Přehled o publikaci
2015
A Survey of Methods for Encrypted Traffic Classification and Analysis
VELAN, Petr; Milan ČERMÁK; Pavel ČELEDA and Martin DRAŠARBasic information
Original name
A Survey of Methods for Encrypted Traffic Classification and Analysis
Name in Czech
Přehled metod pro klasifikaci a analýzu šifrovaného síťového provozu
Authors
VELAN, Petr (203 Czech Republic, guarantor, belonging to the institution); Milan ČERMÁK (203 Czech Republic, belonging to the institution); Pavel ČELEDA (203 Czech Republic, belonging to the institution) and Martin DRAŠAR (203 Czech Republic, belonging to the institution)
Edition
International Journal of Network Management, Sons, Ltd. 2015, 1055-7148
Other information
Language
English
Type of outcome
Article in a journal
Field of Study
Informatics
Country of publisher
United States of America
Confidentiality degree
is not subject to a state or trade secret
RIV identification code
RIV/00216224:14610/15:00080523
Organization
Ústav výpočetní techniky – Repository – Repository
UT WoS
000360842100007
EID Scopus
2-s2.0-84941124056
Keywords (in Czech)
šifrovaný provoz; monitorování; sítě; klasifikace provozu; analýza provozu; strojové učení; šifrovací protokoly
Keywords in English
encrypted traffic; monitoring; network; traffic classification; traffic analysis; machine learning; encryption protocols
Links
VF20142015037, research and development project.
Changed: 2/9/2020 04:35, RNDr. Daniel Jakubík
V originále
With the widespread use of encrypted data transport network traffic encryption is becoming a standard nowadays. This presents a challenge for traffic measurement, especially for analysis and anomaly detection methods which are dependent on the type of network traffic. In this paper, we survey existing approaches for classification and analysis of encrypted traffic. First, we describe the most widespread encryption protocols used throughout the Internet. We show that the initiation of an encrypted connection and the protocol structure give away a lot of information for encrypted traffic classification and analysis. Then, we survey payload and feature-based classification methods for encrypted traffic and categorize them using an established taxonomy. The advantage of some of described classification methods is the ability to recognize the encrypted application protocol in addition to the encryption protocol. Finally, we make a comprehensive comparison of the surveyed feature-based classification methods and present their weaknesses and strengths.
In Czech
Šifrování síťového provozu se v dnešní době stalo standardem. To přináší vysoké nároky na monitorování síťového provozu, zejména pak na analýzu provozu a detekci anomálií, které jsou závislé na znalosti typu síťového provozu. V tomto článku přinášíme přehled existujících způsobů klasifikace a analýzy šifrovaného provozu. Nejprve popisujeme nejrozšířenější šifrovací protokoly, a ukazujeme, jakým způsobem lze získat informace pro analýzu a klasifikaci šifrovaného provozu. Následně se zabýváme klasifikačními metodami založenými na obsahu paketů a vlastnostech síťového provozu. Tyto metody klasifikujeme pomocí zavedené taxonomie. Výhodou některých popsaných klasifikačních metod je schopnost rozeznat nejen šifrovací protokol, ale také šifrovaný aplikační protokol. Na závěr porovnáváme silné a slabé stránky všech popsaných klasifikačních metod.