METHODOLOGY OF TRAFFIC MASKING IN A SPECIALIZED DATA TRANSMISSION NETWORK

Authors

  • Serhii Klimovych Department of Information Protection in Telecommunication Systems and Networks, Military Institute of Telecommunication and Information technologies named after the Heroes of Kruty https://orcid.org/0000-0001-7209-2176

DOI:

https://doi.org/10.18372/2410-7840.25.17935

Keywords:

masking, privacy, mathematical models, Shadowsocks

Abstract

In connection with the growing threats in cyber security, there is a need to develop new approaches and methodologies for masking traffic to avoid detection and analysis of traffic by unauthorized persons. Traffic masking allows you to hide the characteristics of the transmitted data, such as source, destination, type and volume, path, and other metadata that make it possible to identify and analyze the communication. This can be particularly useful in cases where it is necessary to preserve the privacy of users or to prevent disclosure of sensitive information. Modern methods of traffic analysis are constantly being improved, so there is a need to develop new approaches to masking in accordance with changes in data analysis technologies. The relevance of the work is related to the fact that the actions of the administrator of a specialized network to ensure the security of its operation are aimed at solving two interrelated tasks, namely: ensuring the hidden functioning of the network and detecting facts of third-party intervention (detecting the actions of outsiders). Both tasks are strictly regulated by the governing documents, but the final result depends on the official's depth of understanding of the existing problem, the degree of mastery of the methodology for ensuring the security of the functioning of a specialized network, the available material (including financial) means and the available time resource. The paper analyzes the existing approaches to ensuring traffic masking in the network, provides algorithms (software implementation op­tions) of masking mechanisms and detection of the fact of traffic masking in a specialized data transmission network.

References

Гребенюк А.М., Рибальченко Л.В. Основи уп-равління інформаційною безпекою: навч. посібник. Дніпро: Дніпроп. держ. унт внутріш. справ, 2020. 144 с.

Заплотинський Б.А. Основи інформаційної безпеки: конспект лекцій. КІІВіП НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.

Захист інформації в комп’ютерних системах: підручник / укладачі О.М. Гапак, С.І. Балога. Ужго-род: ПП "АУТДОР-ШАРК, 2021. 184 с.

Гнатушенко В.В., Владимирська Н.О. Аналіз статистичних характеристик комунікаційної інформації в комп’ютерних мережах // Штучний ін-телект. 2015. № 1-2. С. 20-26.

Бабкін А.А., Кудін О.В. Огляд нейромережевих моделей систем виявлення вторгнень // Вчені записки Таврійського національного університету імені В.І. Вернадського Серія: Технічні науки. 2020. Том 31 (70) Ч. 1 № 3. С. 77-82

Ільєнко А.В., Ільєнко С.С., Вертиполох О.О. Ме-тод захисту трафіку від втручання dpi систем на базі використання DOH та DOT протоколів // Кібербезпека: освіта, наука, техніка. 2020. Том 2 № 10. С. 75-87.

Сохін Н. Л., Гученко М.І., Кирса А.О. Моделі та методи прогнозування мережевого трафіку в реальному часі // Вісник КрНУ імені Михайла Остроградського. 2019. Випуск 4. С. 90-98.

A. Iacovazzi, A. Baiocchi. Internet Traffic Privacy Enhancement with Masking: Optimization and Tradeoffs // IEEE Transactions on Parallel and Dis-tributed Systems, 2014. Vol. 25(2). pp.353-362.

Published

2023-10-19