Wolf, Gunnar (2015): Modelo de evaluación de canales ocultos para establecer una comunicación segura. Otra thesis, Instituto Politécnico Nacional.
|
PDF (Tesina de grado de especialidad)
- Versión Aceptada
Descargar (10MB) |
|
|
PDF (Presentación)
- Material suplementario
Descargar (4MB) |
Resumen
El presente trabajo aborda la creación de un modelo que describa a los /canales ocultos/, permitiendo compararlos en sus distintos aspectos. Por muchos años, el principal enfoque en la literatura académica al abordarlos ha sido /adversarial/, esto es, tomarlos como una amenaza, como un abuso a las políticas de uso de un sistema o red de cómputo. Hay, sin embargo, una gran cantidad de escenarios para los cuales resultan no únicamente legítimos, sino que indispensables. Dado el poco acercamiento formal que hay a los canales ocultos, se argumenta respecto al por qué debe profundizarse en su estudio formal. Una vez establecido esto, se presenta un modelo descriptivo que permite discernir los componentes principales de un canal oculto y, presentando al canal en cuestión desde diferentes ángulos, permite evaluar su aplicabilidad, fortalezas y debilidades para su aplicación en escenarios particulares. Por último, a modo de ejemplo, se presenta la aplicación del modelo desarrollado a las 14 propuestas de canal oculto consultadas como parte de la revisión bibliográfica, así como a una propuesta adicional enfocada a los escenarios planteados.
Tipo de Documento: | Tesis (Otra) |
---|---|
Fecha: | 18 Mayo 2015 |
Palabras clave: | modelo, canal oculto, esteganografía, comunicación |
Colecciones: | SIN ESPECIFICAR |
Clasificación JEL: | Y - Categorías diversas > Y4 - Tesis > Y40 - Tesis Y - Categorías diversas > Y9 - Otros > Y90 - Otros Z - Otros temas especiales > Z0 - Generalidades > Z00 - Generalidades |
Divisiones: | SIN ESPECIFICAR |
Depositado: | 19 May 2015 15:03 |
URI: | https://ru.iiec.unam.mx:80/id/eprint/2677 |
Acciones (requiere ser usuario registrado)
![]() |
Editar objeto |