مروری تحلیل ترافیک شبکه گمنام ساز پارس با استفاده از یادگیری ماشین

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 260

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-12-2_001

تاریخ نمایه سازی: 28 شهریور 1400

Abstract:

گمنامی یکی از ارکان حریم خصوصی در محیط اینترنت به شمار می آید که رعایت آن توسط دولت ها و سرویس های خدماترسانی امری ضروری است. تشخیص ترافیک عبوری از یک شبکه، به منزله تشخیص ماهیت آن ترافیک است و اگر این ترافیک، ترافیک یک گمنام ساز باشد به این معنی است که در شبکه اطلاعات محرمانه در حال رد و بدل شدن است و این به معنی خدشه وارد شدن به گمنامی است. رده بندی ترافیک، یک روش بسیار قوی در داده کاوی است که کاربردهای فراوانی دارد. از جمله این کاربردها می توان به مدیریت ترافیک با استفاده از شناسایی ترافیک عبوری از شبکه اشاره نمود. در این تحقیق با استفاده از روش های داده کاوی، در گام اول، میزان تفکیک پذیری گمنام ساز پارس (که یک گمنام ساز بومی است) با ترافیک گمنام سازهای مسیریاب پیازی، پروژه اینترنت نامرئی، جاندو و ترافیک HTTPS، و در گام دوم و در یک بررسی عمیق تر، میزان تفکیک پذیری ترافیک چهار سرویس متفاوت درون گمنام ساز پارس مورد بررسی قرار گرفت. نتایج این آزمایش ها در گام اول، رده بندی با دقت ۱۰۰% و در گام دوم، دقت بالای ۹۵% را (با استفاده از الگوریتم جنگل تصادفی) نشان می دهد. علاوه بر آن، با رتبه بندی ویژگی های استفاده شده در هر آزمایش، میزان تاثیرگذاری این ویژگی ها بر دقت کل و زمان ساخت مدل بررسی شده است.

Authors

حامد همایون

دانشجوی دانشگاه امام حسین علیه السلام

مهدی دهقانی

عضو هیئت علمی

حمید اکبری

استادیار دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Pfitzmann and M. Hansen, “Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, ...
  • V. Paxson, “Bro: a System for Detecting Network Intruders in ...
  • “Bro intrusion Detection System-Bro Overview,” [Online]. Available: http://bro-ids.org ...
  • [Accessed ۲۴ April ۲۰۱۹] ...
  • “Snort-The de Facto Standard for Intrusion detection/prevention,” ۱۴ August ۲۰۰۷. ...
  • [Accessed ۱۸ April ۲۰۱۹] ...
  • L. Stewart, G. Armitage, P. Branch, and S. Zander, “An ...
  • D. Herrmann, R. Wendolsky, and H. Federrath, “Website Fingerprinting: Attacking ...
  • D. Herrmann, “Online privacy: Attacks and Defenses,” it-Information Technology, vol. ...
  • A. Panchenko, L. Niessen, A. Zinnen, and T. Engel, “Website ...
  • J. Barker, P. Hannay And P. Szewczyk, “Using Traffic Analysis ...
  • M. AlSabah, K. S. Bauer, and I. Goldberg, “Enhancing Tor’s ...
  • M. Alsabah and I. Goldberg, “Performance and Security Improvements for ...
  • A. Almubayed, J. Atoum, and A. Hadi, “A Model for ...
  • A. Springall, C. De Vito, and S.-H. S. Huang, “Per ...
  • K. Shahbar and N. Zincir-Heywood, “Benchmarking Two techniques for Tor ...
  • K. Shahbar, Analysis of Multilayer-Encryption Anonymity Networks, Ph.D. Thesis, Dalhousie ...
  • K. Shahbar and N. Zincir-Heywood, “Packet Momentum for Identificationof Anonymity ...
  • K. Shahbar and N. Zincir-Heywood, “Traffic flow Analysis of Tor ...
  • K. Shahbar and N. Zincir-Heywood, “An analysis of Tor pluggable ...
  • K. Shahbar And N. Zincir-Heywood, “Effects of Shared Bandwidth on ...
  • A. Montieri, D. Ciuonzo, G. Aceto, and A. Pescape, “Anonymity ...
  • S. Lee, S. -H. Shin, and B. -H. Roh, “Classification ...
  • K. Shahbar and N. Zincir-Heywood, “Anon۱۷: Network Traffic Dataset of ...
  • S. O. Akinola and O. J. Oyabugbe, “Accuracies and Training ...
  • S. Burschka and B. Dupasquier, “Tranalyzer: Versatile high performance network ...
  • نمایش کامل مراجع