МЕТОДОЛОГІЯ МАСКУВАННЯ ТРАФІКУ У СПЕЦІАЛІЗОВАНІЙ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ
DOI:
https://doi.org/10.18372/2410-7840.25.17935Ключові слова:
маскування трафіку, конфіденційність, математичні моделі, ShadowsocksАнотація
У зв'язку зі зростаючими загрозами в кібербезпеці, існує необхідність в розробці нових підходів (нової методології) маскування трафіку для уникнення виявлення та аналізу трафіку з боку несанкціонованих осіб. Маскування трафіку дозволяє приховувати характеристики переданих даних, такі як джерело, призначення, тип та об'єм, шлях та інші метадані, що надають змогу ідентифікувати та аналізувати комунікацію. Це може бути особливо корисним у випадках, коли необхідно зберегти приватність користувачів або запобігти виявленню конфіденційної інформації. Сучасні методи аналізу трафіку постійно вдосконалюються, тому виникає потреба в розвитку нових підходів до маскування у відповідності до змін в технологіях аналізу даних. Актуальність роботи пов’язана з тим, що дії адміністратора спеціалізованої мережі щодо забезпечення безпеки її функціонування спрямовані на розв’язання двох взаємопов’язаних завдань, а саме: забезпечення скритного функціонування мережі і виявлення фактів стороннього втручання (виявлення дій сторонніх осіб). Обидва завдання суворо регламентовані керівними документами, но кінцевий результат залежить від глибини розуміння посадовою особою існуючої проблеми, ступеня володіння методологією забезпечення безпеки функціонування спеціалізованої мережі, наявних матеріальних (в тому числі фінансових) засобів та наявного часового ресурсу. В роботі проведено аналіз існуючих підходів до забезпечення маскування трафіку в мережі, наведено алгоритми (варіанти програмної реалізації) механізмів маскування та виявлення факту маскування трафіку в спеціалізованій мережі передачі даних.
Посилання
Гребенюк А.М., Рибальченко Л.В. Основи уп-равління інформаційною безпекою: навч. посібник. Дніпро: Дніпроп. держ. унт внутріш. справ, 2020. 144 с.
Заплотинський Б.А. Основи інформаційної безпеки: конспект лекцій. КІІВіП НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.
Захист інформації в комп’ютерних системах: підручник / укладачі О.М. Гапак, С.І. Балога. Ужго-род: ПП "АУТДОР-ШАРК, 2021. 184 с.
Гнатушенко В.В., Владимирська Н.О. Аналіз статистичних характеристик комунікаційної інформації в комп’ютерних мережах // Штучний ін-телект. 2015. № 1-2. С. 20-26.
Бабкін А.А., Кудін О.В. Огляд нейромережевих моделей систем виявлення вторгнень // Вчені записки Таврійського національного університету імені В.І. Вернадського Серія: Технічні науки. 2020. Том 31 (70) Ч. 1 № 3. С. 77-82
Ільєнко А.В., Ільєнко С.С., Вертиполох О.О. Ме-тод захисту трафіку від втручання dpi систем на базі використання DOH та DOT протоколів // Кібербезпека: освіта, наука, техніка. 2020. Том 2 № 10. С. 75-87.
Сохін Н. Л., Гученко М.І., Кирса А.О. Моделі та методи прогнозування мережевого трафіку в реальному часі // Вісник КрНУ імені Михайла Остроградського. 2019. Випуск 4. С. 90-98.
A. Iacovazzi, A. Baiocchi. Internet Traffic Privacy Enhancement with Masking: Optimization and Tradeoffs // IEEE Transactions on Parallel and Dis-tributed Systems, 2014. Vol. 25(2). pp.353-362.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).