Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(112) январь - март 2024

Перспективы использования машинного обучения для классификации сетевого трафика в технологиях доверенного взаимодействия

Выпуск № 3 (106) Июль - Сентябрь 2022
Авторы:

Архипова Анастасия Борисовна,
Медведев Михаил Александрович,
Реутов Владимир Владимирович,
Коротких Игорь Валерьевич
DOI: http://dx.doi.org/10.17212/2782-2230-2022-3-49-61
Аннотация

Информационная сфера оказывает значительное влияние на современного человека, где данная сфера непосредственно зависит от технологий и ресурсов с информацией, их безопасностью и качеством. Значительное влияние на человечество в целом оказала компьютеризация, современные общественные отношения невозможно представить без участия, применения современных IT-технологий. Соответственно у пользователей появляется необходимость в создании надежной комплексной безопасности разрабатываемых информационных автоматизированных систем.



В настоящей статье дано понятие сетевого трафика, рассмотрена классификация сетевого трафика, в которой были выделены классификация по номерам портов, глубокий анализ пакетов, стохастический анализ пакетов, использование машинного обучения. Были определены методы защиты информации с использованием доверенных технологий, где было рассмотрено общее представление технологий доверия. Сделаны основные выводы по перспективности использования машинного обучения для классификации сетевого трафика в доверенных технологиях.


Ключевые слова: доверие, управление доверием, доверенные системы, информационная безопасность, защита информации, машинное обучение

Список литературы

1. Гетьман, А. И. Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений/ А. И. Гетьман, Е. В. Евстропов, Ю. В. Маркин. — Москва: Труды Института системного программирования РАН, 2019. —  52 c.



2. Гетьман А. И. Обзор методов классификации сетевого трафика с использованием машинного обучения/ А. И. Гетьман, М.К. Иконникова. — Москва: Труды Института системного программирования РАН. 2020. —154с.



3. Шелухин О. И. Классификация IP-трафика методами машинного обучения/ О. И. Шелухин. Горячая линия-Телеком — Москва: 2021. —284с.



4. Луганин И. В. Классификация сетевого трафика и его использование/ И. В. Луганин, М.К. Никонова. — Москва: Труды Института системного программирования РАН. 2021. —124с



5. Галаминов Л. И. Анализ IP-трафика и его классификация/ Л. И. Галаминов. Горячая линия-Телеком — Москва: 2021. —285с.



6. Интернет-трафик: защита сетевых ресурсов организации [Электронный ресурс]: статья/ Сайт - Режим доступа: https://cyberleninka.ru/article/n/internet-trafik-zaschita-setevyh-resursov-organizatsii



7. Подходы к прогнозированию трафика в беспроводных mesh-сетях [Электронный ресурс]: статья/ Сайт - Режим доступа: https://cyberleninka.ru/article/n/podhody-k-prognozirovaniyu-trafika-v-besprovodnyh-mesh-setyah



8. Классификация трафика и Deep Packet Inspection [Электронный ресурс]: статья/ Сайт - Режим доступа: https://vasexperts.ru/blog/klassifikatsiya-trafika-i-deep-packet-inspection/



9. SimularWeb [Электронный ресурс]: статья/ Сайт - Режим доступа: https://www.similarweb.com/ru/



10.H.Kim, M.Fomenkov, D.Barman, M.Faloutsos, and K.Lee, Internet traffic classification demystified: myths, Caveats, and the Best Practices // Proceedings of the 4th Conference on Emerging Network Experiment and Technology, December 09–12, 2008, pp.112–124.



11. S.Sen, O.Spatscheck, and D.Wang, Accurate, scalable In-network identification of P2P traffic using application signatures // Proceedings of the 13th International conference on World Wide Web. New York, USA, May 17–20, 2004. Pp.512–521. 3. L7-filter, Application layer packet classifier for linux, 2009 - http://l7-filter.sourceforge.net/ (accessed 2009-04-02).



12.  L.Zhanh and J.Tang, Characterization and performance study of IP traffic in WDM networks // Computer communications, 2001, No.24, pp.1702–1713.



13. D.Jiang, C.Tang, and A.Zhang, Cluster Analysis for Gene Expression Data: A Survey // IEEE Transactions on Knowledge and Data Engineering, vol. 16, #12, December 2004, pp.1370–1386.



14.  Hubballi N., Swarnkar M., Conti M. BitProb: Probabilistic Bit Signatures for Accurate Application Identification. IEEE Transactions on Network and Service Management, vol. 17, no. 3, 2020, pp. 1730-1741.



15. Dorfinger P., Panholzer G., John W. Entropy estimation for real-time encrypted traffic identification. In Proc. of the Third international conference on Traffic monitoring and analysis (TMA'11), 2011, pp. 164-171.

Благодарности. Финансирование

нет

Для цитирования:

Перспективность использования машинного обучения для классификации сетевого трафика в технологиях доверенного взаимодействия / А.Б. Архипова, М.А. Медведев, В.В. Реутов, И.В. Коротких // Безопасность цифровых технологий. – 2022. – № 3 (106). – С. 49–61. – DOI: 10.17212/2782-2230-2022-3-49-61.

For citation:

Arkhipova A.B., Medvedev M.A., Reutov V.V., Korotkih I.V. Perspektivnost' ispol'zo-vaniya mashinnogo obucheniya dlya klassifikatsii setevogo trafika v tekhnologiyakh doverennogo vzaimodeistviya [The perspective of using machine learning to classify network traffic in trusted interaction technologies]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2022, no. 3 (106), pp. 49–61. DOI: 10.17212/2782-2230-2022-3-49-61.

Просмотров: 545