2016 Cybersecurity and Cyberforensics Conference (CCC) 2016
DOI: 10.1109/ccc.2016.12
|View full text |Cite
|
Sign up to set email alerts
|

Covert Communication Using Port Knocking

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
3

Year Published

2018
2018
2024
2024

Publication Types

Select...
3

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(4 citation statements)
references
References 14 publications
0
1
0
3
Order By: Relevance
“…An improvised universally composable password-oriented key exchange protocol (Khader et al, 2016) is proposed. In order to reduce the consumption of bandwidth in communication, the one-time signature is replaced with the message authentication codes.…”
Section: Literature Surveymentioning
confidence: 99%
“…An improvised universally composable password-oriented key exchange protocol (Khader et al, 2016) is proposed. In order to reduce the consumption of bandwidth in communication, the one-time signature is replaced with the message authentication codes.…”
Section: Literature Surveymentioning
confidence: 99%
“…Selain menggunakan metode port knocking dibutuhkan honeypot untuk mengalihkan attacker kedalam server tiruan dan mendeteksi serangan apa saja yang dilakukan oleh attacker/intruder pada server [2]. Pada penelitian sebelumnya port knocking belum dikombinasikan dengan honeypot, port knocking hanya digunakan untuk menyembunyikan port, dan dapat berjalan dengan baik pada Virtual Debian Versi 6.0.1 [3].…”
Section: Pendahuluanunclassified
“…Pengamanan pada port komputer nantinya akan membuat serangan pada komputer tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengandalikan port-port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port dan memaksakan kebutuhan untuk mengembangkan teknik komunikasi baru dan tersembunyi untuk melindungi data sensitif yang ditransfer melalui Internet [1]. Internet of Things (IoT) lebih rentan terhadap serangan cyber yang ditargetkan daripada infrastruktur Teknologi Informasi (TI) biasa, di mana serangan cyber ini beroperasi pada identifikasi selanjutnya [2].…”
unclassified
“…Kerangka kerja OneTime Knocking memanfaatkan jaringan seluler seperti GSM atau jaringan CDMA sebagai saluran out-out-band untuk membuat uthentikasi 2-faktor [3]. Port knocking adalah teknik pertama yang diperkenalkan mencegah penyerang menemukan dan mengeksploitasi layanan yang berpotensi rentan pada host jaringan, sambil memungkinkan pengguna terotentikasi untuk mengakses layanan ini [1][2] [4]. Meskipun berpotensi sebagai alat yang berguna, ia mengalami berbagai kerentanan seperti tayangan ulang TCP, pemindaian port, dll.…”
unclassified