Loading...

Resisting Flow Content Characterization in Network Traffic

Momeni Boroojeni, Farzad | 2011

451 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 43233 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Kharrazi, Mehdi
  7. Abstract:
  8. One way to control the type of data being transferred in the network is to check the header of the packet, but in networks that have high-speed data transmission or data can move through different routes, the probability of finding the first packet which contains the header reduces tremendously, and the usage of the methods mentioned below becomes clear. So even if the packet header isn’t received correctly, or the declarative features of these flows are changed, without having exact knowledge of the data transferred, you can use a limited number of packets to obtain information such as the type and protocol being used. This is possible with the help of statistical data analysis.Traffic analysis has benefits and can solve some problems, but other than violating privacy policies, type analysis of the data exchanged in the network, allows attackers to gain important information about the network and its users, through running different algorithms. It seems like a mechanism is required to resist traffic analysis and type detection algorithms, and can communicate without any information leakage.This thesis introduces an algorithm to encode and change data taype statistical features to contribute resisting data type recognition in networks, by studying different traffic analysis methods and their strengths and weaknesses. By recoding the data exchanging between source and destination, the analyser will detect the traffic in the type sender wants. So that even in the case of conversation interception, analyser detects data in another type and no information is leaked. The results shows that the proposed algorithm has made resistant in front of traffic analysis as the traffic kinds analyser detected are what the sender wants
  9. Keywords:
  10. Network ; Traffic Analysis ; Network Security ; Traffic Analysis Resisting

 Digital Object List

 Bookmark

  • مقدمه
    • ساختار پایان‌نامه
  • مفاهیم مرتبط با پژوهش
    • لایه‌های شبکه
    • داده‌کاویData Mining
      • انواع داده‌کاوی
      • الگوریتم‌های داده‌کاوی
    • مفهوم تحلیل ترافیک
  • مروری بر کارهای مرتبط
    • انواع تحلیل ترافیک
    • روش کار تحلیل ترافیک
    • تشخیص نوع داده‌های یک جریان
    • کشف رمز در قرارداد Secure ShellSSH
    • تشخیص صفحات وب از روی ترافیک رمز شده
    • تشخیص زبان به کار رفته در VoIP
    • تغییر چهره ترافیک: مقابله با تحلیل قراردادها
    • ایجاد مقاومت در برابر تشخیص نوع جریان
    • کدگذاری حسابیArithmetic Coding داده‌ها
  • تعریف مسئله و راه‌حل پیشنهادی
    • ضرورت مقابله با تحلیل ترافیک
    • مسئله پیش رو و ضرورت پرداختن به آن
    • راه‌حل‌های بررسی شده برای مقابله با تشخیص جنس جریان
      • استفاده از رمزگذاری فایل
      • الگوریتم‌های نهان‌نگاری
    • راه‌حل پیشنهادی
      • ساختار سیستم پیشنهادی
      • الگوریتم اعمال مدل آماری
  • ارزیابی و نتایج حاصل
    • نحوه پیاده‌سازی و آزمایشات انجام شده
      • مجموعه داده
      • بستر و نحوه انجام آزمایشات
      • ساختار عملکردی سیستم پیشنهادی
      • انتخاب ترافیک اولیه و ثانویه
    • نحوه تشخیص جنس جریان داده و پیاده‌سازی آن
      • ویژگی‌های مورد استفاده در سیستم Nabs
      • نحوه پیاده‌سازی الگوریتم Nabs و نتایج به دست آمده از اجرای آن
      • آزمایشات انجام شده بر روی Nabs
        • میزان تاثیر ویژگی‌های مختلف
        • الگوی آماری بسته‌های مختلف
        • تاثیر تصادفی بودن داده‌ها بر کارایی الگوریتم
    • مدل آماری تبدیل
    • نتایج حاصل
      • بررسی تاثیر تغییر الگو بر داده
      • میزان ایجاد مقاومت
      • سربار و هزینه تحمیلی
  • جمع‌بندی و سوی کارهای آتی
    • مروری بر پژوهش
    • مزایا و معایب سیستم
    • کارهای آتی
...see more