مروری تحلیل ترافیک شبکه گمنام ساز پارس با استفاده از یادگیری ماشین

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 231

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAPD-12-2_001

تاریخ نمایه سازی: 28 شهریور 1400

چکیده مقاله:

گمنامی یکی از ارکان حریم خصوصی در محیط اینترنت به شمار می آید که رعایت آن توسط دولت ها و سرویس های خدماترسانی امری ضروری است. تشخیص ترافیک عبوری از یک شبکه، به منزله تشخیص ماهیت آن ترافیک است و اگر این ترافیک، ترافیک یک گمنام ساز باشد به این معنی است که در شبکه اطلاعات محرمانه در حال رد و بدل شدن است و این به معنی خدشه وارد شدن به گمنامی است. رده بندی ترافیک، یک روش بسیار قوی در داده کاوی است که کاربردهای فراوانی دارد. از جمله این کاربردها می توان به مدیریت ترافیک با استفاده از شناسایی ترافیک عبوری از شبکه اشاره نمود. در این تحقیق با استفاده از روش های داده کاوی، در گام اول، میزان تفکیک پذیری گمنام ساز پارس (که یک گمنام ساز بومی است) با ترافیک گمنام سازهای مسیریاب پیازی، پروژه اینترنت نامرئی، جاندو و ترافیک HTTPS، و در گام دوم و در یک بررسی عمیق تر، میزان تفکیک پذیری ترافیک چهار سرویس متفاوت درون گمنام ساز پارس مورد بررسی قرار گرفت. نتایج این آزمایش ها در گام اول، رده بندی با دقت ۱۰۰% و در گام دوم، دقت بالای ۹۵% را (با استفاده از الگوریتم جنگل تصادفی) نشان می دهد. علاوه بر آن، با رتبه بندی ویژگی های استفاده شده در هر آزمایش، میزان تاثیرگذاری این ویژگی ها بر دقت کل و زمان ساخت مدل بررسی شده است.

نویسندگان

حامد همایون

دانشجوی دانشگاه امام حسین علیه السلام

مهدی دهقانی

عضو هیئت علمی

حمید اکبری

استادیار دانشگاه جامع امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Pfitzmann and M. Hansen, “Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, ...
  • V. Paxson, “Bro: a System for Detecting Network Intruders in ...
  • “Bro intrusion Detection System-Bro Overview,” [Online]. Available: http://bro-ids.org ...
  • [Accessed ۲۴ April ۲۰۱۹] ...
  • “Snort-The de Facto Standard for Intrusion detection/prevention,” ۱۴ August ۲۰۰۷. ...
  • [Accessed ۱۸ April ۲۰۱۹] ...
  • L. Stewart, G. Armitage, P. Branch, and S. Zander, “An ...
  • D. Herrmann, R. Wendolsky, and H. Federrath, “Website Fingerprinting: Attacking ...
  • D. Herrmann, “Online privacy: Attacks and Defenses,” it-Information Technology, vol. ...
  • A. Panchenko, L. Niessen, A. Zinnen, and T. Engel, “Website ...
  • J. Barker, P. Hannay And P. Szewczyk, “Using Traffic Analysis ...
  • M. AlSabah, K. S. Bauer, and I. Goldberg, “Enhancing Tor’s ...
  • M. Alsabah and I. Goldberg, “Performance and Security Improvements for ...
  • A. Almubayed, J. Atoum, and A. Hadi, “A Model for ...
  • A. Springall, C. De Vito, and S.-H. S. Huang, “Per ...
  • K. Shahbar and N. Zincir-Heywood, “Benchmarking Two techniques for Tor ...
  • K. Shahbar, Analysis of Multilayer-Encryption Anonymity Networks, Ph.D. Thesis, Dalhousie ...
  • K. Shahbar and N. Zincir-Heywood, “Packet Momentum for Identificationof Anonymity ...
  • K. Shahbar and N. Zincir-Heywood, “Traffic flow Analysis of Tor ...
  • K. Shahbar and N. Zincir-Heywood, “An analysis of Tor pluggable ...
  • K. Shahbar And N. Zincir-Heywood, “Effects of Shared Bandwidth on ...
  • A. Montieri, D. Ciuonzo, G. Aceto, and A. Pescape, “Anonymity ...
  • S. Lee, S. -H. Shin, and B. -H. Roh, “Classification ...
  • K. Shahbar and N. Zincir-Heywood, “Anon۱۷: Network Traffic Dataset of ...
  • S. O. Akinola and O. J. Oyabugbe, “Accuracies and Training ...
  • S. Burschka and B. Dupasquier, “Tranalyzer: Versatile high performance network ...
  • نمایش کامل مراجع