Bestand:Fingerprinting reverse proxies using timing analysis of TCP flows (IA fingerprintingre1094537740).pdf

Pagina-inhoud wordt niet ondersteund in andere talen.
Uit Wikivoyage
Ga naar pagina
volgende pagina →
volgende pagina →
volgende pagina →

Oorspronkelijk bestand(1.275 × 1.650 pixels, bestandsgrootte: 2,96 MB, MIME-type: application/pdf, 102 pagina's)

Beschrijving

Fingerprinting reverse proxies using timing analysis of TCP flows   (Wikidata search (Cirrus search) Wikidata query (SPARQL)  Create new Wikidata item based on this file)
Auteur
Weant, Matthew S.
image of artwork listed in title parameter on this page
Titel
Fingerprinting reverse proxies using timing analysis of TCP flows
Uitgever
Monterey, California: Naval Postgraduate School
Beschrijving

Reverse proxy servers are valuable assets to defend outside hosts from seeing the internal network structure upon which the reverse proxy is serving. They are frequently used to protect valuable files, systems, and internal users from external users while still providing services to outside hosts. Another aspect of reverse proxies is that they can be installed remotely by malicious actors onto compromised machines in order to service malicious content while masking where the content is truly hosted. Reverse proxies interact over the HyperText Transfer Protocol (HTTP), which is delivered via the Transmission Control Protocol (TCP). TCP flows provide various details regarding connections between an end host and a server. One such detail is the timestamp of each packet delivery. Concurrent timestamps may be used to calculate round trip times with some scrutiny. Previous work in timing analysis suggests that active HTTP probes to servers can be analyzed at the originating host in order to classify servers as reverse proxies or otherwise. We collect TCP session data from a variety of global vantage points, actively probing a list of servers with a goal of developing an effective classifier to discern whether each server is a reverse proxy or not based on the timing of packet round trip times.


Subjects: Active Measurement, Timing Analysis, Reverse Proxy, Fingerprinting
Taal Engels
Datum van uitgave september 2013
Huidige locatie
IA Collections: navalpostgraduateschoollibrary; fedlink
Inventarisnummer
fingerprintingre1094537740
Bron
Internet Archive identifier: fingerprintingre1094537740
https://archive.org/download/fingerprintingre1094537740/fingerprintingre1094537740.pdf
Toestemming
(Hergebruik van dit bestand)
This publication is a work of the U.S. Government as defined in Title 17, United States Code, Section 101. As such, it is in the public domain, and under the provisions of Title 17, United States Code, Section 105, may not be copyrighted.

Licentie

Public domain
Dit werk bevindt zich in het publieke domein in de Verenigde Staten omdat het is vervaardigd door een ambtenaar van de Amerikaanse federale overheid tijdens de uitoefening van zijn functie, en het daarmee volgens Titel 17, Hoofdstuk 1, Sectie 105 van de United States Code [Engelstalige link] een werk van de Amerikaanse federale overheid [Engelstalige link] is. Nota bene: Het bovenstaande is alleen van toepassing op werken van de federale overheid of een van haar onderdelen, en niet op werken van een afzonderlijk(e) Staat, Territorium, Commonwealth, County, Gemeente, of enig andere bestuurlijke eenheid. Dit sjabloon is ook niet van toepassing op ontwerpen voor postzegels, door de United States Postal Service openbaar gemaakt sinds 1978 [Engelstalige link]. Zie Art. 206.02(b) van "Compendium II: Copyright Office Practices" (Engelstalig).

Bestandsgeschiedenis

Klik op een datum/tijd om het bestand te zien zoals het destijds was.

Datum/tijdMiniatuurAfmetingenGebruikerOpmerking
huidige versie20 jul 2020 17:35Miniatuurafbeelding voor de versie van 20 jul 2020 17:351.275 × 1.650, 102 pagina's (2,96 MB)FEDLINK - United States Federal Collection fingerprintingre1094537740 (User talk:Fæ/IA books#Fork8) (batch 1993-2020 #16693)

Geen enkele pagina gebruikt dit bestand.

Metadata