네트워크 도청
Network eavesdropping네트워크 도청은 도청 공격, 코웃음 공격 또는 기웃거림 공격이라고도 하며, 인터넷을 통해 사용자 정보를 검색하는 방법이다.이 공격은 컴퓨터나 스마트폰과 같은 전자기기에서 일어난다.이 네트워크 공격은 일반적으로 공공 와이파이 연결이나 공유 전자 장치와 같은 보안되지 않은 네트워크의 사용에서 발생한다.[1]네트워크를 통한 도청 공격은 데이터 수집과 저장에 의존하는 업계에서 가장 시급한 위협 중 하나로 꼽힌다.[1]
전형적인 네트워크 도청자는 블랙햇 해커로 불릴 수 있으며, 네트워크 감청을 성공적으로 할 수 있어 수준 낮은 해커로 간주된다.[1]네트워크 도청자들의 위협이 증가하고 있다.예를 들어 도청 유형, 오픈소스 도구, 도청을 막기 위한 상업용 도구 등 연구와 논의가 국민 눈높이에서 제기된다.[2]네트워크 도청 시도에 반대하는 모델들은 사생활의 가치가 점점 더 높아짐에 따라 구축되고 개발된다.네트워크 감청 시도 성공 사례와 국가안전보위부의 법과 정책에 대한 섹션이 언급된다.[3]일부 법률에는 전자통신 프라이버시법, 외국정보감시법 등이 있다.[3]
공격 유형
네트워크 도청의 종류에는 통신 시스템의 메시지 암호 해독 과정에 개입, 네트워크 시스템에 저장된 문서에 대한 접근 시도, 전자 장치에서의 청취 등이 있다.유형으로는 전자 성능 모니터링 및 제어 시스템, 키 스트로크 기록, 중간 공격, 네트워크의 출구 노드 관찰, Skype & Type 등이 있다.[4][5][6][7][8][9][10]
EPMCS(전자 성능 모니터링 및 제어 시스템)
전자성과감시·제어시스템은 고용주나 기업·단체가 업무 중 사용자의 행동이나 성과를 수집·저장·분석·보고하는 데 이용된다.[4]이 시스템의 시작은 노동자의 효율성을 높이기 위해 사용되지만, 예를 들어, 직원들의 일상적인 전화 통화나 대화가 기록되는 등 의도하지 않은 도청 사례가 발생할 수 있다.[4]
키 입력 기록
키 스트로크 로깅은 사용자의 쓰기 과정을 감독할 수 있는 프로그램이다.키 스트로크 로깅은 타이핑 속도, 일시 정지, 텍스트 삭제, 더 많은 행동 등의 활동에 대한 자세한 정보를 제공하기 때문에 사용자의 타이핑 활동을 분석하는 데 사용할 수 있다.[5]키보드 치는 소리와 활동을 모니터링하여 사용자가 입력한 메시지를 번역할 수 있다.키 스트로크 로깅 시스템은 일시 정지나 텍스트 삭제 이유를 설명하지 않지만 공격자가 텍스트 정보를 분석할 수 있게 해준다.[5]키 스트로크 로깅은 사용자의 눈 움직임을 모니터링하여 사용자의 타이핑 동작 패턴을 결정하는 눈 추적 장치와 함께 사용될 수 있으며, 이는 정지 또는 텍스트 삭제의 이유를 설명하는 데 사용될 수 있다.[5]
맨인더중간공격(MitM)
맨 인 더 미들 어택은 네트워크 시스템을 침입하는 능동적인 도청 방법이다.[6]그것은 아무도 눈치채지 못하게 두 당사자 사이에 전송된 정보를 회수하고 변경할 수 있다.[6]공격자는 통신 시스템을 가로채고 데이터 전송에 대한 제어권을 얻지만 실제 사용자처럼 들리거나 행동하는 음성 메시지를 삽입할 수는 없다.[6]공격자는 또한 사용자들 사이의 대화가 사적인 것처럼 행동하는 사용자들과 시스템을 통해 독립적인 통신을 만든다.[6]
"중간인(中間人)"은 사회적 맥락에서 루머라고도 할 수 있다.루머는 온라인에 거의 글을 올리지 않거나 전혀 올리지 않는 사람이지만, 온라인에 남아 다른 사용자의 행동을 관찰하는 사람이다.[7]잠복기는 사람들이 다른 사용자들로부터 지식을 얻도록 해주기 때문에 가치가 있을 수 있다.[7]그러나 도청과 마찬가지로 다른 이용자의 개인정보에 잠복해 있는 것은 사생활과 사회규범을 위반하는 것이다.[7]
종료 노드 관찰
통신망을 포함한 분산 네트워크는 대개 노드가 네트워크를 자유롭게 드나들 수 있도록 설계된다.[8]그러나 이는 공격이 시스템에 쉽게 접근할 수 있고 사용자의 전화 번호나 신용카드 번호의 유출과 같은 심각한 결과를 초래할 수 있는 위험을 내포한다.[8]많은 익명의 네트워크 경로에서, 네트워크를 종료하기 전의 마지막 노드는 사용자가 전송한 실제 정보를 포함할 수 있다.[9]Tor exit 노드가 그 예다.토르는 사용자가 자신의 IP 주소를 숨길 수 있는 익명의 통신 시스템이다.[9]또한 네트워크 트래픽을 관찰하려는 도청을 시도하지 않도록 사용자 간에 전송되는 정보를 보호하는 암호화 계층도 가지고 있다.[9]그러나 Tor exit 노드는 네트워크 트래픽의 끝에서 도청하는 데 사용된다.[9]예를 들어, Tor exit node와 같이 트래픽을 통해 흐르는 네트워크 경로의 마지막 노드는 다른 사용자 간에 전송된 원본 정보나 메시지를 획득할 수 있다.[9]
S&T(Skype & Type)
스카이프앤타입(S&T)은 보이스오버 IP(VoIP)를 활용한 새로운 키보드 어쿠스틱 도청 공격이다.[10]S&T는 공격자가 피해자와 가까이 있을 필요가 없고 모든 키 스트로크가 아닌 일부 유출된 키 스트로크만으로 작동할 수 있어 현실 세계의 많은 어플리케이션에서 실용적이고 활용이 가능하다.[10]공격자는 피해자의 타이핑 패턴을 어느 정도 파악하면 91.7%의 정확도를 얻을 수 있다.[10]공격자가 피해자의 스타일과 타이핑 속도를 엿들을 수 있도록 노트북 마이크, 스마트폰, 헤드셋 마이크 등 다양한 녹음 장치를 사용할 수 있다.[10]공격자가 피해자가 어떤 언어를 입력하는지 알 때 특히 위험하다.[10]
도청 공격 방지 도구
시스템의 소스 코드를 대중과 무료로 공유하거나 상업적으로 사용하는 컴퓨터 프로그램을 네트워크 도청을 방지하기 위해 사용할 수 있다.그것들은 종종 다른 네트워크 시스템에 맞추도록 수정되며, 도구는 그것이 어떤 작업을 수행하는가에 구체적이다.이 경우 고급 암호화 표준-256, 브로, 혼돈 판독기, CommView, 방화벽, 보안 에이전시, 스노트, Tcptrace, 와이어샤크는 네트워크 보안 및 네트워크 도청을 다루는 도구다.
고급 암호화 표준-256(AES-256)
암호화된 메시지와 해시 기반 메시지 코드에 대한 CBC(암호 블록 체인) 모드다.AES-256에는 실제 사용자를 식별하기 위한 256개의 키가 포함되어 있으며, 인터넷상의 많은 계층을 보호하는 데 사용되는 표준을 나타낸다.[11]AES-256은 Zoom 사용자가 보낸 채팅 메시지를 암호화하는 Zoom Phone 앱에서 사용된다.[12]이 기능을 앱에서 사용할 경우 사용자가 앱을 사용할 때만 암호화된 채팅 내용을 볼 수 있고, 암호화된 채팅의 알림도 콘텐츠와 무관하게 전송된다.[12]
형제
브로는 인터넷상의 네트워크 공격자와 비정상적인 트래픽을 감지하는 시스템이다.[13]그것은 버클리 캘리포니아 대학교에서 네트워크 시스템의 침입을 감지하는 것으로 나타났다.[2]이 시스템은 기본적으로 도청 적발로 적용되지 않지만, 도청 공격을 위한 오프라인 분석 도구로 수정할 수 있다.[2]Bro는 Digital Unix, FreeBSD, IRIX, SunOS 및 Solaris 운영 체제에서 실행되며 약 22,000개 라인의 C++와 1,900개 라인의 Bro를 구현한다.[13]그것은 여전히 실제 어플리케이션을 위한 개발 과정에 있다.[2]
카오스리더
카오스리더는 많은 오픈소스 도청 도구를 단순화한 버전이다.[2]네트워크 침입이 탐지되는 시점의 내용에 HTML 페이지를 작성한다.[2]공격이 발생했을 때 어떠한 조치도 취하지 않으며 사용자가 공격하려고 하는 시스템이나 벽의 시간, 네트워크 위치 등의 정보만 기록된다.[2]
CommView
CommView는 특정 시스템 사용으로 인해 실제 애플리케이션을 제한하는 Windows 시스템 전용이다.[2]패킷 분석과 디코딩을 통해 네트워크 트래픽과 도청 시도를 포착한다.[2]
방화벽
방화벽 기술은 네트워크 트래픽을 필터링하고 악의적인 사용자의 네트워크 시스템 공격을 차단한다.[14]사용자가 전용 네트워크에 침입하는 것을 방지한다.네트워크 시스템 입구에 방화벽이 있으면 사용자가 수행하는 작업을 허용하기 전에 사용자 인증을 받아야 한다.[14]다른 유형의 네트워크에 적용할 수 있는 방화벽 기술은 여러 종류가 있다.
보안기관
보안 노드 식별 에이전트는 보안 인접 노드를 구분하고 노드 모니터링 시스템(NMOA)에 이를 알리는 데 사용되는 모바일 에이전트다.[15]NMOA는 노드 내에 머물며 발휘되는 에너지를 모니터링하고 노드 ID, 위치, 신호 강도, 홉 수 등을 포함한 노드에 대한 정보를 수신한다.[15]신호 강도를 비교해 범위 밖으로 이동하는 인근 노드를 감지한다.[15]NMOA는 SNIA(Secure Node Identification Agent)에 신호를 보내 이웃 노드 정보에 대해 서로 업데이트한다.[15]노드 블랙보드는 보안 시스템의 두뇌 역할을 하면서 에이전트를 읽고 업데이트하는 지식 기반이다.[15]시스템에 암호화 키를 삽입하면 노드 키 관리 에이전트가 생성된다.[15]키를 보호하기 위해 사용되며 데이터와 노드를 전송하는 수중 로봇인 자율 수중 차량(AUV) 사이에 자주 사용된다.[15]
코웃음을 치다
스노트는 많은 시스템에서 사용되며, 스트림4를 사용하여 오프라인 모드로 실행될 수 있다.Stream4는 다른 스트림 옵션으로 프리프로세서를 재조립한다.코웃음을 치는 패치 기능은 종종 사형 집행을 재구성하는 데 사용된다.[2]현재 시스코에서 개발하고 있으며, 자유로운 네트워크 침입 탐지 시스템 역할을 하고 있다.[2]
트크트레이스
Tcptrace는 네트워크 트래픽을 감지하는 패킷 캡처 네트워크 애플리케이션인 pcap 기반 네트워크 인터셉트를 분석하는 데 사용된다.도청 공격을 감시하고 포착된 TCP 스트림을 재구성할 수 있는 중요한 기능을 가지고 있다.[2]
와이어샤크
와이어샤크(Wireshark, 또는 Ethereal)는 현실에서 널리 사용되는 오픈소스 도청 도구다.Ethereal의 대부분의 기능은 패킷 지향적이며 침입 시도 추적 실험을 위한 TCP 재조립 옵션을 포함하고 있다.[2]
공격에 대한 모델
모델은 온라인에 저장된 시스템 정보를 안전하게 보호하기 위해 구축되며, 예를 들어 기존 문서 보호, 네트워크상의 인스턴트 메시지 처리에 대한 공격 방지, 악의적인 사용자를 추적하기 위한 가짜 문서 작성 등 특정 시스템에 특정할 수 있다.
비콘 포함 디코이 문서
조작된 사회보장번호, 은행계좌번호, 여권정보 등 가짜지만 사적인 정보가 담긴 문서가 웹서버에 고의적으로 게시된다.[16]이러한 문서에는 사용자가 문서를 열려고 할 때 트리거되는 비콘이 있으며, 이 비콘은 문서의 액세스 시간과 사용자의 IP 주소를 기록하는 다른 사이트에 경보를 울린다.[16]그런 다음 비콘에서 수집된 정보는 정기적으로 Tor exit 노드로 전송되며, 이 노드는 사용자가 악의적인 행동에 걸릴 것이다.[16]
나비 암호화 방식
버터플라이 암호화 체계는 타임스탬프를 사용하고 네트워크 시스템에서 유사 PRNG(Paramantom Number Generator) 시드를 업데이트하여 암호화된 메시지가 전송되도록 인증 키와 매개 변수를 생성한다.[17]이 계획은 상대적으로 비용이 저렴하지만 효율적인 보안 체계를 찾고 있는 기업에서 수행할 수 있으며, 특정 목적을 위해 수정이 용이한 단순한 설계를 가지고 있기 때문에 서로 다른 시스템에서 작동할 수 있다.버터플라이 암호화 체계는 변경 파라미터를 사용하고 고도의 보안 시스템을 만드는 예측 불가능한 타임스탬프를 가지고 있기 때문에 효과적이다.[17]
암호화 전화(Cfone)
Cfones는 VoIP 통신을 보호하기 위해 제작된 모델이다.시스템에 네트워크 침입자가 없는지 확인하기 위해 사용자가 키를 교환해야 하는 SAS(Sort Authentified String) 프로토콜을 사용한다.[6]이것은 음성 메시지와 문자 메시지를 모두 포함하는 통신 시스템에 한정된다.이 모델에서는 실제 사용자에게 문자열이 주어지며, 다른 사용자와 연결하려면 문자열을 교환하고 일치시켜야 한다.[6]다른 사용자가 시스템 침투를 시도하면 문자열이 일치하지 않고, Cfones는 공격자의 네트워크 진입을 차단한다.[6]이 모델은 중간의 맨인더맨 공격을 방지하는 데 특화되어 있다.[6]
IMT2000 3GPP - 친화적 걸림돌 방식
친선재밍 방식(DFJ, OFJ)은 알 수 없는 사용자가 보호구역 영역 근처에 있을 때 네트워크를 의도적으로 간섭하여 도청 위험을 줄일 수 있는 모델이다.[1][18]이 모델은 시험 환경에서 도청 공격의 확률에 의해 시험되며, 친근한 방해방식이 설치되지 않은 시스템에 비해 공격의 확률이 낮은 것으로 조사되었다.[1]DFJ와 OFJ 체계의 특징은 모델이 도청자로부터 효과적으로 보호되는 넓은 커버리지 보안 영역을 제공한다는 것이다.[1]
HE(허니 암호화 방식)
꿀 암호화 방식은 왓츠앱, 스냅챗 등 인스턴트 메시징 시스템의 개인정보 보호 강화는 물론 도청자의 정보 추적을 위해 활용된다.[11]HE는 잘못된 키로 인스턴트 메시징을 하는 과정의 해독 단계에서 가짜지만 유사한 일반 텍스트를 포함한다.[11]이것은 엿듣는 사람이 횡설수설하는 메시지라고 해독하려고 하는 메시지를 만든다.[11]HE 체계는 인스턴트 메시징 시스템, 비밀번호 및 신용카드에 국한되지 않고 특정 시스템에서 사용된다.[11]그러나, 다른 시스템에 적용하는 것은 여전히 어려운 작업이다. 왜냐하면 제도 내부의 변경이 시스템에 맞도록 이루어져야 하기 때문이다.[11]
사물인터넷 프레임워크(IoT)
사물인터넷 프레임워크에는 관리계층, 클라우드 계층, 게이트웨이 계층, IoT 디바이스 계층 등 4개 계층의 보안대책이 포함되었다.[19]관리 계층은 웹 및 모바일 애플리케이션을 처리한다.[19]클라우드 계층은 서비스 및 리소스 관리를 검토한다.사용자가 다른 인터넷 서비스에 접속할 수 있는 접속지점 역할을 한다.[19]게이트웨이 계층은 패킷 필터링 모듈을 관리한다.서비스의 엔드포인트 네트워크를 연결하고, 문서나 정보를 처리하며, 인증, 인증, 암호화를 포함한 보안 작업을 포함한다.[19]게이트웨이 계층의 두 가지 주요 업무는 사용자를 탐지하고 실제 사용자와 악의적인 사용자에 대한 필터링을 수행하는 것이다.[19]IoT 장치 계층은 게이트웨이 계층의 성능을 검토하고 모든 악의적인 사용자가 네트워크에서 제거되는지 여부를 다시 확인하는데, 특히 증명은 엔드포인트 무결성을 측정하고 필요한 경우 네트워크에서 노드를 제거하는 메커니즘이다.[19]
네트워크 도청 사례
네트워크 장치나 네트워크 회사를 완전히 신뢰하는 것은 위험할 수 있다.기기 사용자들은 종종 인터넷상의 위협을 알지 못하며 개인 정보 보호의 중요성을 무시하기로 선택한다.[20]이는 악성 해커들이 사용자들이 알지 못할 수도 있는 개인 데이터에 접근할 수 있는 길을 열어준다.[20]논의된 네트워크 도청 사례로는 알리페이와 클라우드 컴퓨팅이 있다.
알리페이
모바일 결제 앱 사용자의 개인 정보, 이 경우 알리페이(Alipay)는 모바일 결제 앱에 특정한 계층적 식별을 사용하여 검색한다.[21]이 시스템은 먼저 트래픽 데이터에서 사용하는 앱을 인식한 다음 앱에서 사용자의 뚜렷한 행동을 분류하고, 마지막으로 각 액션 내에서 종합적인 단계를 구분한다.[21]결제, 은행 간 송금, 수표 스캔, 이전 기록 조회 등 몇몇 그룹에서 모바일 결제 앱에 대한 뚜렷한 조치가 일반화되고 있다.[21]공격자는 각 동작 그룹 내에서 사용자의 특정 단계를 분류하고 관찰함으로써 네트워크 트래픽을 가로채 앱 사용자의 개인 정보를 얻는다.[21]지문이나 안면식별, 이메일이나 문자 확인 등 앱에서 수행되는 행동을 예방하는 전략을 세운다.[21]
클라우드 컴퓨팅
클라우드 컴퓨팅은 서버, 스토리지, 애플리케이션 및 서비스를 포함하여 구성 가능한 다양한 리소스에 대한 액세스를 제공하는 컴퓨팅 모델이다.[22]클라우드의 특성상 보안 위협에 취약하고 공격자는 클라우드에서 쉽게 엿들을 수 있다.[22]특히 공격자는 클라우드 컴퓨팅에 사용되는 가상 머신의 데이터 센터를 간단히 식별하고 데이터 센터의 IP 주소와 도메인 이름에 대한 정보를 검색할 수 있다.[22]공격자가 클라우드에 저장된 데이터를 얻을 수 있는 특정 서버의 개인 암호키에 접근할 때 위험해진다.[22]예를 들어 미국 워싱턴주 시애틀에 본사를 둔 아마존 EC2 플랫폼은 한때 이런 문제가 발생할 위험이 있었지만 지금은 아마존웹서비스(AWS)를 활용해 암호화 키를 관리해왔다.[22]
진료 기록
때때로 사용자들은 그들이 온라인에 올린 것을 선택할 수 있고, 사용자들이 그들의 사회 보장 번호의 사진을 찍어서 메시징 앱을 통해 그것을 보내야 하는지 여부를 포함하여 그들의 행동에 책임을 져야 한다.그러나 의료기록이나 은행계좌와 같은 데이터는 기업이 사용자의 데이터 확보에도 책임을 지는 네트워크 시스템에 저장된다.[20]환자의 의료기록은 보험회사나 의료기관, 광고회사 등이 자신의 이익을 위해 도난당할 수 있다.[23]이름, 사회 보장 번호, 집 주소, 이메일 주소, 진단 기록 등의 정보를 사용하여 사람을 추적할 수 있다.[23]환자의 병력 도청은 불법이며 위험하다.네트워크 위협에 대처하기 위해 많은 의료기관이 엔드포인트 인증, 암호 프로토콜, 데이터 암호화를 사용해 왔다.[23]
관련법령 및 정책
전자 통신 개인 정보 보호법(ECPA)
전자통신 프라이버시법(ECPA) 제3호에는 '감청이나 전자감청을 하거나, 감청이나 전자감청장비를 보유하거나, 불법 감청이나 전자감청을 통해 얻은 정보를 공개하거나, 정보보안을 공개하는 데 사용하는 연방범죄'라고 명시돼 있다.d는 재판부에 의한 감청이나 전자 감청을 통해, 정의를 방해한다."[3] 연방 및 주 법 집행 공무원은 법원 명령이 발부되고, 당사자의 동의가 있거나, 악의적인 사용자가 시스템에 접속하려고 하는 경우에만 유선, 구두 및 전자 통신으로 가로채도록 허용될 수 있다.[3]법률을 위반할 경우 형사처벌, 민사책임, 행정·전문적 징계, 증거배제 등이 있을 수 있다.[3]일반 형벌은 징역 5년 이하, 개인 25만 달러 이하, 단체 50만 달러 이하.[3]피해가 발생하면 하루 100달러의 위반 벌금 또는 총 1만달러의 벌금이 부과될 수 있다.[3]
해외정보감시법(FISA)
해외정보감시법은 법원으로부터 '전자감청, 신체검색, 펜 레지스터, 트랩, 추적장치 설치 및 사용, 유형물건 공개 명령'[3]을 내려준다.전자 감시에 대해 내려진 법원 명령으로 연방 공무원은 전자 통신 개인 정보 보호법이나 제목 III를 구체적으로 위반하지 않고 도청을 포함하는 전자 감시를 사용할 수 있다.[3]
경제협력개발기구
보건 환자의 개인정보 보호에 관한 지침은 경제협력개발기구(OECD)[23]가 발행한다.이 정책은 개별 환자 데이터나 개인 데이터가 안전해야 하며, 환자가 개인 정보나 건강 상태 침해와 관련된 임의적인 손실에 직면하지 않는다고 명시하고 있다.[23]이 정책은 eHealth 사용의 최소 표준으로 작용하며, 환자 데이터의 프라이버시 보호를 위해 모든 의료기관이 따라야 한다.[23]
참고 항목
참조
- ^ a b c d e f Li, Xuran; Wang, Qiu; Dai, Hong-Ning; Wang, Hao (2018-06-14). "A Novel Friendly Jamming Scheme in Industrial Crowdsensing Networks against Eavesdropping Attack". Sensors. 18 (6): 1938. Bibcode:2018Senso..18.1938L. doi:10.3390/s18061938. ISSN 1424-8220. PMC 6022160. PMID 29904003.
- ^ a b c d e f g h i j k l m Cronin, Eric; Sherr, Micah; Blaze, Matthew (2006), "On the Reliability of Network Eavesdropping Tools", IFIP Advances in Information and Communication Technology, Boston, MA: Springer New York, pp. 199–213, doi:10.1007/0-387-36891-4_16, ISBN 0-387-36891-4
- ^ a b c d e f g h i "- Wiretapping and Eavesdropping", The Law of Cybercrimes and Their Investigations, Routledge, pp. 266–309, 2011-08-09, doi:10.1201/b13651-13, ISBN 978-0-429-24858-0, retrieved 2020-10-29
- ^ a b c "Effects of Electronic Monitoring Types on Perceptions of Procedural Justice, Interpersonal Justice, and Privacy1 Request PDF". ResearchGate. Retrieved 2020-10-31.
- ^ a b c d de Smet, Milou J. R.; Leijten, Mariëlle; Van Waes, Luuk (2018-07-19). "Exploring the Process of Reading During Writing Using Eye Tracking and Keystroke Logging". Written Communication. 35 (4): 411–447. doi:10.1177/0741088318788070. ISSN 0741-0883. S2CID 149659209.
- ^ a b c d e f g h i Shirvanian, Maliheh; Saxena, Nitesh; Mukhopadhyay, Dibya (2018-04-09). "Short voice imitation man-in-the-middle attacks on Crypto Phones: Defeating humans and machines1". Journal of Computer Security. 26 (3): 311–333. doi:10.3233/jcs-17970. ISSN 1875-8924.
- ^ a b c d Hagen, Christina S.; Bighash, Leila; Hollingshead, Andrea B.; Shaikh, Sonia Jawaid; Alexander, Kristen S. (2018-04-03). "Why are you watching? Video surveillance in organizations". Corporate Communications. 23 (2): 274–291. doi:10.1108/ccij-04-2017-0043. ISSN 1356-3289.
- ^ a b c Li, Dengke; Zhou, Han; Yang, Wen (2019-08-30). "Privacy-Preserving Consensus over a Distributed Network against Eavesdropping Attacks". Electronics. 8 (9): 966. doi:10.3390/electronics8090966. ISSN 2079-9292.
- ^ a b c d e f Murtala, I.; Tiamiyu, O.A. (2018). "Comparative Analysis of Low Latency Anonymous Communication Systems". Proceedings of Telecommunication Universities. 4 (3): 85–97. doi:10.31854/1813-324x-2018-4-3-85-97. ISSN 1813-324X.
- ^ a b c d e f Cecconello, Stefano; Compagno, Alberto; Conti, Mauro; Lain, Daniele; Tsudik, Gene (2019-12-17). "Skype & Type". ACM Transactions on Privacy and Security. 22 (4): 1–34. doi:10.1145/3365366. ISSN 2471-2566. S2CID 209393317.
- ^ a b c d e f Abiodun, Esther Omolara; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira (2020-01-31). "Reinforcing the Security of Instant Messaging Systems Using an Enhanced Honey Encryption Scheme: The Case of WhatsApp". Wireless Personal Communications. 112 (4): 2533–2556. doi:10.1007/s11277-020-07163-y. ISSN 0929-6212. S2CID 213474315.
- ^ a b "Advanced chat encryption". Zoom Help Center. Retrieved 2020-11-17.
- ^ a b Paxson, V. (1999). "Bro: a system for detecting network intruders in real-time". Computer Networks. 31 (23–24): 2435–2463. doi:10.1016/S1389-1286(99)00112-7. S2CID 215753449.
- ^ a b Bergstrom, Laura; J. Grahn, Kaj; Karlstrom, Krister; Pulkkis, Göran; Åström, Peik (2004). "Teaching Network Security in a Virtual Learning Environment". Journal of Information Technology Education: Research. 3: 189–217. doi:10.28945/297. ISSN 1547-9714.
- ^ a b c d e f g Bharamagoudra, Manjula R.; Manvi, Sunilkumar S. (2017-02-01). "Agent-based secure routing for underwater acoustic sensor networks". International Journal of Communication Systems. 30 (13): e3281. doi:10.1002/dac.3281. ISSN 1074-5351.
- ^ a b c Chakravarty, Sambuddho; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (2014-08-18). "Detection and analysis of eavesdropping in anonymous communication networks". International Journal of Information Security. 14 (3): 205–220. doi:10.1007/s10207-014-0256-7. ISSN 1615-5262. S2CID 13911713.
- ^ a b Sampangi, Raghav; Sampalli, Srinivas (2015-09-15). "Butterfly Encryption Scheme for Resource-Constrained Wireless Networks". Sensors. 15 (9): 23145–23167. Bibcode:2015Senso..1523145S. doi:10.3390/s150923145. ISSN 1424-8220. PMC 4610504. PMID 26389899.
- ^ Zou, Yulong; Zhu, Jia; Wang, Xianbin; Hanzo, Lajos (2016-05-10). "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends". Proceedings of the IEEE. 104 (9): 1727–1765. doi:10.1109/JPROC.2016.2558521. ISSN 1558-2256.
- ^ a b c d e f Bica, Ion; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (2019-09-19). "Multi-Layer IoT Security Framework for Ambient Intelligence Environments". Sensors. 19 (18): 4038. Bibcode:2019Senso..19.4038B. doi:10.3390/s19184038. ISSN 1424-8220. PMC 6767328. PMID 31546782.
- ^ a b c Talal, Mohammed; Zaidan, A. A.; Zaidan, B. B.; Albahri, O. S.; Alsalem, M. A.; Albahri, A. S.; Alamoodi, A. H.; Kiah, M. L. M.; Jumaah, F. M.; Alaa, Mussab (2019-05-14). "Comprehensive review and analysis of anti-malware apps for smartphones". Telecommunication Systems. 72 (2): 285–337. doi:10.1007/s11235-019-00575-7. ISSN 1018-4864. S2CID 181787513.
- ^ a b c d e Wang, Yaru; Zheng, Ning; Xu, Ming; Qiao, Tong; Zhang, Qiang; Yan, Feipeng; Xu, Jian (2019-07-11). "Hierarchical Identifier: Application to User Privacy Eavesdropping on Mobile Payment App". Sensors. 19 (14): 3052. Bibcode:2019Senso..19.3052W. doi:10.3390/s19143052. ISSN 1424-8220. PMC 6678344. PMID 31373286.
- ^ a b c d e Bonguet, Adrien; Bellaiche, Martine (2017-08-05). "A Survey of Denial-of-Service and Distributed Denial of Service Attacks and Defenses in Cloud Computing". Future Internet. 9 (3): 43. doi:10.3390/fi9030043. ISSN 1999-5903.
- ^ a b c d e f Chauhan, Ritu; Kaur, Harleen; Chang, Victor (2020-02-19). "An Optimized Integrated Framework of Big Data Analytics Managing Security and Privacy in Healthcare Data". Wireless Personal Communications. 117: 87–108. doi:10.1007/s11277-020-07040-8. ISSN 0929-6212. S2CID 213146160.
