METHODOLOGY OF TRAFFIC MASKING IN A SPECIALIZED DATA TRANSMISSION NETWORK
DOI:
https://doi.org/10.18372/2410-7840.25.17935Keywords:
masking, privacy, mathematical models, ShadowsocksAbstract
In connection with the growing threats in cyber security, there is a need to develop new approaches and methodologies for masking traffic to avoid detection and analysis of traffic by unauthorized persons. Traffic masking allows you to hide the characteristics of the transmitted data, such as source, destination, type and volume, path, and other metadata that make it possible to identify and analyze the communication. This can be particularly useful in cases where it is necessary to preserve the privacy of users or to prevent disclosure of sensitive information. Modern methods of traffic analysis are constantly being improved, so there is a need to develop new approaches to masking in accordance with changes in data analysis technologies. The relevance of the work is related to the fact that the actions of the administrator of a specialized network to ensure the security of its operation are aimed at solving two interrelated tasks, namely: ensuring the hidden functioning of the network and detecting facts of third-party intervention (detecting the actions of outsiders). Both tasks are strictly regulated by the governing documents, but the final result depends on the official's depth of understanding of the existing problem, the degree of mastery of the methodology for ensuring the security of the functioning of a specialized network, the available material (including financial) means and the available time resource. The paper analyzes the existing approaches to ensuring traffic masking in the network, provides algorithms (software implementation options) of masking mechanisms and detection of the fact of traffic masking in a specialized data transmission network.
References
Гребенюк А.М., Рибальченко Л.В. Основи уп-равління інформаційною безпекою: навч. посібник. Дніпро: Дніпроп. держ. унт внутріш. справ, 2020. 144 с.
Заплотинський Б.А. Основи інформаційної безпеки: конспект лекцій. КІІВіП НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.
Захист інформації в комп’ютерних системах: підручник / укладачі О.М. Гапак, С.І. Балога. Ужго-род: ПП "АУТДОР-ШАРК, 2021. 184 с.
Гнатушенко В.В., Владимирська Н.О. Аналіз статистичних характеристик комунікаційної інформації в комп’ютерних мережах // Штучний ін-телект. 2015. № 1-2. С. 20-26.
Бабкін А.А., Кудін О.В. Огляд нейромережевих моделей систем виявлення вторгнень // Вчені записки Таврійського національного університету імені В.І. Вернадського Серія: Технічні науки. 2020. Том 31 (70) Ч. 1 № 3. С. 77-82
Ільєнко А.В., Ільєнко С.С., Вертиполох О.О. Ме-тод захисту трафіку від втручання dpi систем на базі використання DOH та DOT протоколів // Кібербезпека: освіта, наука, техніка. 2020. Том 2 № 10. С. 75-87.
Сохін Н. Л., Гученко М.І., Кирса А.О. Моделі та методи прогнозування мережевого трафіку в реальному часі // Вісник КрНУ імені Михайла Остроградського. 2019. Випуск 4. С. 90-98.
A. Iacovazzi, A. Baiocchi. Internet Traffic Privacy Enhancement with Masking: Optimization and Tradeoffs // IEEE Transactions on Parallel and Dis-tributed Systems, 2014. Vol. 25(2). pp.353-362.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.