dc.contributor.advisor | Mjølsnes, Stig Frode | nb_NO |
dc.contributor.advisor | Willassen, Svein Yngar | nb_NO |
dc.contributor.author | Karstensen, Lasse | nb_NO |
dc.date.accessioned | 2014-12-19T14:13:58Z | |
dc.date.available | 2014-12-19T14:13:58Z | |
dc.date.created | 2010-11-10 | nb_NO |
dc.date.issued | 2010 | nb_NO |
dc.identifier | 369191 | nb_NO |
dc.identifier | ntnudaim:5439 | nb_NO |
dc.identifier.uri | http://hdl.handle.net/11250/262359 | |
dc.description.abstract | I denne rapporten undersøkes det om det er mulig å detektere IP-over-DNS -trafikk gjennom en navnetjener automatisk. Bakgrunn for oppgavevalget var et utsagn av Nussbaum m.fl. som sa at eneste mulighet en systemadministrator hadde for å begrense IP-over-DNS generelt var båndbreddebegrensninger av klienter. Dette er undersøkt i laboratoriet, og alle kjente måter for å gjøre IP-over-DNS er prøvd ut eksperimentelt.Rapporten gir to hovedbidrag: 1) det argumenteres for at det er mulig å detektere IP-over-DNS -trafikk automatisk og uten særlig mange falske alarmer, samt 2) gruppering av båndbreddeforbruk per mottakerdomene ser ut til å være den beste teknikken for å gjøre dette. Arbeidet er gjort eksperimentelt og iterativt, og kildekode som implementerer samtlige utprøvde teknikker er vedlagt. | nb_NO |
dc.language | nor | nb_NO |
dc.publisher | Institutt for telematikk | nb_NO |
dc.subject | ntnudaim:5439 | no_NO |
dc.subject | SIE7 kommunikasjonsteknologi | no_NO |
dc.subject | Nett og tjenester | no_NO |
dc.title | Skjult IP-kommunikasjon basert på Domain Name System (DNS) | nb_NO |
dc.title.alternative | Covert channels in Domain Name System (DNS) | nb_NO |
dc.type | Master thesis | nb_NO |
dc.source.pagenumber | 97 | nb_NO |
dc.contributor.department | Norges teknisk-naturvitenskapelige universitet, Fakultet for informasjonsteknologi, matematikk og elektroteknikk, Institutt for telematikk | nb_NO |