METHODOLOGY OF TRAFFIC MASKING IN A SPECIALIZED DATA TRANSMISSION NETWORK
DOI:
https://doi.org/10.18372/2410-7840.25.17935Keywords:
masking, privacy, mathematical models, ShadowsocksAbstract
In connection with the growing threats in cyber security, there is a need to develop new approaches and methodologies for masking traffic to avoid detection and analysis of traffic by unauthorized persons. Traffic masking allows you to hide the characteristics of the transmitted data, such as source, destination, type and volume, path, and other metadata that make it possible to identify and analyze the communication. This can be particularly useful in cases where it is necessary to preserve the privacy of users or to prevent disclosure of sensitive information. Modern methods of traffic analysis are constantly being improved, so there is a need to develop new approaches to masking in accordance with changes in data analysis technologies. The relevance of the work is related to the fact that the actions of the administrator of a specialized network to ensure the security of its operation are aimed at solving two interrelated tasks, namely: ensuring the hidden functioning of the network and detecting facts of third-party intervention (detecting the actions of outsiders). Both tasks are strictly regulated by the governing documents, but the final result depends on the official's depth of understanding of the existing problem, the degree of mastery of the methodology for ensuring the security of the functioning of a specialized network, the available material (including financial) means and the available time resource. The paper analyzes the existing approaches to ensuring traffic masking in the network, provides algorithms (software implementation options) of masking mechanisms and detection of the fact of traffic masking in a specialized data transmission network.
References
Гребенюк А.М., Рибальченко Л.В. Основи уп-равління інформаційною безпекою: навч. посібник. Дніпро: Дніпроп. держ. унт внутріш. справ, 2020. 144 с.
Заплотинський Б.А. Основи інформаційної безпеки: конспект лекцій. КІІВіП НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.
Захист інформації в комп’ютерних системах: підручник / укладачі О.М. Гапак, С.І. Балога. Ужго-род: ПП "АУТДОР-ШАРК, 2021. 184 с.
Гнатушенко В.В., Владимирська Н.О. Аналіз статистичних характеристик комунікаційної інформації в комп’ютерних мережах // Штучний ін-телект. 2015. № 1-2. С. 20-26.
Бабкін А.А., Кудін О.В. Огляд нейромережевих моделей систем виявлення вторгнень // Вчені записки Таврійського національного університету імені В.І. Вернадського Серія: Технічні науки. 2020. Том 31 (70) Ч. 1 № 3. С. 77-82
Ільєнко А.В., Ільєнко С.С., Вертиполох О.О. Ме-тод захисту трафіку від втручання dpi систем на базі використання DOH та DOT протоколів // Кібербезпека: освіта, наука, техніка. 2020. Том 2 № 10. С. 75-87.
Сохін Н. Л., Гученко М.І., Кирса А.О. Моделі та методи прогнозування мережевого трафіку в реальному часі // Вісник КрНУ імені Михайла Остроградського. 2019. Випуск 4. С. 90-98.
A. Iacovazzi, A. Baiocchi. Internet Traffic Privacy Enhancement with Masking: Optimization and Tradeoffs // IEEE Transactions on Parallel and Dis-tributed Systems, 2014. Vol. 25(2). pp.353-362.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).