Einführung und Begründung der Bedeutung
Die Verkehrsklassifizierung ist eine wichtige Aufgabe in modernen Netzwerken, einschließlich drahtloser Netzwerke. Angesichts der schnell wachsenden Nachfrage nach Hochgeschwindigkeitsverkehr ist es wichtig, die verschiedenen Arten von Anwendungen zu erkennen, die sie zur ordnungsgemäßen Zuweisung von Netzwerkressourcen verwenden. Eine genaue Verkehrsklassifizierung ist für komplexe Netzwerkverwaltungsaufgaben wie Dienstgüte, Erkennung von Anomalien, Erkennung von Angriffen usw. unerlässlich. Die Verkehrsklassifizierung hat sowohl in der Wissenschaft als auch in der Industrie großes Interesse geweckt mit Netzwerkmanagement.
Ein Beispiel für die Bedeutung der Klassifizierung des Netzwerkverkehrs ist die asymmetrische Architektur moderner Netzwerkzugriffsverbindungen, die unter der Annahme entwickelt wurde, dass Kunden mehr herunterladen als herunterladen. Die Allgegenwart symmetrischer Bedarfsanwendungen (wie Punkt-zu-Punkt-Anwendungen, VoIP (Voice over IP) und Videoanrufe) hat sich jedoch auf die Kundenanforderungen ausgewirkt und die klassische asymmetrische Architektur überholt. Das Konzept der Qualität der Erfahrung spielt in solchen Situationen eine Schlüsselrolle. Einige Anwendungen reagieren unempfindlich auf Informationslatenz (Text-Chats, Website-Besuche), während Videoanrufe und Streaming-Anwendungen (Netflix, Spotify) häufig latenzkritisch sind. Um den zufriedenstellenden Betrieb des Geräts des Kunden zu gewährleisten,Kenntnisse der Anwendungsschicht sind erforderlich, um jeder Anwendung geeignete Ressourcen zuzuweisen.
Probleme bei der Klassifizierung des Netzwerkverkehrs
Das Aufkommen neuer Anwendungen und die Interaktionen zwischen verschiedenen Komponenten im Internet haben die Komplexität und Vielfalt dieses Netzwerks dramatisch erhöht und die Verkehrsklassifizierung zu einem komplexen Problem gemacht. Im Folgenden sind einige der wichtigsten Probleme bei der Klassifizierung des Netzwerkverkehrs aufgeführt.
Erstens haben die gestiegenen Anforderungen an den Datenschutz und die Verschlüsselung von Benutzerdaten die Menge des verschlüsselten Datenverkehrs im Internet heute dramatisch erhöht. Die Verschlüsselungsprozedur wandelt die ursprünglichen Informationen in ein Pseudozufallsformat um, um ihre Entschlüsselung zu erschweren. Infolgedessen enthalten die verschlüsselten Informationen praktisch keine charakteristischen Muster zum Identifizieren des Netzwerkverkehrs. Folglich ist die genaue Klassifizierung von verschlüsseltem Verkehr in heutigen Netzwerken zu einer echten Herausforderung geworden.
-, , , , , . , .
, - P2P- (, Torrent-) - . , , . .
: (I) , , (II) (III) . , .
,
. TCP-UDP- , , , . IANA TCP-UDP . — , . - (ACL). . , (NAT), , . , 30% 70% - .
, . , deep packet inspection (DPI), (, ), «» . . , , . 2015 . DPI ([1]) (Sherry et al. 2015), payload , , HTTP Secure (HTTPS) .
, , , , . . 2007 . protocol fingerprints ([2]), . 91% , HTTP, Post Office Protocol 3 (POP3) Simple Mail Transfer Protocol (SMTP). . , (FTP), - (IMAP), SSH TELNET 87%.
, ISCX VPN-nonVPN, . [3] , , , , . . , K- (k-Nearest Neighbours) C4.5. 92% , ( -, , , , VoIP) C4.5. 88% , C4.5 , VPN.
, . , , .
Deep Packet
[4] , , . , “Deep Packet», , (, FTP P2P), , (, BitTorrent Skype). , Deep Packet , VPN- -VPN-. Deep Packet’ , stacked autoencoder (CNN). , , Deep Packet CNN , 0,98 0,94 . Deep Packet, 2020 , UNB ISCX VPN-nonVPN.
[1] Sherry J, Lan C, Popa RA, Ratnasamy S (2015) Blindbox: deep packet inspection over encrypted traffic. ACM SIGCOMM Comput Com- mun Rev ACM 45:213–226
[2] Crotti M, Dusi M, Gringoli F, Salgarelli L (2007) Traffic classification through simple statistical fingerprinting. ACM SIGCOMM Com- put Commun Rev 37(1):5–16
[3] Gil GD, Lashkari AH, Mamun M, Ghorbani AA (2016) Characteriza- tion of encrypted and vpn traffic using time-related features. In: Proceedings of the 2nd international conference on information systems security and privacy (ICISSP 2016), pp 407–414
[4] Lotfollahi, M., Jafari Siavoshani, M., Shirali Hossein Zade, R. et al. Deep packet: a novel approach for encrypted traffic classification using deep learning. Soft Comput 24, 1999–2012 (2020).