2015
A Survey of Methods for Encrypted Traffic Classification and Analysis
VELAN, Petr, Milan ČERMÁK, Pavel ČELEDA a Martin DRAŠARZákladní údaje
Originální název
A Survey of Methods for Encrypted Traffic Classification and Analysis
Název česky
Přehled metod pro klasifikaci a analýzu šifrovaného síťového provozu
Autoři
VELAN, Petr (203 Česká republika, garant, domácí), Milan ČERMÁK (203 Česká republika, domácí), Pavel ČELEDA (203 Česká republika, domácí) a Martin DRAŠAR (203 Česká republika, domácí)
Vydání
International Journal of Network Management, John Wiley & Sons, Ltd. 2015, 1055-7148
Další údaje
Jazyk
angličtina
Typ výsledku
Článek v odborném periodiku
Obor
10201 Computer sciences, information science, bioinformatics
Stát vydavatele
Spojené státy
Utajení
není předmětem státního či obchodního tajemství
Impakt faktor
Impact factor: 0.681
Kód RIV
RIV/00216224:14610/15:00080523
Organizační jednotka
Ústav výpočetní techniky
UT WoS
000360842100007
Klíčová slova česky
šifrovaný provoz; monitorování; sítě; klasifikace provozu; analýza provozu; strojové učení; šifrovací protokoly
Klíčová slova anglicky
encrypted traffic; monitoring; network; traffic classification; traffic analysis; machine learning; encryption protocols
Příznaky
Mezinárodní význam, Recenzováno
Změněno: 27. 4. 2018 13:17, Mgr. Alena Mokrá
V originále
With the widespread use of encrypted data transport network traffic encryption is becoming a standard nowadays. This presents a challenge for traffic measurement, especially for analysis and anomaly detection methods which are dependent on the type of network traffic. In this paper, we survey existing approaches for classification and analysis of encrypted traffic. First, we describe the most widespread encryption protocols used throughout the Internet. We show that the initiation of an encrypted connection and the protocol structure give away a lot of information for encrypted traffic classification and analysis. Then, we survey payload and feature-based classification methods for encrypted traffic and categorize them using an established taxonomy. The advantage of some of described classification methods is the ability to recognize the encrypted application protocol in addition to the encryption protocol. Finally, we make a comprehensive comparison of the surveyed feature-based classification methods and present their weaknesses and strengths.
Česky
Šifrování síťového provozu se v dnešní době stalo standardem. To přináší vysoké nároky na monitorování síťového provozu, zejména pak na analýzu provozu a detekci anomálií, které jsou závislé na znalosti typu síťového provozu. V tomto článku přinášíme přehled existujících způsobů klasifikace a analýzy šifrovaného provozu. Nejprve popisujeme nejrozšířenější šifrovací protokoly, a ukazujeme, jakým způsobem lze získat informace pro analýzu a klasifikaci šifrovaného provozu. Následně se zabýváme klasifikačními metodami založenými na obsahu paketů a vlastnostech síťového provozu. Tyto metody klasifikujeme pomocí zavedené taxonomie. Výhodou některých popsaných klasifikačních metod je schopnost rozeznat nejen šifrovací protokol, ale také šifrovaný aplikační protokol. Na závěr porovnáváme silné a slabé stránky všech popsaných klasifikačních metod.
Návaznosti
VF20142015037, projekt VaV |
|