Baza wiedzy: Politechnika Warszawska

Ustawienia i Twoje konto

Powrót

Opracowanie narzędzi ułatwiających badanie steganografii sieciowej

Tomasz Michał Nowak

Abstract

This thesis is an answer to the rapid development of network steganography in recent years. As network steganography is commonly used in malware, conducting research on this field may contribute to improvement of security in IT systems. A set of tools that simplifies conducting such research has been created. This set of tools performs the following tasks: network emulation, running steganographic programs in containerized environment, packets' preprocessing and classification of network traffic in terms of steganography detection. Thanks to the environment created as a part of this work, network traffic generation may be performed on one host, moreover - it is parallelized and independent on exterior network infrastructure. Besides, testing methods of steganography detection is simplified thanks to common interface to different packet processing methods. In order to demonstrate functioning of created set of tools, a few publicly available steganographic programs have been run, together with a program created as a part of this work. Moreover, experiments aiming at detecting some chosen types of steganography with simple machine learning models have been conducted - with good results. The thesis ends with conclusions about possibilities of conducting further research on steganography using environment created in this work.
Rodzaj dyplomu
Praca inżynierska / licencjacka
Typ dyplomu
Praca inżynierska
Autor
Tomasz Michał Nowak (WEiTI/II) Tomasz Michał Nowak Instytut Informatyki (WEiTI/II)Wydział Elektroniki i Technik Informacyjnych (WEiTI)
Tytuł w języku polskim
Opracowanie narzędzi ułatwiających badanie steganografii sieciowej
Promotor
Tomasz Trzciński (WEiTI/II) Tomasz Trzciński Instytut Informatyki (WEiTI/II)Wydział Elektroniki i Technik Informacyjnych (WEiTI)
Jednostka dyplomująca
Wydział Elektroniki i Technik Informacyjnych (WEiTI)
Jednostka prowadząca
Instytut Informatyki (WEiTI/II)
Kierunek / specjalność studiów
, Informatyka (Computer Science)
Język
(pl) polski
Status pracy
Obroniona
Data obrony
18-09-2019
Data (rok) wydania
2019
Identyfikator wewnętrzny
100/19 (2693)
Recenzenci
Tomasz Trzciński (WEiTI/II) Tomasz Trzciński Instytut Informatyki (WEiTI/II)Wydział Elektroniki i Technik Informacyjnych (WEiTI) Wojciech Mazurczyk (WEiTI/IT) Wojciech Mazurczyk Instytut Telekomunikacji (WEiTI/IT)Wydział Elektroniki i Technik Informacyjnych (WEiTI)
Słowa kluczowe w języku polskim
steganografia, steganaliza, cyberbezpieczeństwo, sieci komputerowe, emulacja sieci, konteneryzacja, klasyfikacja, uczenie maszynowe
Słowa kluczowe w języku angielskim
steganography, steganalysis, cybersecurity, computer networks, network emulation, containerization, classification, machine learning
Streszczenie w języku polskim
Niniejsza praca jest odpowiedzią na rozwój technik steganografii sieciowej w ostatnich latach. Ze względu na częste jej wykorzystanie w złośliwym oprogramowaniu, badania w tej dziedzinie mogą przyczynić się do poprawy zabezpieczeń w systemach informatycznych. W ramach tej pracy powstał zestaw narzędzi ułatwiający prowadzenie takich badań. Umożliwia on: emulację sieci, uruchamianie programów steganograficznych w skonteneryzowanym środowisku, wstępne przetwarzanie pakietów na różne sposoby oraz klasyfikację ruchu sieciowego pod kątem wykrywania obecności steganografii. Dzięki stworzonemu środowisku generowanie ruchu sieciowego może być przeprowadzane w obrębie jednej maszyny, w sposób zrównoleglony oraz niezależny od zewnętrznej infrastruktury sieciowej. Natomiast testowanie metod wykrywania steganografii jest uproszczone dzięki wspólnemu interfejsowi do różnych metod przetwarzania pakietów. W ramach demonstracji działania stworzonego zestawu narzędzi uruchomiono kilka publicznie dostępnych programów steganograficznych, a także powstały w ramach tej pracy program. Ponadto przeprowadzone zostały eksperymenty mające na celu wykrywanie wybranych rodzajów steganografii przy pomocy prostych modeli uczenia maszynowego - z dobrymi wynikami. Pracę kończą wnioski na temat możliwości prowadzenia dalszych badań nad steganografią z wykorzystaniem stworzonego środowiska.
Plik pracy
  • Plik: 1
    tomasz_nowak_277117_praca_inz.pdf
Poproś o plik WCAG
Pola lokalne
Identyfikator pracy APD: 35855

Jednolity identyfikator zasobu
https://repo.pw.edu.pl/info/bachelor/WUT2a8f0ac699314dee8888f321b3576eb4/
URN
urn:pw-repo:WUT2a8f0ac699314dee8888f321b3576eb4

Potwierdzenie
Czy jesteś pewien?
Zgłoszenie uwag dotyczących tej strony