{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,14]],“日期-时间”:“2024-09-14T01:53:50Z”,“时间戳”:1726278830690},“参考-计数”:49,“出版商”:“牛津大学出版社(OUP)”,“问题”:“1”,“许可证”:[{“开始”:{-“日期-零件”:[2020,12,14]],“时间me“:”2020-12-14T00:00:00Z“,”时间戳“:160790400000},“content-version”:“vor”,“delay-in-days”:348,“URL”:“http://\/creativecommons.org\/licenses\/by-nc\/4.0\/”}],“资助者”:[{“DOI”:“10.13039\/10000181”,“名称”:“空军科学研究办公室”,“DOI-asserted-by”:“publisher”,”奖项“:[”FA9550-17-1-0254“],“id”:“{”id“10.13029\/100000181”,“id-type”:“DOI”,“asserted-by”:“publisher”}]}],“内容域”:{“域”:[],“交叉标记-限制”:false},“短容器-标签”:[].,“发布-打印”:{-“日期-部分”:[[2020,1,1]]}.,“摘要”:“摘要<\/jats:title>每天都有越来越多的物联网设备连接到互联网。总的来说,它们的应用多种多样,但从安全角度来看,它们显然越来越成为网络犯罪分子的目标,并被用于邪恶目的。网络隐蔽通道是信息隐藏研究领域的一个子组,其中秘密通过嵌入在网络流量中的通信网络发送。除其他外,恶意软件开发人员可以使用这些技术来实现机密数据渗出或隐形通信。最近,分布式网络隐蔽通道引起了安全专业人员的关注,因为它们通过在多种不同类型的数据隐藏技术之间传播隐蔽比特来实现秘密传输的伪装。然而,尽管有许多工作涉及物联网安全,但迄今为止,很少有人致力于确定隐蔽通道威胁在物联网环境中的有效性。这就是为什么,在本文中,我们对如何使用来自物联网设备的网络流量的分布式网络隐蔽信道来执行高效的秘密通信进行了广泛的分析。更重要的是,我们并没有专注于开发新的数据隐藏技术,而是考虑到物联网流量的性质,我们研究了如何组合现有的隐蔽通道,从而减少数据传输的可视性。此外,作为我们工作的另一个贡献,我们准备并与社区共享网络流量数据集,该数据集可用于制定针对此类威胁的有效对策<\/jats:p>“,”DOI“:”10.1093\/cybsec\/tyaa018“,”type“:”journal-article“,”created“:{”date-parts“:[[2020,12,14]],”date-time“:”2020-12-14T08:24:29Z“,”timestamp“:1607934269000},“source”:“Crossref”,“is-referenced-by-count”:6,“title”:[“物联网环境的高效分布式网络隐蔽通道\u2020”],“前缀”:“10.1093”,“卷”:“6英寸author“:[{”ORCID“:”http://\/ORCID.org\/00000-0002-5955-5890“,”authenticated-ORCID“:false,”given“:“Krzysztof”,”family“:”Cabaj“,”sequence“:”first“,”affiliation“:[[{“name”:“波兰华沙理工大学政治学院1号楼,00-661华沙”}]},{“ORCID”:“http://\/orbid.org\-0000-0002-9874-2162”,”authorited-ORCID:false,“给定“:”Piotr“,”family“:”u017b\u00f3rawski“,”sequence“:”additional“,”affiliation“:[{”name“:”华沙理工大学,波兰华沙政治技术学院1,00-661“}]},{”ORCID“:”http://\/ORCID.org\/00000-0001-8971-0874“,”authenticated-ORCID“:false,”given“:“Piotr”,”family”:“Nowakowski”,”segment“:”additional“”,”affaliation“:[{“name”:“华沙理工大学,plac Politiechniki 1,00-661 Warsaw,Poland“}]},{”given“:”Maciej“,”family“:”Purski“,”sequence“:”additional“,”affiliation“:[{”name“:”Warsaw University of Technology,plac Politechniki 1,00-611 Warsawarsaw,Poland”}]}.,{“given”:“Wojciech”,“family”:“Mazurczyk”,“sequence”:“additional”,“affiliance”:华沙理工大学,plac Politiechniki 1,00-661 Warsaw,Poland“}]}],“成员”:“286”,“在线发布”:{“日期部分”:[[2020,12,12]]},“参考”:[{“密钥”:“2020121403241017300_tyaa018-B1”,“首页”:“8”,“作者”:“Cabaj”,“年份”:“2019”},{“键”:“2020年12月12日,2012年12月17日_tyaa01-B2”,“doi-asserted-by”:“crossref”,“first page”:“586”,“doi”:“10.1109\/TETC.2016.2606384”,“文章标题”:“物联网安全综合研究”,“卷”:“5”,“作者”:“Mosenia”,“年份”:“2017”,“期刊标题”:“IEEE Transact-Emerging Top Comput”},{“密钥”:“2020121403241017300_tyaa018-B3”,“首页”:“20”,“文章标题”:“物联网调查:安全和隐私问题”,“卷”:“90“,”author“:”Kumar“,”year“:”2014“,”journal-title“:”Int J Compute Appl“},”{“key”:“2020121403241017300_tyaa018-B4”,”doi-asserted-by“:”crossref“,”first page“:”1125“,”doi“:”10.1109\/JIOT.2017.2683200“,”article-title”:“物联网调查:架构、使能技术、安全与隐私、应用程序”,“volume”:”4“,”作者“:”Lin“年份:“2017年”,“日志标题”:“IEEE Int Things J”},{“key”:“2020121403241017300_tyaa018-B5”,“doi-asserted-by”:“crossref”,“首页”:“10”,“doi”:“10.1016\/J.jnca.2017.04.002”,“article-title”:“物联网安全:调查”,“卷”:“88”,“作者”:“Alaba”,“年份”:“2017”,“日记标题”:《J网络计算应用程序》},{“密钥”:“2020121403241017300_tyaa018-B6“,“首页”:“162”,“作者”:“M.Sadeeq”,“年份”:“2018”},{“key”:“2020121401241017300_tyaa 018-B7”,“卷时间”:“通信网络中的信息隐藏:基础、机制、应用和对策”,“author”:“Mazurczyk”,“year”:“2016”}crossref“,”first page“:”44“,”DOI“:”10.1109\/COMST.2007.4317620“,”article-title“:”计算机网络协议中隐蔽通道和对策的调查“,”volume“:“9”,”author“:”Zander“,”year“:”2007“,”journal-title”:“Commun Surveys and Tutorials”},{“key”:“2020121403241017300_tyaa018-B9”,“first pages”:“45”,“article-title”TCP/IP协议栈中的隐蔽通道-扩展版本“,”卷“:”4“,”作者“:”Mileva“,”年份“:”2014“,”日志标题“:”中欧计算机科学杂志“},”密钥“:”2020121403241017300_tyaa018-B10“,”首页“:”178“,”作家“:”Cabuk“,”年“:”2004“}”,{“key”:“20201214017300_tyaa 018-B11”,”doi-asserted-by“:”交叉引用“,”第一页“:”31“,”doi“:”10.1109\/MITP.2018.032501746“,”article-title“:“信息隐藏的新威胁:未来之路”,“卷”:“20”,“作者”:“Cabaj”,“年份”:“2018年”,“日志标题”:“IT教授”},{“密钥”:“2020121403241017300_tyaa018-B12”,“doi-asserted-by”:“crossref”,“首页”:“86”,“doi”:“10.1145\/3158416”,“article-title”:“信息隐藏:法医专家的挑战”,“卷”:“61”,“作者”:“Mazurczyk”,“年份”:“2017年”,“日志标题”:“Commun ACM”},{“密钥”:“2020121403241017300_tyaa018-B13”,“doi-asserted-by”:“crossref”,“首页”:“1921”,“doi”:“10.1109\/TII.2016.2627503”volume“:”13“,”author“:”Caviglione“,”year“:”2017“,”journal-title“:”IEEE Transact-Ind-Inf“},{”key“:“2020121403241017300_tyaa018-B14”,”first page“:1”,“author”:“Tahir”,“year”:“2016”},}“key”:“20220121403241017300 _tyaa01-B15”,“doi-asserted-by”:“crossref”,“first-page”:“85”,“doi”:“10.1007”978-3-319-47560-8_6“,“volume-title”:“安全IT系统”,“作者”:“Blumbergs“,”year“:”2016“},{“key”:“2020121403241017300_tyaa018-B16”,“doi-asserted-by”:“crossref”,“first page”:”51“,”doi“:”10.1007\/978-3642-01244-0_5“,”volume-title“:”Security,Privacy and Trust的新挑战“,”author“:”Nussbaum“,”year“:“2009”},“key“:”20201214014700_tyaa 018-B17“,”volume-title:““”第十三届USENIX攻势技术研讨会(WOOT 19)中的Cross-Router隐秘频道”,“author”:“Ovadia”,“year”:“2019”},{“key”:“2020121403241017300_tyaa018-B18”,“doi-asserted-by”:“crossref”,“first page”:”116“,“doi”:“10.1109\/TDSC.2015.2443779”,“article-title”:“使用无序数据包的一类新的强健隐秘频道“,”卷“:”14“author“:”El-Atawy“,”year“:”2017“,”journal-title“:”IEEE Transact-Dependable Secure Compute“},{”key“:”2020121403241017300_tyaa018-B19“,”doi-asserted-by“:”crossref“,”first page“:“34”,“doi”:“10.1016\/j.cose.2013.03.004”,“article-title”:“通过网络配置消息进行隐蔽通信”,“volume”:“39”,“author”:“Rios”,“year”:“2013”,“journal-title“:”Computers&Security“},{”key“:”2020121403241017300_tyaa018-B20“,”doi-asserted-by“:”crossref“,”first page“:“2359”,“doi”:“10.1002\/sec.1503”,“article-title”:“通过网络用户行为实现的隐蔽通道的设计与分析”,“volume”:“9”,”author“:”Qian“,“year”:“2016”,“journal-title”“:”Security Commun Networks“}”,{“key“:”2020121403241017300_tyaa018-B21“,”首页“:”32“,”author“:”Backs“,”year“:”2012“},{“key”:“2020121401041017300_tyaa 018-B22”,”doi-asserted-by“:”crossref“,“首页”:“1019”,“doi”:“10.1007\/978-3-540-88873-4_7”,“volume-title”:“”Trustmas:移动到有意义的互联网系统中的多代理系统的可信通信平台:OTM 2008“”2018年“},{“key”:“2020121403241017300_tyaa018-B25”,“首页”:“12:1”,“作者”:“Cabaj”,“年份”:“2018”},}“密钥”:“2020年11403241017300_tyaa 018-B26”,“第一页”:”1093“,“卷标”:“第26届USENIX安全研讨会(USENIX-安全17)”,“author”:“Antonakikis”,“年度”:“2017”}、{“key”:”20201214003241017300 _tyaa 018-B27“,”作者“:”Hron“},{”key“:”2020121403241017300_tyaa018-B28“,”author“:”Sikder“,”year“:”2018“},{”key“:”202012140127300_tyaa0018-B29“,”first page“:“559”,”auther“:”Caviglione“,”year“:“2018”},“key”:“20201214003241017300-tyaa018-B30”,“author”:“Patuck”,“year”:“2013”}“,”key B31“,”首页“:”6753“,”作者“:”温泽尔“,”年份“:”2012“},{”关键“:”2020121403241017300_tyaa018-B32“,“首页”:“30”,“作者”:“Mileva”,“年份”:“2018”},{“key”:“20201214010241017300_tyaa 018-B33”,“首页面”:“29”,“author”:“Wendzel”,“year”:“2017”}10.1109\/ACCESS.2019.2951425“,”文章标题“:”基于MQTT的物联网中的隐蔽渠道”,“卷”:“7”,“作者”:“Velinov”,“年份”:“2019”,“日志标题”:“IEEE Access”},{“key”:“2020121403241017300_tyaa018-B35”,“首页”:“100”,“作家”:“Ulz”,“年”:“199”}内政部“:”10.1109\/MWC.2017.1800062“,”article-title“:”移动网络上物联网的隐蔽定时通道“,”volume“:”25“,”author“:”Tan“,”year“:”2018“,”journal-title”:“IEEE无线通信”},{“key”:“2020121403241017300_tyaa018-B37”,“first page”:”252“,”author“:”Moskowitz“,”年“:”2018“},”key“:“20220121403241017300 _tyaa01-B38”,”doi-asserted-by“:”crossref“,”first第“:”87“,”doi“:”页10.1145\/3338499.3357358”,“卷标题”:“泄漏致动器:ACM网络物理系统安全与隐私研讨会论文集中网络物理系统中一个可证明的隐蔽通道”,“作者”:“赫兹伯格”,“年份”:“2019”},{“密钥”:“2020121403241017300_tyaa018-B39”,“首页”:“638”,“作者”:“赫兹伯格”,“年份”:“2019”},{“密钥”:“2020121403241017300_tyaa018-B40“,”doi-asserted-by“:”crossref“,”first page“:”1“,”doi“:”10.1145\/2684195“,”article-title“:”网络隐蔽通道技术的基于模式的调查和分类“,”volume“:“47”,”author“:”Wendzel“,”year“:”2015“,”journal-title”:“ACM Comput Surveys”},{“key”:“20201214017300_tyaa 018-B41”,“doi-assert-by”:“crossref“,”first page“:”95“,”DOI“:”10.1016\/j.cosrev.2014.09.001“,”article-title“:”图像隐写术的现状和关键问题:a survey“,”volume“:“13\u201314”,”author“:”Subhedar“,”year“:”2014“,”journal-title”:“Comput Sci Rev”},{“key”:“2020121403241017300_tyaa018-B42”,”DOI-asserted-by“:”crossref.“,”首页“:”159“,”DOI“:”10.1016\/j.comcom.2011.08.009“,”article-title“:”在流控制传输协议中隐藏信息“,”volume“:”35“,”author“:”Fr\u0105czek“,”year“:”2012“,”journal-title”:“Compute Commun”},{“key”:“2020121403241017300_tyaa018-B43“,”first page“:“283”,”volume-title“:“”斗篷:可靠隐蔽通信的十倍方式。在计算机安全\u2013 ESORICS 2007中“,”author“:”Luo“,”year“:”2007“},”key“:”2020121403241017300_tyaa018-B44“,”first page“:“280”,“author”:“Wendzel”,”year:“2012”},“key”:“20201214017300_tyaa 018-B45”,“doi-asserted-by”:“crossref”,”first-page“:”417“,”doi“:”10.1007\/s12243-014-0423-x“,”article-title“:”隐藏且受控“,”卷“:”69“,”author“:”Wendzel“,”year“:”2014“,”journal-title“:”Ann Telecommon-Annal T\u00e9l\u00e 9common“},{”key“:”2020121403241017300_tyaa018-B46“,”doi-asserted-by“:”crossref“,”first page“:“2986”,“doi”:“10.1002\/sec.1471”,“article-title”:“隐蔽通道内部控制协议:攻击和防御”,“volume”:“9”,“author”:“Kaur”,“年份”:“2016年”,“journal-title“:”Sec Commun Networks“},{“key”:“2020121403241017300_tyaa018-B47”,“author”:“Zander”,“year”:“2007”},“{”key“:”2020121401041017300_tyaa 018-B48“,“volume-title”:“隐写术和数字水印的信息隐藏技术”,“作者”:“Katzenbeisser”,“年份”:“2000”,“版本”:“1”}、{“密钥”:“2020年11403241017300_tyaa018~B47”9“,”首页“:”98“,”article-title“:”超文本传输协议版本2的密码学(http\/2)“,”volume-title”:“J Computer Commun”,”author“:”Dimitrova“,”year“:”2017“}]“container-title(容器-标签):[”网络安全杂志“],”original-标题“:[],”language“:”en“,”link“:[{”URL“:”http://\/actical.oup.com/cybersecurity\/article-pdf\/6\/1\/tyaaa018\/34893203\/tyaa018.pdf“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”syndication“},{”URL“:”http://\/accessional.oup.com\/cybersecurity\-article-pdf\/6\/1\/tyaa018\/348932003\/tyaao018.pdf'“,”content-type“:”unspecified“,”content-version“:”vor“,”预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2023,10,15]],“日期-时间”:“2023-10-15T06:18:00Z”,“时间戳”:1697350680000},“分数”:1,“资源”:{“主要”:{“URL”:“https:\/\/architec.oup.com\/网络安全\/article\/doi\/10.1093\/cybsec\/tyaa018\/6032832”},“副标题”:[],“短标题”:[],“发布”:{“日期部分”:[[2020,1,1]]},“references-count”:49,“journal-issue”:{“issue”:“1”,“published-print”:{“date-parts”:[[2020,1,1]]}},“URL”:“http://\/dx.doi.org\/10.1093\/cybsec\/tyaa018”,“relation”:{},”ISSN“:[”2057-2085“,”2057-2093“],”ISSN-type“:[{”value“:”2057-20085“,“type”:“print”},{“value”:“2057-2093”,“type”:“electronic”}],“subject”:[],“published-other”:{“date-parts”:[[2020]]},“已发布”:{“日期部分”:[[2020,1,1]]}}