Computer Network’s Time (Synchronization) Systems Espionage and Its Possible Consequences
This paper proposes cryptanalysis attacks on network time (synchronization) systems method (computer espionage) based on timestamp fractional value falsification that software’s implant realizes. For massive time stamps using in a public key infrastructure, the considered method of attack can comple...
| الحاوية / القاعدة: | Безопасность информационных технологий |
|---|---|
| المؤلفون الرئيسيون: | Dmitry Anatolevich Melnikov, Vladislav Romanovich Petrov, Evgeny Vasilevich Dirienko, Anton Anatolevich Abramov, Ivan Alexandrovich Korsakov, Stanislav Sergeevich Kuzminov |
| التنسيق: | مقال |
| اللغة: | الإنجليزية |
| منشور في: |
Joint Stock Company "Experimental Scientific and Production Association SPELS
2013-12-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://bit.mephi.ru/index.php/bit/article/view/305 |
مواد مشابهة
Attacks on the Network Synchronization Systems Counteraction Method Implemented in the Software and Hardware Device «MARSH! 3.0»
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01)
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01)
Information Technology Systems Vulnerabilities Detecting based on Network’s Traffic Analysis
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01)
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01)
Regulations on Espionage in International Law
حسب: Muhammed Enes Bayrak
منشور في: (2025-08-01)
حسب: Muhammed Enes Bayrak
منشور في: (2025-08-01)
Investigation of the Problem of IT Espionage Using Causal Diagrams
حسب: Ekaterina Romanovna Knyazeva, وآخرون
منشور في: (2015-03-01)
حسب: Ekaterina Romanovna Knyazeva, وآخرون
منشور في: (2015-03-01)
Russia and China expected to renew their espionage vigour
حسب: Dries Putter, وآخرون
منشور في: (2023-05-01)
حسب: Dries Putter, وآخرون
منشور في: (2023-05-01)
Investigating the dimensions of hard influence in Ferdowsi Shahnameh with an approach to espionage
حسب: omolbanin dashti rahmat Abadi, وآخرون
منشور في: (2022-06-01)
حسب: omolbanin dashti rahmat Abadi, وآخرون
منشور في: (2022-06-01)
The Problem of Cyber Espionage in the International Humanitarian Law
حسب: S. Yu. Garkusha-Bozhko
منشور في: (2021-03-01)
حسب: S. Yu. Garkusha-Bozhko
منشور في: (2021-03-01)
Cyber Espionage in National and Global Perspective: How Indonesia Deal with this issue?
حسب: Maharani Chandra Dewi
منشور في: (2022-01-01)
حسب: Maharani Chandra Dewi
منشور في: (2022-01-01)
Mediated Spies: Cold War Espionage Affairs in European Newspapers
حسب: Bjerke Paul
منشور في: (2020-07-01)
حسب: Bjerke Paul
منشور في: (2020-07-01)
A smart configuration of computer as a prevention from hacking and cyber espionage
حسب: Đekić Milica D.
منشور في: (2016-01-01)
حسب: Đekić Milica D.
منشور في: (2016-01-01)
Spyware in intelligence espionage operations as a threat to the state
حسب: Deky Rosdiana
منشور في: (2023-12-01)
حسب: Deky Rosdiana
منشور في: (2023-12-01)
Espionage Operations of Jews at Sinai Front Through Atilhan’s Perspective
حسب: Emine Betül Kamacıhan
منشور في: (2023-03-01)
حسب: Emine Betül Kamacıhan
منشور في: (2023-03-01)
Competition issues in the implementation of global brands and the system of industrial espionage
حسب: Р. С. Каналиева, وآخرون
منشور في: (2016-06-01)
حسب: Р. С. Каналиева, وآخرون
منشور في: (2016-06-01)
Analytical Comparison of Espionage Methods in Seven Historical Literary Stories
حسب: elham arabshahi kashi, وآخرون
منشور في: (2023-12-01)
حسب: elham arabshahi kashi, وآخرون
منشور في: (2023-12-01)
Analyzing the necessity of revising the crime of espionage in Iran\'s criminal system
حسب: seyedrohollah Aghigh
منشور في: (2024-05-01)
حسب: seyedrohollah Aghigh
منشور في: (2024-05-01)
Economic Cyber-Espionage in the Visegrád Four Countries: a Hungarian Perspective
حسب: Cristani Federica
منشور في: (2021-12-01)
حسب: Cristani Federica
منشور في: (2021-12-01)
The criminal act of espionage as a type of humint method in data collection
حسب: Lazić Radojica, وآخرون
منشور في: (2022-01-01)
حسب: Lazić Radojica, وآخرون
منشور في: (2022-01-01)
Narratives Under Attack: Outrage and Reaction in Early 20th Century Espionage Novels
حسب: Élodie Raimbault
منشور في: (2013-10-01)
حسب: Élodie Raimbault
منشور في: (2013-10-01)
Struggle against subversion and espionage: the United States during the First World War experience
حسب: Yulia Honchar
منشور في: (2017-03-01)
حسب: Yulia Honchar
منشور في: (2017-03-01)
Competitive Intelligencea Industrial Espionage: a National Security Perspective
حسب: Ali Gök, وآخرون
منشور في: (2024-04-01)
حسب: Ali Gök, وآخرون
منشور في: (2024-04-01)
Analysis of Compromising Emanations from a Laser Printer Printing Head for the Purpose of Assess the Possibility of Information Interception
حسب: Aleksandr Anatolevich Golyakov, وآخرون
منشور في: (2015-10-01)
حسب: Aleksandr Anatolevich Golyakov, وآخرون
منشور في: (2015-10-01)
A Structural Assessment of the U.S. Counterespionage Vis-à-vis Chinese Espionage Efforts
حسب: Tomáš Kristlík
منشور في: (2016-12-01)
حسب: Tomáš Kristlík
منشور في: (2016-12-01)
Hiding in Plain Sight: Minoritarian Approaches to Espionage, Forensic Architecture, and In_Visible Co-Producers
حسب: Lisa Stuckey
منشور في: (2022-07-01)
حسب: Lisa Stuckey
منشور في: (2022-07-01)
The case of the «Volga Espionage Organization». 1919
حسب: A. V. Ganin
منشور في: (2023-12-01)
حسب: A. V. Ganin
منشور في: (2023-12-01)
Terazosin Interferes with Quorum Sensing and Type Three Secretion System and Diminishes the Bacterial Espionage to Mitigate the <i>Salmonella</i> Typhimurium Pathogenesis
حسب: Wael A. H. Hegazy, وآخرون
منشور في: (2022-03-01)
حسب: Wael A. H. Hegazy, وآخرون
منشور في: (2022-03-01)
Spies
حسب: Paul G. Bahn
منشور في: (2006-05-01)
حسب: Paul G. Bahn
منشور في: (2006-05-01)
Writing about Espionage Secrets
حسب: Kristie Macrakis
منشور في: (2018-09-01)
حسب: Kristie Macrakis
منشور في: (2018-09-01)
Oleg Penkovsky as the first Soviet spy recruited by the CIA
حسب: Ilyin Dmitry Alexandrovich, وآخرون
منشور في: (2019-04-01)
حسب: Ilyin Dmitry Alexandrovich, وآخرون
منشور في: (2019-04-01)
Investigating the criminology of disclosure of genetic data
حسب: Seyed Mohammad Amin hosseini, وآخرون
منشور في: (2020-09-01)
حسب: Seyed Mohammad Amin hosseini, وآخرون
منشور في: (2020-09-01)
The activities of the Russian joint stock company «Manufacturing Company Singer» in Siberia on the eve and during the First World War: espionage or spy mania?
حسب: A. A. Plekhanov
منشور في: (2023-05-01)
حسب: A. A. Plekhanov
منشور في: (2023-05-01)
WE KNOW YOU’RE THERE: Roman Political Counterintelligence in the Mid-Republic
حسب: Sara Margaret Perley
منشور في: (2015-09-01)
حسب: Sara Margaret Perley
منشور في: (2015-09-01)
PABLO DE MENDÍBIL (1788-1832), ESPÍA DE FERNANDO VII
حسب: Joaquín Álvarez Barrientos
منشور في: (2017-07-01)
حسب: Joaquín Álvarez Barrientos
منشور في: (2017-07-01)
L’Autre Jésuite : civilisation, exploration et espionnage dans le récit de voyage de Fusée-Aublet en Guyane (1762-1764)
حسب: Thibaud Martinetti
منشور في: (2022-12-01)
حسب: Thibaud Martinetti
منشور في: (2022-12-01)
La veritate che qua non se puote havere. Spionaggio, verità e apparenza nella guerra di Ferrara (1482-84)
حسب: Guido Antonioli
منشور في: (2020-11-01)
حسب: Guido Antonioli
منشور في: (2020-11-01)
PENYELESAIAN YURIDIS TENTANG PENYADAPAN SEBAGAI BAGIAN DARI KEGIATAN SPIONASE YANG DIKATEGORIKAN DALAM PELANGGARAN KEKEBALAN DIPLOMATIK
حسب: Dita Birahayu
منشور في: (2017-04-01)
حسب: Dita Birahayu
منشور في: (2017-04-01)
Optimal model of economic diplomacy of Republic of Croatia in the contexst of global intelligence revolution
حسب: Zdravko Bazdan
منشور في: (2010-12-01)
حسب: Zdravko Bazdan
منشور في: (2010-12-01)
Canada and the Beginning of the Cold War: Modern Interpretations
حسب: Maryna Bessonova
منشور في: (2019-10-01)
حسب: Maryna Bessonova
منشور في: (2019-10-01)
“The Spanish Adventurer”: Ottoman Surveillance of Aladro Kastrioti, the Pretender for the Albanian Throne
حسب: Atdhe Thaçi
منشور في: (2024-01-01)
حسب: Atdhe Thaçi
منشور في: (2024-01-01)
Nicole Perlroth (2021) This is How They Tell Me the World Ends: The Cyberweapons Arms Race. New York: Bloomsbury Publishing
حسب: Samuli Haataja
منشور في: (2022-11-01)
حسب: Samuli Haataja
منشور في: (2022-11-01)
Counterintelligence Activities of Gendarmerie Railway Police before and during World War I
حسب: P. A. Kolpakov, وآخرون
منشور في: (2023-12-01)
حسب: P. A. Kolpakov, وآخرون
منشور في: (2023-12-01)
مواد مشابهة
-
Attacks on the Network Synchronization Systems Counteraction Method Implemented in the Software and Hardware Device «MARSH! 3.0»
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01) -
Information Technology Systems Vulnerabilities Detecting based on Network’s Traffic Analysis
حسب: Dmitry Anatolevich Melnikov, وآخرون
منشور في: (2013-12-01) -
Regulations on Espionage in International Law
حسب: Muhammed Enes Bayrak
منشور في: (2025-08-01) -
Investigation of the Problem of IT Espionage Using Causal Diagrams
حسب: Ekaterina Romanovna Knyazeva, وآخرون
منشور في: (2015-03-01) -
Russia and China expected to renew their espionage vigour
حسب: Dries Putter, وآخرون
منشور في: (2023-05-01)
