J 2015

A Survey of Methods for Encrypted Traffic Classification and Analysis

VELAN, Petr; Milan ČERMÁK; Pavel ČELEDA and Martin DRAŠAR

Basic information

Original name

A Survey of Methods for Encrypted Traffic Classification and Analysis

Name in Czech

Přehled metod pro klasifikaci a analýzu šifrovaného síťového provozu

Authors

VELAN, Petr (203 Czech Republic, guarantor, belonging to the institution); Milan ČERMÁK (203 Czech Republic, belonging to the institution); Pavel ČELEDA (203 Czech Republic, belonging to the institution) and Martin DRAŠAR (203 Czech Republic, belonging to the institution)

Edition

International Journal of Network Management, Sons, Ltd. 2015, 1055-7148

Other information

Language

English

Type of outcome

Article in a journal

Field of Study

Informatics

Country of publisher

United States of America

Confidentiality degree

is not subject to a state or trade secret

References:

RIV identification code

RIV/00216224:14610/15:00080523

Organization

Ústav výpočetní techniky – Repository – Repository

UT WoS

000360842100007

EID Scopus

2-s2.0-84941124056

Keywords (in Czech)

šifrovaný provoz; monitorování; sítě; klasifikace provozu; analýza provozu; strojové učení; šifrovací protokoly

Keywords in English

encrypted traffic; monitoring; network; traffic classification; traffic analysis; machine learning; encryption protocols

Links

VF20142015037, research and development project.
Changed: 2/9/2020 04:35, RNDr. Daniel Jakubík

Abstract

V originále

With the widespread use of encrypted data transport network traffic encryption is becoming a standard nowadays. This presents a challenge for traffic measurement, especially for analysis and anomaly detection methods which are dependent on the type of network traffic. In this paper, we survey existing approaches for classification and analysis of encrypted traffic. First, we describe the most widespread encryption protocols used throughout the Internet. We show that the initiation of an encrypted connection and the protocol structure give away a lot of information for encrypted traffic classification and analysis. Then, we survey payload and feature-based classification methods for encrypted traffic and categorize them using an established taxonomy. The advantage of some of described classification methods is the ability to recognize the encrypted application protocol in addition to the encryption protocol. Finally, we make a comprehensive comparison of the surveyed feature-based classification methods and present their weaknesses and strengths.

In Czech

Šifrování síťového provozu se v dnešní době stalo standardem. To přináší vysoké nároky na monitorování síťového provozu, zejména pak na analýzu provozu a detekci anomálií, které jsou závislé na znalosti typu síťového provozu. V tomto článku přinášíme přehled existujících způsobů klasifikace a analýzy šifrovaného provozu. Nejprve popisujeme nejrozšířenější šifrovací protokoly, a ukazujeme, jakým způsobem lze získat informace pro analýzu a klasifikaci šifrovaného provozu. Následně se zabýváme klasifikačními metodami založenými na obsahu paketů a vlastnostech síťového provozu. Tyto metody klasifikujeme pomocí zavedené taxonomie. Výhodou některých popsaných klasifikačních metod je schopnost rozeznat nejen šifrovací protokol, ale také šifrovaný aplikační protokol. Na závěr porovnáváme silné a slabé stránky všech popsaných klasifikačních metod.

Files attached