J 2015

A Survey of Methods for Encrypted Traffic Classification and Analysis

VELAN, Petr, Milan ČERMÁK, Pavel ČELEDA a Martin DRAŠAR

Základní údaje

Originální název

A Survey of Methods for Encrypted Traffic Classification and Analysis

Název česky

Přehled metod pro klasifikaci a analýzu šifrovaného síťového provozu

Autoři

VELAN, Petr (203 Česká republika, garant, domácí), Milan ČERMÁK (203 Česká republika, domácí), Pavel ČELEDA (203 Česká republika, domácí) a Martin DRAŠAR (203 Česká republika, domácí)

Vydání

International Journal of Network Management, John Wiley & Sons, Ltd. 2015, 1055-7148

Další údaje

Jazyk

angličtina

Typ výsledku

Článek v odborném periodiku

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Spojené státy

Utajení

není předmětem státního či obchodního tajemství

Odkazy

Impakt faktor

Impact factor: 0.681

Kód RIV

RIV/00216224:14610/15:00080523

Organizační jednotka

Ústav výpočetní techniky

UT WoS

000360842100007

Klíčová slova česky

šifrovaný provoz; monitorování; sítě; klasifikace provozu; analýza provozu; strojové učení; šifrovací protokoly

Klíčová slova anglicky

encrypted traffic; monitoring; network; traffic classification; traffic analysis; machine learning; encryption protocols

Štítky

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 27. 4. 2018 13:17, Mgr. Alena Mokrá

Anotace

V originále

With the widespread use of encrypted data transport network traffic encryption is becoming a standard nowadays. This presents a challenge for traffic measurement, especially for analysis and anomaly detection methods which are dependent on the type of network traffic. In this paper, we survey existing approaches for classification and analysis of encrypted traffic. First, we describe the most widespread encryption protocols used throughout the Internet. We show that the initiation of an encrypted connection and the protocol structure give away a lot of information for encrypted traffic classification and analysis. Then, we survey payload and feature-based classification methods for encrypted traffic and categorize them using an established taxonomy. The advantage of some of described classification methods is the ability to recognize the encrypted application protocol in addition to the encryption protocol. Finally, we make a comprehensive comparison of the surveyed feature-based classification methods and present their weaknesses and strengths.

Česky

Šifrování síťového provozu se v dnešní době stalo standardem. To přináší vysoké nároky na monitorování síťového provozu, zejména pak na analýzu provozu a detekci anomálií, které jsou závislé na znalosti typu síťového provozu. V tomto článku přinášíme přehled existujících způsobů klasifikace a analýzy šifrovaného provozu. Nejprve popisujeme nejrozšířenější šifrovací protokoly, a ukazujeme, jakým způsobem lze získat informace pro analýzu a klasifikaci šifrovaného provozu. Následně se zabýváme klasifikačními metodami založenými na obsahu paketů a vlastnostech síťového provozu. Tyto metody klasifikujeme pomocí zavedené taxonomie. Výhodou některých popsaných klasifikačních metod je schopnost rozeznat nejen šifrovací protokol, ale také šifrovaný aplikační protokol. Na závěr porovnáváme silné a slabé stránky všech popsaných klasifikačních metod.

Návaznosti

VF20142015037, projekt VaV
Název: Dekódování šifrovaných datových komunikací (Akronym: DEKOM)
Investor: Ministerstvo vnitra ČR, Dekódování šifrovaných datových komunikací

Přiložené soubory