Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Dataset used for fingerprinting of DNS over HTTPS responses

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F63839172%3A_____%2F20%3A10133322" target="_blank" >RIV/63839172:_____/20:10133322 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://dx.doi.org/10.5281/zenodo.4039587" target="_blank" >http://dx.doi.org/10.5281/zenodo.4039587</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.5281/zenodo.4039587" target="_blank" >10.5281/zenodo.4039587</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Dataset used for fingerprinting of DNS over HTTPS responses

  • Popis výsledku v původním jazyce

    We captured the traffic from the DoH enabled web-browsers using tcpdump. To automate the process of traffic generation, we installed Google Chrome and Mozilla Firefox into separate virtual machines and controlled them with the Selenium framework shows detailed information about used browsers and environments). Selenium simulates a user&apos;s browsing according to the predefined script and a list of domain names (i.e., URLs from Alexa&apos;s top websites list in our case). The selenium was configured to visit pages in random order multiple times. For capturing the traffic, we used the default settings of each browser. We did not disable the DNS cache of the browser, and the random order of visiting webpages secures that the dataset contains traces influenced by DNS caching mechanisms. Each virtual machine was configured to export TLS cryptographic keys, that was used for decrypting the traffic using WireShark application. The WireShark text output of the decrypted traffic is provided in the dataset files. The detailed information about each file is provided in dataset README.

  • Název v anglickém jazyce

    Dataset used for fingerprinting of DNS over HTTPS responses

  • Popis výsledku anglicky

    We captured the traffic from the DoH enabled web-browsers using tcpdump. To automate the process of traffic generation, we installed Google Chrome and Mozilla Firefox into separate virtual machines and controlled them with the Selenium framework shows detailed information about used browsers and environments). Selenium simulates a user&apos;s browsing according to the predefined script and a list of domain names (i.e., URLs from Alexa&apos;s top websites list in our case). The selenium was configured to visit pages in random order multiple times. For capturing the traffic, we used the default settings of each browser. We did not disable the DNS cache of the browser, and the random order of visiting webpages secures that the dataset contains traces influenced by DNS caching mechanisms. Each virtual machine was configured to export TLS cryptographic keys, that was used for decrypting the traffic using WireShark application. The WireShark text output of the decrypted traffic is provided in the dataset files. The detailed information about each file is provided in dataset README.

Klasifikace

  • Druh

    O - Ostatní výsledky

  • CEP obor

  • OECD FORD obor

    20202 - Communication engineering and systems

Návaznosti výsledku

  • Projekt

  • Návaznosti

    R - Projekt Ramcoveho programu EK

Ostatní

  • Rok uplatnění

    2020

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů