2018 4th International Conference on Frontiers of Signal Processing (ICFSP) 2018
DOI: 10.1109/icfsp.2018.8552057
|View full text |Cite
|
Sign up to set email alerts
|

Application of Perfectly Undetectable Network Steganography Method for Malware Hidden Communication

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
2
0
1

Year Published

2018
2018
2023
2023

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 16 publications
(3 citation statements)
references
References 3 publications
0
2
0
1
Order By: Relevance
“…This section highlights different steganography techniques presented in the literature [14][15][16][17][18][19][20][21][22][23][24][25][26][27][28]. Tab.…”
Section: Literature Reviewmentioning
confidence: 99%
See 1 more Smart Citation
“…This section highlights different steganography techniques presented in the literature [14][15][16][17][18][19][20][21][22][23][24][25][26][27][28]. Tab.…”
Section: Literature Reviewmentioning
confidence: 99%
“…Network steganography plays a significant role in malware information hiding in which one or more components of the malicious software are embedded in the network traffic [24]. In [25], a hidden communication system was implemented utilizing the StegBlocks technique to perform text communication between the attacker and the active malicious software. However, the attacker output text file is restricted to 23 kB.…”
Section: Literature Reviewmentioning
confidence: 99%
“…Так, в роботі [2] було розроблено метод мережної стеганографії, який не можна виявити. В роботі [3] запропоновано його застосування для встановлення прихованого зв'язку між зловмисником і активним шкідливим додатком на стороні зараженого терміналу. В свою чергу, в роботі [4] запропоновано новий метод мережної стеганографії -«метод опцій», та описано теоретичну основу на прикладі опцій «запис маршруту» та «тимчасовий штамп».…”
Section: вступunclassified