15 research outputs found
Pemodelan Proxy Anonim Menggunakan Algoritme Expectation Maximization Dengan Data Balancing
Penggunaan internet untuk mengakses situs-situs tertentu yang tidak berhubungan dengan pekerjaan dibatasi akses nya oleh perusahaan atau organisasi. Perusahaan atau organisasi melakukan pemblokiran untuk tujuan mengamankan jaringan mereka terhadap ancaman virus, spyware, hacker dan ancaman lainnya yang dapat merugikan perusahaan dengan cara menerapkan firewall, filter URL serta sistem deteksi intrusi. Namun, pengamanan tersebut masih dapat ditembus dengan menggunakan layanan proxy anonim. Penggunaan proxy anonim memungkinkan user untuk melakukan bypass sebagian besar sistem penyaringan. Dalam penelitian ini, data proxy anonim diperoleh dengan cara menangkap (capture) paket data menggunakan aplikasi wireshark. Data tersebut dimodelkan dengan algoritme expectation maximization sehingga diperoleh akurasi model sebesar 71.22% pada pembagian data yang seimbang. Hasil ini menunjukkan bahwa model mampu mengenali penggunaan proxy anonim pada traffic internet
Multitask Learning for Network Traffic Classification
Traffic classification has various applications in today's Internet, from
resource allocation, billing and QoS purposes in ISPs to firewall and malware
detection in clients. Classical machine learning algorithms and deep learning
models have been widely used to solve the traffic classification task. However,
training such models requires a large amount of labeled data. Labeling data is
often the most difficult and time-consuming process in building a classifier.
To solve this challenge, we reformulate the traffic classification into a
multi-task learning framework where bandwidth requirement and duration of a
flow are predicted along with the traffic class. The motivation of this
approach is twofold: First, bandwidth requirement and duration are useful in
many applications, including routing, resource allocation, and QoS
provisioning. Second, these two values can be obtained from each flow easily
without the need for human labeling or capturing flows in a controlled and
isolated environment. We show that with a large amount of easily obtainable
data samples for bandwidth and duration prediction tasks, and only a few data
samples for the traffic classification task, one can achieve high accuracy. We
conduct two experiment with ISCX and QUIC public datasets and show the efficacy
of our approach
Harnessing Predictive Models for Assisting Network Forensic Investigations of DNS Tunnels
In recent times, DNS tunneling techniques have been used for malicious purposes, however network security mechanisms struggle to detect them. Network forensic analysis has been proven effective, but is slow and effort intensive as Network Forensics Analysis Tools struggle to deal with undocumented or new network tunneling techniques. In this paper, we present a machine learning approach, based on feature subsets of network traffic evidence, to aid forensic analysis through automating the inference of protocols carried within DNS tunneling techniques. We explore four network protocols, namely, HTTP, HTTPS, FTP, and POP3. Three features are extracted from the DNS tunneled traffic: IP packet length, DNS Query Name Entropy, and DNS Query Name Length. We benchmark the performance of four classification models, i.e., decision trees, support vector machines, k-nearest neighbours, and neural networks, on a data set of DNS tunneled traffic. Classification accuracy of 95% is achieved and the feature set reduces the original evidence data size by a factor of 74%. More importantly, our findings provide strong evidence that predictive modeling machine learning techniques can be used to identify network protocols within DNS tunneled traffic in real-time with high accuracy from a relatively small-sized feature-set, without necessarily infringing on privacy from the outset, nor having to collect complete DNS Tunneling sessions
Automated Teller Machine Ethernet Traffic Identification to Target Forensics Detection of IP Packets
Over the last few decades, consumers have become accustom to the convenience of Automatic Teller Machines (ATMs) to transfer funds between accounts, provide account balance information and to withdraw cash from savings, checking, and other account types. Along with the convenience and ease of locating an ATM through mobile bank apps, there has been a significant increase in ATM fraud across the globe. Consumer confidence in the ATM, bank and credit card issuer is greatly impacted by the perceived level of security in ATM transactions and the technology behind them. Confronting the risk associated with ATM fraud and limiting its impact is an important issue that face financial institutions as the sophistication of fraud techniques have advanced. Largely the process behind the verification of these transactions has moved from Plain Old Telephone System (POTS) to Ethernet connections to the processors, banks and card issuers. The attack surface has grown, both in size and complexity. These security risks should be prompting the industry to research all attack surfaces, and this research looks specifically the Ethernet packets that make up these types of transactions. In this research, I investigate the packet structure and predictability within ATM Ethernet traffic. Even with the proliferation of retail ATMs in the most common of retail spaces, this attack vector has received little attention
Ecrypted Network Classification With Deep Learning
Дисертація складається з 84 сторінок, 59 Цифри та 29 джерел у
довідковому списку.
Проблема: Оскільки світ стає більш безпечним, для забезпечення
належної передачі даних між сторонами, що спілкуються, було
використано більше протоколів шифрування. Класифікація мережі стала
більше клопоту з використанням деяких прийомів, оскільки перевірка
зашифрованого трафіку в деяких країнах може бути незаконною. Це
заважає інженерам мережі мати можливість класифікувати трафік, щоб
відрізняти зашифрований від незашифрованого трафіку.
Мета роботи: Ця стаття спрямована на проблему, спричинену попередніми
методами, використовуваними в шифрованій мережевій класифікації.
Деякі з них обмежені розміром даних та обчислювальною потужністю. У
даній роботі використовується рішення алгоритму глибокого навчання для
вирішення цієї проблеми.
Основні завдання дослідження:
1. Порівняйте попередні традиційні методи та порівняйте їх
переваги та недоліки
2. Вивчити попередні супутні роботи у сучасній галузі
досліджень.
3. Запропонуйте більш сучасний та ефективний метод та алгоритм
для зашифрованої класифікації мережевого трафіку
Об'єкт дослідження: Простий алгоритм штучної нейронної
мережі для точної та надійної класифікації мережевого трафіку, що не
залежить від розміру даних та обчислювальної потужності.
Предмет дослідження: На основі даних, зібраних із приватного
потоку трафіку у нашому власному інструменті моделювання мережі. За
4
допомогою запропонованого нами методу визначаємо відмінності
корисних навантажень мережевого трафіку та класифікуємо мережевий
трафік. Це допомогло відокремити або класифікувати зашифровані від
незашифрованого трафіку.
Методи дослідження: Експериментальний метод.
Ми провели наш експеримент із моделюванням мережі та збиранням
трафіку різних незашифрованих протоколів та зашифрованих протоколів.
Використовуючи мову програмування python та бібліотеку Keras, ми
розробили згорнуту нейронну мережу, яка змогла прийняти корисне
навантаження зібраного трафіку, навчити модель та класифікувати трафік
у нашому тестовому наборі з високою точністю без вимоги високої
обчислювальної потужності.This dissertation consists of 84 pages, 59 Figures and 29 sources in the
reference list.
Problem: As the world becomes more security conscious, more
encryption protocols have been employed in ensuring suecure data transmission
between communicating parties. Network classification has become more of a
hassle with the use of some techniques as inspecting encrypted traffic can pose
to be illegal in some countries. This has hindered network engineers to be able
to classify traffic to differentiate encrypted from unencrypted traffic.
Purpose of work: This paper aims at the problem caused by previous
techniques used in encrypted network classification. Some of which are limited
to data size and computational power. This paper employs the use of deep
learning algorithm to solve this problem.
The main tasks of the research:
1. Compare previous traditional techniques and compare their
advantages and disadvantages
2. Study previous related works in the current field of research.
3. Propose a more modern and efficient method and algorithm for
encrypted network traffic classification
The object of research: Simple artificial neural network algorithm for
accurate and reliable network traffic classification that is independent of data
size and computational power.
The subject of research: Based on data collected from private traffic
flow in our own network simulation tool. We use our proposed method to
identify the differences in network traffic payloads and classify network traffic.
It helped to separate or classify encrypted from unencrypted traffic.
6
Research methods: Experimental method.
We have carried out our experiment with network simulation and
gathering traffic of different unencrypted protocols and encrypted protocols.
Using python programming language and the Keras library we developed a
convolutional neural network that was able to take in the payload of the traffic
gathered, train the model and classify the traffic in our test set with high
accuracy without the requirement of high computational power
Digital forensics trends and future
Nowadays, rapid evolution of computers
and mobile phones has caused these
devices to be used in criminal activities.
Providing appropriate and sufficient
security measures is a difficult job due to
complexity of devices which makes
investigating crimes involving these
devices even harder. Digital forensic is
the procedure of investigating computer
crimes in the cyber world. Many
researches have been done in this area to
help forensic investigation to resolve
existing challenges. This paper attempts
to look into trends of applications of
digital forensics and security at hand in
various aspects and provide some
estimations about future research trends
in this area