Informační systém Repo
VELAN, Petr, Milan ČERMÁK, Pavel ČELEDA a Martin DRAŠAR. A Survey of Methods for Encrypted Traffic Classification and Analysis. International Journal of Network Management. Sons, Ltd., roč. 25, č. 5, s. 355-374. ISSN 1055-7148. 2015.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název A Survey of Methods for Encrypted Traffic Classification and Analysis
Název česky Přehled metod pro klasifikaci a analýzu šifrovaného síťového provozu
Autoři VELAN, Petr (203 Česká republika, garant, domácí), Milan ČERMÁK (203 Česká republika, domácí), Pavel ČELEDA (203 Česká republika, domácí) a Martin DRAŠAR (203 Česká republika, domácí).
Vydání International Journal of Network Management, Sons, Ltd. 2015, 1055-7148.
Další údaje
Originální jazyk angličtina
Typ výsledku Článek v odborném periodiku
Obor Informatika
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
WWW URL URL
Kód RIV RIV/00216224:14610/15:00080523
Organizace Ústav výpočetní techniky – Masarykova univerzita – Repozitář
UT WoS 000360842100007
Klíčová slova česky šifrovaný provoz; monitorování; sítě; klasifikace provozu; analýza provozu; strojové učení; šifrovací protokoly
Klíčová slova anglicky encrypted traffic; monitoring; network; traffic classification; traffic analysis; machine learning; encryption protocols
Návaznosti VF20142015037, projekt VaV.
Změnil Změnil: RNDr. Daniel Jakubík, učo 139797. Změněno: 2. 9. 2020 04:35.
Anotace
With the widespread use of encrypted data transport network traffic encryption is becoming a standard nowadays. This presents a challenge for traffic measurement, especially for analysis and anomaly detection methods which are dependent on the type of network traffic. In this paper, we survey existing approaches for classification and analysis of encrypted traffic. First, we describe the most widespread encryption protocols used throughout the Internet. We show that the initiation of an encrypted connection and the protocol structure give away a lot of information for encrypted traffic classification and analysis. Then, we survey payload and feature-based classification methods for encrypted traffic and categorize them using an established taxonomy. The advantage of some of described classification methods is the ability to recognize the encrypted application protocol in addition to the encryption protocol. Finally, we make a comprehensive comparison of the surveyed feature-based classification methods and present their weaknesses and strengths.
Anotace česky
Šifrování síťového provozu se v dnešní době stalo standardem. To přináší vysoké nároky na monitorování síťového provozu, zejména pak na analýzu provozu a detekci anomálií, které jsou závislé na znalosti typu síťového provozu. V tomto článku přinášíme přehled existujících způsobů klasifikace a analýzy šifrovaného provozu. Nejprve popisujeme nejrozšířenější šifrovací protokoly, a ukazujeme, jakým způsobem lze získat informace pro analýzu a klasifikaci šifrovaného provozu. Následně se zabýváme klasifikačními metodami založenými na obsahu paketů a vlastnostech síťového provozu. Tyto metody klasifikujeme pomocí zavedené taxonomie. Výhodou některých popsaných klasifikačních metod je schopnost rozeznat nejen šifrovací protokol, ale také šifrovaný aplikační protokol. Na závěr porovnáváme silné a slabé stránky všech popsaných klasifikačních metod.
Zobrazeno: 29. 3. 2024 03:29