевых путях последний узел перед выходом из сети может содержать фактическую информацию, отправленную пользователями.[9] Узлы выхода Tor являются примером. Tor это анонимная система связи, которая позволяет пользователям скрывать свой IP-адрес.[9] Он также имеет уровни шифрования, которые защищают информацию, передаваемую между пользователями, от попыток прослушивания, пытающихся наблюдать за сетевым трафиком.[9] Однако узлы выхода Tor используются для подслушивания в конце сетевого трафика.[9] Последний узел на сетевом пути, проходящем через трафик, например, узлы выхода Tor, может получать исходную информацию или сообщения, которые были переданы между разными пользователями.[9]

Skype и тип (S&T)

Skype & Type (S&T) - это новая атака с акустическим подслушиванием клавиатуры, которая использует преимущества передачи голоса по IP (VoIP).[10] S&T практичен и может использоваться во многих приложениях в реальном мире, так как не требует от злоумышленников быть близко к жертве и может работать только с некоторыми утечками нажатий клавиш вместо каждого нажатия клавиши.[10] Обладая некоторыми знаниями о типах печати жертвы, злоумышленники могут получить точность 91,7%, введенную жертвой.[10] Злоумышленники могут использовать различные записывающие устройства, включая микрофоны портативных компьютеров, смартфоны и микрофоны гарнитуры, чтобы подслушивать стиль и скорость набора текста жертвами.[10] Это особенно опасно, когда злоумышленники знают, на каком языке печатает жертва.[10]

Инструменты для предотвращения атак подслушивания

Компьютерные программы, в которых исходный код системы является общедоступным бесплатно или для коммерческого использования, можно использовать для предотвращения перехвата сети. Они часто модифицируются для обслуживания различных сетевых систем, а инструменты зависят от того, какую задачу они выполняют. В этом случае Advanced Encryption Standard-256, Bro, Chaosreader, CommView, Firewalls, Security Agencies, Snort, Tcptrace и Wireshark - это инструменты, которые решают проблемы сетевой безопасности и сетевого перехвата.

Расширенный стандарт шифрования-256 (AES-256)

Это цепочка блоков шифра (CBC) режим для зашифрованных сообщений и хэш-кодов сообщений. В AES-256 содержит 256 ключей для идентификации фактического пользователя и представляет собой стандарт, используемый для защиты многих уровней в Интернете.[11] AES-256 используется Увеличить Телефонные приложения, которые помогают шифровать сообщения чата, отправленные пользователями Zoom.[12] Если эта функция используется в приложении, пользователи будут видеть только зашифрованные чаты, когда они используют приложение, а уведомления о зашифрованном чате будут отправляться без какого-либо контента.[12]

братан

Bro - это система, которая обнаруживает сетевых злоумышленников и аномальный трафик в Интернете.[13] Он появился на Калифорнийский университет в Беркли обнаруживает вторжение в сетевые системы.[2] Система не применяется в качестве средства обнаружения подслушивания по умолчанию, но может быть преобразована в автономный инструмент анализа атак подслушивания.[2] Bro работает под управлением операционных систем Digital Unix, FreeBSD, IRIX, SunOS и Solaris с реализацией примерно 22000 строк C ++ и 1900 строк Bro.[13] Он все еще находится в процессе разработки для реальных приложений.[2]

Chaosreader

Chaosreader - это упрощенная версия многих инструментов подслушивания с открытым исходным кодом.[2] Это создает HTML страниц о содержании, когда сетевое вторжение обнаружен.[2] Когда происходит атака, никаких действий не предпринимается, и будет записана только такая информация, как время, местоположение в сети, на какую систему или стену пользователь пытается атаковать.[2]

CommView

CommView специфичен для систем Windows, что ограничивает реальные приложения из-за специфического использования системы.[2] Он фиксирует сетевой трафик и попытки перехвата с помощью анализа и декодирования пакетов.[2]

Межсетевые экраны

Брандмауэр технология фильтрует сетевой трафик и блокирует злоумышленников от атак на сетевую систему.[14] Это предотвращает вторжение пользователей в частные сети. Наличие брандмауэра на входе в сетевую систему требует аутентификации пользователя, прежде чем разрешать действия, выполняемые пользователями.[14] Существуют разные типы технологий межсетевых экранов, которые можно применять к разным типам сетей.

Охранные агентства

Агент идентификации защищенного узла - это мобильный агент, используемый для распознавания защищенных соседних узлов и информирует систему мониторинга узлов (NMOA).[15] NMOA остается в узлах и контролирует выделенную энергию, а также получает информацию об узлах, включая идентификатор узла, местоположение, мощность сигнала, количество переходов и многое другое.[15] Он обнаруживает расположенные поблизости узлы, выходящие за пределы диапазона, путем сравнения уровней сигналов.[15] NMOA сигнализирует агенту идентификации защищенного узла (SNIA) и обновляет друг друга в информации о соседнем узле.[15] Node BlackBoard - это база знаний, которая считывает и обновляет агентов, выступая в качестве мозга системы безопасности.[15] Агент Node Key Management создается, когда в систему вставляется ключ шифрования.[15] Он используется для защиты ключа и часто используется между Автономные подводные аппараты (АПА), которые представляют собой подводные роботы, передающие данные и узлы.[15]

Фырканье

Фырканье используется во многих системах, и его можно запустить в автономном режиме с помощью stream4. Stream4 повторно собирает препроцессоры с другим вариантом потока. Функция патча snort-reply часто используется для восстановления выполнения.[2] В настоящее время он разработан Cisco и действует как бесплатная система обнаружения вторжений в сеть.[2]

Tcptrace

Tcptrace используется для анализа pcap -based network intercepts, которое представляет собой сетевое приложение захвата пакетов, которое обнаруживает сетевой трафик. Он имеет важную функцию, которая отслеживает атаки перехвата и может восстанавливать захваченные потоки TCP.[2]

Wireshark

Wireshark, или также называемый Ethereal, является широко используемым в реальном мире средством подслушивания с открытым исходным кодом. Большинство функций Ethereal ориентированы на пакеты и содержат TCP вариант сборки для экспериментов по отслеживанию попыток вторжений.[2]

Модели против атак

Модели создаются для защиты системной информации, хранящейся в сети, и могут быть специфичными для определенных систем, например, для защиты существующих документов, предотвращения атак на обработку мгновенных сообщений в сети и создания поддельных документов для отслеживания злонамеренных пользователей.

Документы-ловушки с маяками

Документы, содержащие фальшивую, но конфиденциальную информацию, такую ​​как выдуманные номера социального страхования, номера банковских счетов и паспортные данные, будут намеренно размещены на веб-сервере.[16] У этих документов есть маяки, которые срабатывают, когда пользователь пытается их открыть, а затем тревожат другой сайт, который записывает время доступа к документам и IP-адрес пользователя.[16] Информация, собранная с маяков, затем регулярно отправляется на выходные узлы Tor, где пользователь будет пойман в злонамеренном действии.[16]

Схема шифрования бабочка

Схема шифрования Butterfly использует временные метки и обновления. генераторы псевдослучайных чисел (PRNG) в сетевой системе для генерации ключей аутентификации и параметров для отправки зашифрованных сообщений.[17] Эта схема может работать в организациях, которые ищут относительно недорогую, но эффективную схему безопасности, и может работать в разных системах, поскольку она имеет простой дизайн, который легко изменить для конкретных целей. Схема шифрования «бабочка» эффективна, поскольку в ней используется изменяющийся параметр и непредсказуемая временная метка, что создает систему безопасности высокого уровня.[17]

Криптофоны (Cfones)

Cfones это модель, созданная для защиты VoIP-коммуникаций. Он использует протокол коротких аутентифицированных строк (SAS), который требует, чтобы пользователи обменивались ключами, чтобы гарантировать отсутствие сетевых злоумышленников в системе.[6] Это характерно для систем связи, которые включают как голосовые, так и текстовые сообщения. В этой модели реальным пользователям дается строка, и для соединения с другим пользователем необходимо обмениваться строками и совпадать.[6] Если другой пользователь попытается вторгнуться в систему, строка не будет соответствовать, и Cfones блокирует проникновение злоумышленников в сеть.[6] Эта модель предназначена для предотвращения атак типа "злоумышленник посередине".[6]

Схемы дружественных помех (DFJ и OFJ)

Дружественные схемы подавления помех (DFJ и OFJ) - это модели, которые могут снизить риск подслушивания, намеренно создавая помехи сети, когда неизвестный пользователь находится рядом с зоной защищенной зоны.[1] Модели проверены на вероятность атак с перехватом в тестовой среде, и было обнаружено, что вероятность атак ниже по сравнению с системой без установленных схем дружественного глушения.[1] Особенностью схем DFJ и OFJ является то, что модели предлагают большую безопасную зону покрытия, которая эффективно защищена от перехвата.[1]

Схема шифрования меда (HE)

А шифрование меда Схема используется для усиления защиты частной информации систем мгновенного обмена сообщениями, в том числе WhatsApp и Snapchat, а также отслеживание информации перехватчика.[11] HE содержит поддельный, но похожий открытый текст на этапе дешифрования процесса обмена мгновенными сообщениями с неправильным ключом.[11] Это делает сообщения, которые пытается расшифровать перехватчик, бессмысленными.[11] Схемы HE используются в определенных системах, не ограничиваясь системами мгновенного обмена сообщениями, паролями и кредитными картами.[11] Однако применение его к другим системам по-прежнему является сложной задачей, поскольку необходимо внести изменения внутри схемы, чтобы она соответствовала системе.[11]

Инфраструктура Интернета вещей (IoT)

Структура Интернета вещей включает четыре уровня мер безопасности: уровень управления, облачный уровень, уровень шлюза и уровень устройств IoT.[18] Уровень управления обрабатывает веб-приложения и мобильные приложения.[18] Облачный слой контролирует управление услугами и ресурсами. Он действует как точка доступа пользователей к другим интернет-службам.[18] Уровень шлюза управляет модулем фильтрации пакетов. Он связывает конечную сеть служб, обрабатывает документы или информацию и содержит задачи безопасности, включая аутентификацию, авторизацию и шифрование.[18] Двумя основными задачами уровня шлюза являются обнаружение пользователей и фильтрация фактического пользователя и злонамеренных пользователей.[18] Уровень устройств IoT просматривает производительность уровня шлюза и дважды проверяет, все ли злоумышленники удалены из сети, в частности, аттестация - это механизм для измерения целостности конечной точки и при необходимости удаляет узлы из сети.[18]

Случаи прослушивания сети

Полное доверие к сетевым устройствам или сетевым компаниям может быть рискованным. Пользователи устройств часто не знают об угрозах в Интернете и предпочитают игнорировать важность защиты своей личной информации.[19] Это открывает путь злоумышленникам для получения доступа к личным данным, о которых пользователи могут не знать.[19] Обсуждались несколько случаев сетевого прослушивания, включая Alipay и облачные вычисления.

Alipay

Личная информация от пользователя мобильных платежных приложений, в данном случае Alipay, извлекается с использованием иерархической идентификации, характерной для мобильных платежных приложений.[20] Система сначала распознает используемое приложение по данным трафика, затем классифицирует отдельные действия пользователя в приложении и, наконец, различает подробные шаги в каждом действии.[20] Определенные действия в мобильных платежных приложениях объединены в несколько групп, включая совершение платежа, перевод денег между банками, сканирование чеков и просмотр предыдущих записей.[20] Классифицируя и наблюдая за конкретными действиями пользователя в каждой группе действий, злоумышленник перехватывает сетевой трафик, используя и получая конфиденциальную информацию пользователей приложения.[20] Разработаны стратегии предотвращения инцидентов, такие как идентификация по отпечатку пальца или лица, а также электронное или текстовое подтверждение действий, выполняемых в приложении.[20]

Облачные вычисления

Облачные вычисления представляет собой вычислительную модель, которая обеспечивает доступ ко множеству различных настраиваемых ресурсов, включая серверы, хранилище, приложения и службы.[21] Природа облака делает его уязвимым для угроз безопасности, и злоумышленники могут легко подслушивать в облаке.[21] В частности, злоумышленник может просто идентифицировать центр обработки данных виртуальной машины, используемый облачными вычислениями, и получить информацию об IP-адресе и доменных именах центра обработки данных.[21] Это становится опасным, когда злоумышленник получает доступ к частным криптографическим ключам для определенных серверов, с которых он может получать данные, хранящиеся в облаке.[21] Например, платформа Amazon EC2, базирующаяся в Сиэтле, Вашингтоне, Вашингтон, США, когда-то подвергалась риску возникновения таких проблем, но теперь использует Amazon Web Service (AWS) для управления своими ключами шифрования.[21]

Медицинские записи

Иногда пользователи могут выбирать, что размещать в Интернете, и должны нести ответственность за свои действия, в том числе за то, должен ли пользователь фотографировать свой номер социального страхования и отправлять его через приложение для обмена сообщениями. Однако такие данные, как медицинские записи или банковские счета, хранятся в сетевой системе, в которой компании также несут ответственность за защиту данных пользователей.[19] Медицинские карты пациентов могут быть украдены страховыми компаниями, медицинскими лабораториями или рекламными компаниями в их интересах.[22] Такая информация, как имя, номер социального страхования, домашний адрес, адрес электронной почты и история диагнозов, может быть использована для отслеживания человека.[22] Подслушивание отчетов из истории болезни пациента является незаконным и опасным. Для борьбы с сетевыми угрозами многие медицинские институты используют аутентификацию конечных точек, криптографический протоколы и шифрование данных.[22]

Соответствующие законы и политики

Закон о конфиденциальности электронных коммуникаций (ECPA)

В Разделе III Закон о конфиденциальности электронных коммуникаций (ECPA), в нем говорится, что прослушивание телефонных разговоров или электронное прослушивание является «федеральным преступлением; иметь оборудование для прослушивания телефонных разговоров или электронного подслушивания; использовать для раскрытия информации, полученной путем незаконного прослушивания телефонных разговоров или электронного прослушивания, или для раскрытия информации, полученной путем прослушивания телефонных разговоров по решению суда или электронного прослушивания, с целью воспрепятствовать правосудию ». [3] Федеральным и государственным правоохранительным органам может быть разрешено перехватывать проводные, устные и электронные сообщения, если и только если издано постановление суда, согласие сторон или когда злоумышленник пытается получить доступ к системе.[3]В случае нарушения закона может быть применено уголовное наказание, гражданская ответственность, административные и профессиональные дисциплинарные меры и / или исключение доказательств.[3] Общее наказание составляет не более пяти лет лишения свободы и не более 250 000 долларов для физических лиц и не более 500 000 долларов для организаций.[3] В случае причинения ущерба может быть наложен штраф в размере 100 долларов США в день за нарушение или 10 000 долларов США в общей сложности.[3]

Закон о наблюдении за внешней разведкой (FISA)

В Закон о наблюдении за внешней разведкой выдает судебные постановления о «электронном наблюдении, физическом досмотре, установке и использовании ручных регистров, ловушек и устройств отслеживания, а также приказы о раскрытии материальных предметов».[3] Судебные постановления, изданные в отношении электронного наблюдения, позволяют федеральным чиновникам использовать электронное наблюдение, которое включает в себя подслушивание, без нарушения Закона о конфиденциальности электронных коммуникаций или Раздела III.[3]

Организация экономического сотрудничества и развития (ОЭСР)

Руководство по защите конфиденциальности данных о здоровье пациентов выпущено Организация экономического сотрудничества и развития (ОЭСР).[22] Политика гласит, что данные отдельных пациентов или личные данные должны быть в безопасности, и пациенты не будут нести произвольные потери, связанные с вторжением в их личную информацию или состояние здоровья.[22] Политика действует как минимальный стандарт для использования электронного здравоохранения, и все медицинские учреждения должны соблюдать ее для защиты конфиденциальности данных пациента.[22]

Смотрите также

Рекомендации

  1. ^ а б c d е ж Ли, Сюрань; Ван, Цю; Дай, Хун-Нин; Ван, Хао (2018-06-14). «Новая дружественная схема глушения в промышленных сетях обнаружения пользователей против атак с перехватом». Датчики. 18 (6): 1938. Дои:10,3390 / с18061938. ISSN  1424-8220.
  2. ^ а б c d е ж грамм час я j k л м Кронин, Эрик; Шерр, Мика; Пламя, Мэтью (2006), «О надежности средств прослушивания сети», Достижения ИФИП в области информационных и коммуникационных технологий, Бостон, Массачусетс: Springer New York, стр. 199–213, ISBN  0-387-36891-4, получено 2020-10-29
  3. ^ а б c d е ж грамм час я «- Прослушивание телефонных разговоров и подслушивание», Закон о киберпреступлениях и их расследовании, Routledge, стр. 266–309, 2011-08-09, ISBN  978-0-429-24858-0, получено 2020-10-29
  4. ^ а б c «Влияние типов электронного мониторинга на восприятие процессуального правосудия, межличностного правосудия и конфиденциальности1 | Запрос в формате PDF». ResearchGate. Получено 2020-10-31.
  5. ^ а б c d de Smet, Milou J. R .; Лейтен, Мариэль; Ван Ваес, Луук (19.07.2018). «Изучение процесса чтения во время письма с помощью отслеживания взгляда и регистрации нажатия клавиш». Письменное сообщение. 35 (4): 411–447. Дои:10.1177/0741088318788070. ISSN  0741-0883.
  6. ^ а б c d е ж грамм час я Ширванян, Малихе; Саксена, Нитеш; Мухопадхьяй, Дибья (2018-04-09). «Атаки« злоумышленника посередине », имитирующие короткий голос, на криптофоны: победа над людьми и машинами1». Журнал компьютерной безопасности. 26 (3): 311–333. Дои:10.3233 / jcs-17970. ISSN  1875-8924.
  7. ^ а б c d Hagen, Christina S .; Бигхаш, Лейла; Холлингсхед, Андреа Б.; Шейх, Соня Джавайд; Александр, Кристен С. (2018-04-03). «Почему смотришь? Видеонаблюдение в организациях». Корпоративные коммуникации: международный журнал. 23 (2): 274–291. Дои:10.1108 / ccij-04-2017-0043. ISSN  1356-3289.
  8. ^ а б c Ли, Дэнке; Чжоу, Хан; Ян, Вэнь (30.08.2019). «Консенсус по сохранению конфиденциальности в распределенной сети против атак с перехватом». Электроника. 8 (9): 966. Дои:10.3390 / электроника8090966. ISSN  2079-9292.
  9. ^ а б c d е ж Муртала, И .; Тиамию, О.А. (2018). «Сравнительный анализ анонимных коммуникационных систем с низкой задержкой». Труды телекоммуникационных университетов. 4 (3): 85–97. Дои:10.31854 / 1813-324x-2018-4-3-85-97. ISSN  1813-324X.
  10. ^ а б c d е ж Чекконелло, Стефано; Компаньо, Альберто; Конти, Мауро; Лайн, Даниэле; Цудик, Гена (17 декабря 2019). "Skype и тип". Транзакции ACM о конфиденциальности и безопасности. 22 (4): 1–34. Дои:10.1145/3365366. ISSN  2471-2566.
  11. ^ а б c d е ж Абиодун, Эстер Омолара; Джантан, Аман; Абиодун, Олударе Исаак; Аршад, Хумаира (31 января 2020 г.). «Повышение безопасности систем мгновенного обмена сообщениями с помощью усовершенствованной схемы шифрования Honey: пример WhatsApp». Беспроводная персональная связь. 112 (4): 2533–2556. Дои:10.1007 / s11277-020-07163-у. ISSN  0929-6212.
  12. ^ а б «Расширенное шифрование чата». Справочный центр Zoom. Получено 2020-11-17.
  13. ^ а б Паксон, В. (1999). «Братан: система обнаружения сетевых злоумышленников в реальном времени». Comput. Сети. Дои:10.1016 / S1389-1286 (99) 00112-7.
  14. ^ а б Бергстром, Лаура; Дж. Гран, Кай; Карлстром, Кристер; Пулккис, Горан; Остром, Пейк (2004). «Обучение сетевой безопасности в виртуальной среде обучения». Журнал информационных технологий образования: исследования. 3: 189–217. Дои:10.28945/297. ISSN  1547-9714.
  15. ^ а б c d е ж грамм Bharamagoudra, Manjula R .; Манви, Сунилкумар С. (01.02.2017). «Агентная безопасная маршрутизация для сетей подводных акустических датчиков». Международный журнал коммуникационных систем. 30 (13): e3281. Дои:10.1002 / dac.3281. ISSN  1074-5351.
  16. ^ а б c Чакраварти, Самбуддхо; Портокалидис, Георгиос; Полихронакис, Михалис; Керомитис, Ангелос Д. (18.08.2014). «Обнаружение и анализ перехвата в анонимных сетях связи». Международный журнал информационной безопасности. 14 (3): 205–220. Дои:10.1007 / s10207-014-0256-7. ISSN  1615-5262.
  17. ^ а б Сампанги, Рагхав; Сампалли, Шринивас (15 сентября 2015 г.). «Схема шифрования бабочки для беспроводных сетей с ограниченными ресурсами». Датчики. 15 (9): 23145–23167. Дои:10,3390 / с150923145. ISSN  1424-8220.
  18. ^ а б c d е ж Бика, Ион; Чифор, Богдан-Космин; Арсени, Штефан-Чиприан; Матей, Иоана (19.09.2019). «Многоуровневая структура безопасности Интернета вещей для сред окружающего интеллекта». Датчики. 19 (18): 4038. Дои:10,3390 / с19184038. ISSN  1424-8220.
  19. ^ а б c Талал, Мохаммед; Зайдан, А. А .; Zaidan, B.B .; Albahri, O.S .; Alsalem, M. A .; Albahri, A. S .; Alamoodi, A.H .; Киа, М. Л. М .; Jumaah, F.M .; Алаа, Мусаб (14.05.2019). «Комплексный обзор и анализ приложений для защиты от вредоносных программ для смартфонов». Телекоммуникационные системы. 72 (2): 285–337. Дои:10.1007 / s11235-019-00575-7. ISSN  1018-4864.
  20. ^ а б c d е Ван, Яру; Чжэн, Нин; Сюй, Мин; Цяо, Тонг; Чжан, Цян; Ян, Фейпэн; Сюй, Цзянь (2019-07-11). «Иерархический идентификатор: приложение для отслеживания конфиденциальности пользователей в приложении для мобильных платежей». Датчики. 19 (14): 3052. Дои:10,3390 / с19143052. ISSN  1424-8220.
  21. ^ а б c d е Бонге, Адриан; Беллаиш, Мартин (2017-08-05). «Обзор атак типа« отказ в обслуживании »и распределенного отказа в обслуживании и средств защиты в облачных вычислениях». Интернет будущего. 9 (3): 43. Дои:10.3390 / fi9030043. ISSN  1999-5903.
  22. ^ а б c d е ж Чаухан, Риту; Каур, Харлин; Чанг, Виктор (19 февраля 2020 г.). «Оптимизированная интегрированная структура аналитики больших данных для управления безопасностью и конфиденциальностью медицинских данных». Беспроводная персональная связь. Дои:10.1007 / s11277-020-07040-8. ISSN  0929-6212.