Skip to main content
Erschienen in: Wireless Personal Communications 2/2013

01.11.2013

Detection and Traceback of Illegal Users based on Anonymous Network in BitTorrent Environment

verfasst von: Young Hwan Lim, Dong Hwi Lee, Won Hyung Park, Kwang Ho Kook

Erschienen in: Wireless Personal Communications | Ausgabe 2/2013

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Recently, the cyber terror is becoming more complicated, intelligent, and causing more damage. To react more effectively to the future cyber terrors, it will be necessary to anticipate new cyber terror techniques and devise the preventive measures for the possible vulnerabilities of the system before the hackers actually disable the system. This paper verified that the attacking technology on the new vulnerability can paralyze internet service of windows system and smart phone using Android OS. Finally, the routing packets are discarded before they reach the destination and the connection to the destination host cannot be established.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat 2012 Copyright Protection Report (2012). Korea Copyright Protection Center 2012 Copyright Protection Report (2012). Korea Copyright Protection Center
2.
Zurück zum Zitat Dingledine, R., Mathewson, N., & Syverson, P. (2004). Tor: The second-generation onion router. In 13th USENIX Security Symposium. Dingledine, R., Mathewson, N., & Syverson, P. (2004). Tor: The second-generation onion router. In 13th USENIX Security Symposium.
4.
Zurück zum Zitat Fathi, H., Shin, S., Kobara, K., & Imai, H. (2010). Purpose-restricted anonymous mobile communications using anonymous signatures in online credential systems. Wireless Personal Communications, 54(1), 225–236.CrossRef Fathi, H., Shin, S., Kobara, K., & Imai, H. (2010). Purpose-restricted anonymous mobile communications using anonymous signatures in online credential systems. Wireless Personal Communications, 54(1), 225–236.CrossRef
5.
Zurück zum Zitat Gao, L., Ma, M., Shu, Y., & Wei, Y. (2013). A security protocol resistant to intermittent position trace attacks and desynchronization attacks in RFID systems. Wireless Personal Communications, 68(4), 1943–1959.CrossRef Gao, L., Ma, M., Shu, Y., & Wei, Y. (2013). A security protocol resistant to intermittent position trace attacks and desynchronization attacks in RFID systems. Wireless Personal Communications, 68(4), 1943–1959.CrossRef
6.
Zurück zum Zitat Kafle, V. P. (2011). Masugi inoue “ID/locator split-based mobility scheme for heterogeneous new generation network”. Wireless Personal Communications, 61(4), 753–764.CrossRef Kafle, V. P. (2011). Masugi inoue “ID/locator split-based mobility scheme for heterogeneous new generation network”. Wireless Personal Communications, 61(4), 753–764.CrossRef
7.
Zurück zum Zitat Lee, J. H. (2011). A study on the countermeasure of cyber attacks using anonymous network. Korea Information Assurance Society. Lee, J. H. (2011). A study on the countermeasure of cyber attacks using anonymous network. Korea Information Assurance Society.
8.
Zurück zum Zitat NMC Consulting Group (2011). Netmanias technical paper: Principle of bittorrent protocol. NMC Consulting Group, 2011.05. NMC Consulting Group (2011). Netmanias technical paper: Principle of bittorrent protocol. NMC Consulting Group, 2011.05.
9.
Zurück zum Zitat Prasad, R. (2006). Piracy over peer-to-peer based on personal network wireless personal communications. Wireless Personal Communications, 37(3–4), 221–231.CrossRef Prasad, R. (2006). Piracy over peer-to-peer based on personal network wireless personal communications. Wireless Personal Communications, 37(3–4), 221–231.CrossRef
10.
Zurück zum Zitat Syverson, P. (2011). A peel of onion. In ACSAC ’11. Syverson, P. (2011). A peel of onion. In ACSAC ’11.
11.
Zurück zum Zitat Syverson, P. Theory and design of low-latency anonymity systems (Lecture 2). U.S. Naval Research Laboratory. Syverson, P. Theory and design of low-latency anonymity systems (Lecture 2). U.S. Naval Research Laboratory.
Metadaten
Titel
Detection and Traceback of Illegal Users based on Anonymous Network in BitTorrent Environment
verfasst von
Young Hwan Lim
Dong Hwi Lee
Won Hyung Park
Kwang Ho Kook
Publikationsdatum
01.11.2013
Verlag
Springer US
Erschienen in
Wireless Personal Communications / Ausgabe 2/2013
Print ISSN: 0929-6212
Elektronische ISSN: 1572-834X
DOI
https://doi.org/10.1007/s11277-013-1240-7

Weitere Artikel der Ausgabe 2/2013

Wireless Personal Communications 2/2013 Zur Ausgabe

Neuer Inhalt