0% Complete
فارسی
Home
/
سیزدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
طبقهبندی ترافیک رمز مبتنی بر یادگیری ماشین
Authors :
افسانه معدنی
1
شقایق نادری
2
حسین قرایی
3
1- پژوهشگاه ارتباطات و فناوری اطلاعات
2- پژوهشگاه ارتباطات و فناوری اطلاعات
3- پژوهشگاه ارتباطات و فناوری اطلاعات
Keywords :
تحلیل و طبقه بندي ترافيك،ويژگيهای آماری،یادگیری ماشین،ترافیک رمز
Abstract :
تحلیل و طبقهبندی ترافیک نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه 70 تا90 درصد از ترافيک شبكه به صورت رمز بر روي پروتكلهای ارتباطي امن مانند HTTPSدر حال انتقال است. ترافیک رمز، در قبال افزایش امنيت و حريم خصوصي کاربر، امکان نظارت و فيلتر ترافيک مشکوک و مخرب در زيرساختهاي ارتباطي را کاهش ميدهد. طبقهبندی ترافیک رمز بدون رمزگشايي ارتباطات شبكهاي كار دشواري است، چرا که اطلاعات payload از دست ميرود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخههاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز ميشود، قابل دسترسي است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار گرفتهاند. در اين مقاله پس از بررسي چالشهاي تحليل ترافيك و رويكردهاي آن، از روشهای یادگیری ماشین جهت طبقهبندی ترافیک روی پایگاه داده ترافیک Kaggle141 استفاده شده و راهبردهایی جهت بکارگیری روشهای مبتنی بر یادگیری ماشین در حوزه عملیاتی تحلیل ترافیک ارائه شده است. نتایج بدست آمده نشان میدهد روش جنگل تصادفی، با دقت 95%، بهترین نتیجه را در طبقهبندی ترافیک بدست آورده است
Papers List
List of archived papers
ارائه یک سیستم توصیهگر آگاه به زمینه مبتنی بر رفتار کاربر در شبکه اجتماعی با استفاده از پیامهای برچسب شده جغرافیایی
زهرا امینی - سید علیرضا هاشمی گلپایگانی - علی میرزائی
OENMOP: Loss-Aware 4×4 and 5×5 and Scalable Non‑blocking Optical Switches Designed for Odd-Even Routing Algorithm for Chip-Scale Interconnection Networks
Negin Bagheri Renani - Elham Yaghoubi - Mina Mohammadirad
To Kill a Mockingbird: Cryptanalysis of an Authenticated Key Exchange Scheme for Drones
Neda Toghraee - Hamid Mala
طراحی و پیاده سازی بستر اجرای بازی جنگ سایبری
مریم نصراصفهانی - بهروز ترک لادانی - بهروز شاهقلی قهفرخی - حسین قجاوند بلتیجه - نوید شیرمحمدی - مهدی شمس - محمدامین آقاکبیری
A qualitative spoofing detection system based on LSTMs for IoMT
Iman Jafarian - Amirmasoud Sepehrian - Siavash Khorsandi
امنیت در اینترنت اشیا؛ معماری، کاربردها، چالشها و راهکارها
مهدی موسی وند - دکتر پیام محمودی نصر مهدی موسی وند - پیام محمودی نصر -
Revert Propagation: Who are responsible for a contagion initialization in a Diffusion Network?
Arman Sepehr - Mohammadzaman Zamani - Hamid Beigy - Shabnam Behzad
پیش بینی گره های رهبر در شبکه های اجتماعی با استفاده از پیش بینی پیوند
روح اله رشیدی - فرساد زمانی بروجنی - محمد رضا سلطان آقایی - هادی فرهادی
Binary water stream algorithm: a new meta-heuristic optimization technique
Faezeh Rahimi Sebdani - Mehdi Nasri
Design and Simulation of a New Multiplexer with Energy Analysis in Quantum Cellular Automata Technology
- - -
more
Samin Hamayesh - Version 41.3.1