Содержание
- 2. Mobile OS Fingerprinting Problem statement Infer what operating system a device is running by analyzing the
- 3. Importance Tethering detection Billing for shared access in mobile networks Security Policy enforcement in enterprise networks
- 4. Existing Works IMC 2014
- 5. Limitation of Existing Works Existing works focus on the Internet traffic Mobile networks impose new challenges:
- 6. Approach Identify features to fingerprint mobile device OSes Detect tethering Clock frequency stability, boot time estimation
- 7. Dataset IMC 2014 Lab trace 56 mobile user traces 14 Android phones and tablets traces Samsung
- 8. Other Datasets IMC 2014
- 9. Features Clock Frequency The frequency is stable in Android and Windows, but vary over time in
- 10. Features IP ID Monotonicity Android: Some devices completely randomize the IP IDs Some periodically reset to
- 11. Features TCP Timestamp Option iOS and Android have TCP TS Option, but Windows doesn’t Low ratio
- 12. Features IP Time-To-Live TCP Window Size Scale Option Boot time estimation IMC 2014
- 13. Probability of finding feature fi in all traffic Probability of finding feature fi in OSx’s traffic
- 14. Tethering Detection Apply the same technique for tethering detection. Features which identify mobile devices IP Time-To-Live
- 15. Evaluation – Single Feature No single feature identifies all OSes accurately.
- 16. Evaluation – Combing Features Combining all features yields the best result.
- 17. Evaluation – Tethering Detection Combining all features also yields the best result in tethering detection.
- 18. Conclusion Contributions Identify new features for mobile OS fingerprinting and tethering detection Develop a probabilistic scheme
- 19. Thank You! IMC 2014 [email protected]
- 20. Backup Slides IMC 2014
- 21. Mobile OS Fingerprinting IMC 2014
- 22. Features IP Time-To-Live (TTL) Windows: 64 or 128 iOS and Android: 64
- 23. Features TCP Window Size Scale Option iOS: 16 Windows and Android: 2, 4, 64, or 256
- 25. Скачать презентацию






















Классификация
Проверка железа
Интеграции и отраслевые решения на базе СКУД PARSECNET 3 и СВН TRASSIR
Тестирование ЭВМ
Сетевые атаки на информацию
IKT pagrindai
Презентация на тему Установка СMS «Joomla!»
Задания по МДК 02.02
Защита информации. Антивирусная защита
Табличный процессор Microsoft Excel
Алгоритмы, использующие линейные связанные списки. Тема 7
Настройка транспортного режима IPsec в Windows 7
1С: Производственная безопасность. Охрана труда
Презентация на тему Носители информации: краткая история
Операционная система. Классификация операционных систем
Объектно-ориентированное проектирование на примерах
BNTU ME. Для конкурса стартапов Технопарка БНТУ
Структура данных
Цифровая безопасность
Знаковые информационные модели
Время в дисплее
Продвижение библиотеки в социальных сетях. Всероссийский конкурс
Система статистического анализа в футбольной деятельности StatPro
Мир компьютерной графики и дизайна. Пингвин, нарисованный в программе Adobe Photoshop
Вопросы по онлайн оформлению груза в личном кабинете
История развития вычислительной техники, информационных технологий
Программное обеспечение. Графический интерфейс операционных систем и приложений
Построение таблиц истинности