Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Malicons: Detecting Payload in Favicons

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F16%3A00243142" target="_blank" >RIV/68407700:21230/16:00243142 - isvavai.cz</a>

  • Nalezeny alternativní kódy

    RIV/68407700:21240/16:00243142

  • Výsledek na webu

    <a href="http://ist.publisher.ingentaconnect.com/contentone/ist/ei/2016/00002016/00000008/art00015" target="_blank" >http://ist.publisher.ingentaconnect.com/contentone/ist/ei/2016/00002016/00000008/art00015</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.2352/ISSN.2470-1173.2016.8.MWSF-079" target="_blank" >10.2352/ISSN.2470-1173.2016.8.MWSF-079</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Malicons: Detecting Payload in Favicons

  • Popis výsledku v původním jazyce

    A recent version of the "Vawtrak" malware used steganography to hide the addresses of the command and control channels in favicons: small images automatically downloaded by the web browser. Since almost all research in steganalysis focuses on natural images, we study how well these methods can detect secret messages in favicons. The study is performed on a large corpus of favicons downloaded from the internet and applies a number of state-of-art steganalysis techniques, as well as proposing very simple novel features that exploit flat areas in favicons. The ultimate question is whether we can detect Vawtrak's steganographic favicons with a sufficiently low false positive rate.

  • Název v anglickém jazyce

    Malicons: Detecting Payload in Favicons

  • Popis výsledku anglicky

    A recent version of the "Vawtrak" malware used steganography to hide the addresses of the command and control channels in favicons: small images automatically downloaded by the web browser. Since almost all research in steganalysis focuses on natural images, we study how well these methods can detect secret messages in favicons. The study is performed on a large corpus of favicons downloaded from the internet and applies a number of state-of-art steganalysis techniques, as well as proposing very simple novel features that exploit flat areas in favicons. The ultimate question is whether we can detect Vawtrak's steganographic favicons with a sufficiently low false positive rate.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2016

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Media Watermarking, Security, and Forensics 2016

  • ISBN

  • ISSN

    2470-1173

  • e-ISSN

  • Počet stran výsledku

    9

  • Strana od-do

  • Název nakladatele

    Society for Imaging Science and Technology

  • Místo vydání

  • Místo konání akce

    San Francisco

  • Datum konání akce

    14. 2. 2016

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku