Классификация сетевого трафика | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №26 (421) июль 2022 г.

Дата публикации: 27.06.2022

Статья просмотрена: 635 раз

Библиографическое описание:

Артемов, В. В. Классификация сетевого трафика / В. В. Артемов. — Текст : непосредственный // Молодой ученый. — 2022. — № 26 (421). — С. 7-9. — URL: https://moluch.ru/archive/421/93580/ (дата обращения: 26.04.2024).



Приведены классификация сетевого трафика, а также методы на основе порта, полезной нагрузки и статистики трафика.

Ключевые слова: сетевой трафик, TCP, HTTP, администрирование.

Важную роль при построении компьютерной сети любого масштаба играет возможность сетевого администратора получать информацию о сетевом трафике.

Классификация трафика — это процесс идентификации различных приложений и протоколов, существующих в сети. Классификация имеет решающее значение для сети, управления и безопасности. В частности, хорошо спроектированная сеть должна обеспечивать наличие модуля классификации трафика для определения приоритетов различных приложений в ограниченной полосе пропускания для обеспечения QoS — эффективного качества обслуживания. Системному администратору также важно правильно понимать приложения и протоколы, относящиеся к сетевому трафику, чтобы надлежащим образом разработать и внедрить эффективную политику безопасности.

В последние годы знание того, какая информация проходит через сети, становится все более и более сложной из-за постоянно растущего количества приложений, формирующих современный Интернет-трафик. Следовательно, мониторинг и анализ трафика стали критически важными для решения самых разных задач, от обнаружения вторжений, управления трафиком до планирования пропускной способности.

Классификация сетевого трафика — это процесс анализа характера потоков трафика в сетях, и он классифицирует эти уровни в основном на основе протоколов (например, TCP, UDP и IMAP) или по различным классам приложений (например, HTTP, одноранговые (P2P), игры).

Точная классификация трафика необходима для решения вопросов QoS (включая выделение ресурсов, ценообразование в Интернете и законный перехват (LI)), а также для задач мониторинга безопасности.

В настоящее время, например, сети Интернет-провайдеров в большинстве стран обязаны предоставлять возможность законного перехвата (L1) трафика. Категоризация трафика является основным решением этого юридического требования. Для идентификации сетевых потоков используются три типа методов классификации трафика, в том числе методы на основе порта, полезной нагрузки и статистики трафика.

Метод на основе портов зависит от тщательного изучения стандартных портов, используемых популярными приложениями. Однако на такой метод нельзя полагаться постоянно, поскольку не все существующие приложения используют стандартные порты.

Метод на основе полезной нагрузки в основном ищет запись приложения в полезной нагрузке IP-пакетов. В результате этот метод решает проблему динамических портов и, следовательно, широко используется во многих промышленных продуктах. Несмотря на свою популярность, этот метод на основе полезной нагрузки не работает с зашифрованным трафиком и требует значительного объёма ресурсов процессора и памяти.

В проводимых на сегодняшний день научных исследованиях метод, основанный на статистике потока, классифицирует трафик, создавая дополнительные новые функции из статистики потока (TLS), например, длину пакета и время прибытия пакета без необходимости глубокой проверки пакетов, а затем применяя контролируемую или неконтролируемую машину — алгоритмы обучения на данных TLS для классификации сетевого трафика по предопределённым категориям в зависимости от идентифицированных приложений.

На рис. 1 можно видеть поиск Microsoft Academic для подсчёта количества статей, соответствующих фразе «классификация трафика», «потоки трафика» или «идентификация трафика».

Эволюция подходов к классификации сетевого трафика

Рис. 1. Эволюция подходов к классификации сетевого трафика

Для идентификации Интернет-трафика использовались хорошо известные номера портов [1]. Такой подход оказался успешным, потому что традиционные приложения использовали фиксированные номера портов; однако существующие исследования показывают, что нынешнее поколение приложений P2P пытается скрыть свой трафик, используя динамические номера портов. Кроме того, приложения, номера портов которых неизвестны, не могут быть идентифицированы заранее.

Другой метод основан на проверке содержимого пакетов [2] и анализе полезной нагрузки пакетов, чтобы определить, содержат ли они сигнатуры известных или аномальных приложений. Функции извлекаются из данных о трафике, а затем сравниваются с известными сигнатурами приложений, предоставленными экспертами-людьми. Эти подходы очень хорошо работают для Интернет-трафика; однако исследования показывают, что эти подходы имеют ряд недостатков и противоречий. Во-первых, они не могут идентифицировать новые или неизвестные атаки и приложения, для которых недоступны сигнатуры, поэтому эти методы должны поддерживать актуальный список сигнатур. Это проблема, потому что каждый день появляются новые приложения и атаки; следовательно, нецелесообразно, а иногда и невозможно следить за последними подписями. Во-вторых, глубокая проверка пакетов — сложная задача, поскольку она требует значительного времени обработки и памяти. Наконец, если приложение использует шифрование, этот подход больше не работает.

Многообещающие подходы [3], которые в последнее время привлекли некоторое внимание, основаны на данных статистики транспортного уровня (TLS) и эффективном машинном обучении (ML). Это предполагает, что приложения обычно отправляют данные по некоторому шаблону, который можно использовать как средство классификации соединений по разным классам трафика. Для извлечения таких шаблонов необходимы только заголовки TCP/IP для наблюдения за статистикой потока, такой как средний размер пакета, длина потока и общее количество пакетов. Это позволяет методам классификации [3] иметь достаточно информации для работы.

Литература:

  1. Ethan Bueno de Mesquita, Anthony Fowler. Thinking Clearly with Data: A Guide to Quantitative Reasoning and Analysis [Text]. — Princeton University Press, 2021. 400 с.
  2. Estan C., Savage S., Varghese G. Automatically inferring patterns of resource consumption in network traffic [Text] // SIGCOMM '03: Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications. — 2003. — PP. 137–148.
  3. Nazarovs J., Stokes J. W., Turcotte M. J., Carroll J., & Grady I. (2022). Radial Spike and Slab Bayesian Neural Networks for Sparse Data in Ransomware Attacks [Electronic resource]. — URL: https://arxiv.org/abs/2205.14759 (дата обращения: 03.06.2022).
Основные термины (генерируются автоматически): сетевой трафик, TCP, TLS, приложение, HTTP, полезная нагрузка, IMAP, UDP, глубокая проверка пакетов, законный перехват.


Похожие статьи

Характеристика пакетов прикладных программ, используемых...

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков.

Библиографическое описание: Барсукова, П. В. Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков / П. В. Барсукова.

Система анализа сетевого трафика для обеспечения...

Анализ сетевого трафика (АСТ) — это процесс перехвата, записи и анализа шаблонов передачи

из облачных рабочих мест и внутри них и вызовы API для приложений SaaS

Анализ зашифрованного трафика — поскольку зашифрованный веб-трафик составляет более...

Дистанционное поступление в вуз: опыт этого лета и будущие...

Естественные движения глаз, глубокие вздохи или незначительная мимика, вопреки страшилкам, не являются нарушениями. Другое дело, если вы отведете взгляд в сторону и застынете в этой позиции или начнете перешептываться с кем-то.

Сравнение некоторых модификаций протокола TCP с ARTCP

Протокол TCP осуществляет доставку дейтограмм, называемых сегментами, в виде байтовых потоков с установлением соединения. Протокол TCP применяется в тех случаях, когда требуется гарантированная доставка сообщений. Он использует контрольные суммы пакетов для...

Метод анализа сетей IPv4 и IPv6 | Статья в журнале...

Зависимость скорости передачи пакетов TCP от размера пакета.

Полученные данные для UDP пакетов разной длины сведем в табл. 3.

Программа iperf при измерении пропускной способности UDP трафика, так же отображает значение параметра джиттера.

Магистерская диссертация: полезные советы — Молодой ученый

Магистерская диссертация: полезные советы 8905. ВКонтакте. Одноклассники.

Оформление списка литературы и приложений.

Проверка диссертации и подготовка к ее защите. Лучше контактировать с вашим научным руководителем на каждом этапе работы.

Системы сбора информации в аспекте кибербезопасности

Системный администратор. Легкость настройки системы. Минимальная нагрузка системы на узлы.

NXlog может собирать журналы из файлов в различных форматах, получать журналы из сети удаленно через UDP, TCP или TLS / SSL на всех поддерживаемых платформах.

Методика измерения пропускной способности в сетях TCP/IP

IMAP (Interactive Mail Access Protocol, протокол интерактивного доступа к электронной почте)

TCP/IP — набор сетевых протоколов (IP, ARP, TCP, UDP, ICMP, и т. д.). Протоколы TCP/IP образуют

1. Максимальная пропускная способность − максимальное количество полезных и...

Модификация исходящего трафика с целью защиты от...

Для проверки алгоритма модификации сетевого трафика использовалась среда виртуализации VirtualBox, настройка сети осуществлялась в GNS3. Сетевой мост не требует дополнительной настройки адресов сетевых интерфейсов, так как они не являются адресатами передачи...

Похожие статьи

Характеристика пакетов прикладных программ, используемых...

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков.

Библиографическое описание: Барсукова, П. В. Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков / П. В. Барсукова.

Система анализа сетевого трафика для обеспечения...

Анализ сетевого трафика (АСТ) — это процесс перехвата, записи и анализа шаблонов передачи

из облачных рабочих мест и внутри них и вызовы API для приложений SaaS

Анализ зашифрованного трафика — поскольку зашифрованный веб-трафик составляет более...

Дистанционное поступление в вуз: опыт этого лета и будущие...

Естественные движения глаз, глубокие вздохи или незначительная мимика, вопреки страшилкам, не являются нарушениями. Другое дело, если вы отведете взгляд в сторону и застынете в этой позиции или начнете перешептываться с кем-то.

Сравнение некоторых модификаций протокола TCP с ARTCP

Протокол TCP осуществляет доставку дейтограмм, называемых сегментами, в виде байтовых потоков с установлением соединения. Протокол TCP применяется в тех случаях, когда требуется гарантированная доставка сообщений. Он использует контрольные суммы пакетов для...

Метод анализа сетей IPv4 и IPv6 | Статья в журнале...

Зависимость скорости передачи пакетов TCP от размера пакета.

Полученные данные для UDP пакетов разной длины сведем в табл. 3.

Программа iperf при измерении пропускной способности UDP трафика, так же отображает значение параметра джиттера.

Магистерская диссертация: полезные советы — Молодой ученый

Магистерская диссертация: полезные советы 8905. ВКонтакте. Одноклассники.

Оформление списка литературы и приложений.

Проверка диссертации и подготовка к ее защите. Лучше контактировать с вашим научным руководителем на каждом этапе работы.

Системы сбора информации в аспекте кибербезопасности

Системный администратор. Легкость настройки системы. Минимальная нагрузка системы на узлы.

NXlog может собирать журналы из файлов в различных форматах, получать журналы из сети удаленно через UDP, TCP или TLS / SSL на всех поддерживаемых платформах.

Методика измерения пропускной способности в сетях TCP/IP

IMAP (Interactive Mail Access Protocol, протокол интерактивного доступа к электронной почте)

TCP/IP — набор сетевых протоколов (IP, ARP, TCP, UDP, ICMP, и т. д.). Протоколы TCP/IP образуют

1. Максимальная пропускная способность − максимальное количество полезных и...

Модификация исходящего трафика с целью защиты от...

Для проверки алгоритма модификации сетевого трафика использовалась среда виртуализации VirtualBox, настройка сети осуществлялась в GNS3. Сетевой мост не требует дополнительной настройки адресов сетевых интерфейсов, так как они не являются адресатами передачи...

Задать вопрос