Introduction et justification de l'importance
La classification du trafic est une tâche importante dans les réseaux modernes, y compris les réseaux sans fil. Face à la demande croissante de trafic haut débit, il est essentiel de reconnaître les différents types d'applications qui les utilisent afin d'allouer correctement les ressources du réseau. Une classification précise du trafic est essentielle pour les tâches de gestion de réseau complexes telles que la qualité de service, la détection d'anomalies, la détection d'attaques, etc. La classification du trafic a suscité beaucoup d'intérêt dans les universités et dans l'industrie avec gestion de réseau.
L'architecture asymétrique des canaux d'accès réseau modernes, qui a été développée sur l'hypothèse que les clients téléchargent plus qu'ils téléchargent, est un exemple de l'importance de la classification du trafic réseau. Cependant, l'omniprésence des applications à demande symétrique (telles que les applications point à point, la VoIP (voix sur IP) et les appels vidéo) a eu un impact sur les besoins des clients, rendant obsolète l'architecture asymétrique classique. Le concept de qualité d'expérience joue un rôle clé dans de telles situations. Certaines applications sont insensibles à la latence des informations (chats texte, visites de sites Web), tandis que les appels vidéo et les applications de streaming (Netflix, Spotify) sont souvent critiques pour la latence. Ainsi, afin d'assurer le bon fonctionnement de l'appareil du client,la connaissance de la couche application est nécessaire pour allouer les ressources appropriées à chaque application.
Problèmes de classification du trafic réseau
L'émergence de nouvelles applications et les interactions entre divers composants sur Internet ont considérablement augmenté la complexité et la diversité de ce réseau, faisant de la classification du trafic un problème complexe. Voici quelques-uns des problèmes de classification du trafic réseau les plus importants.
Premièrement, les exigences accrues en matière de confidentialité et de cryptage des données des utilisateurs ont considérablement augmenté la quantité de trafic crypté sur Internet aujourd'hui. La procédure de cryptage transforme les informations d'origine dans un format pseudo-aléatoire afin de compliquer son décryptage. En conséquence, les informations cryptées ne contiennent pratiquement aucun modèle caractéristique pour identifier le trafic réseau. Par conséquent, la classification précise du trafic crypté est devenue un véritable défi dans les réseaux d'aujourd'hui.
-, , , , , . , .
, - P2P- (, Torrent-) - . , , . .
: (I) , , (II) (III) . , .
,
. TCP-UDP- , , , . IANA TCP-UDP . — , . - (ACL). . , (NAT), , . , 30% 70% - .
, . , deep packet inspection (DPI), (, ), «» . . , , . 2015 . DPI ([1]) (Sherry et al. 2015), payload , , HTTP Secure (HTTPS) .
, , , , . . 2007 . protocol fingerprints ([2]), . 91% , HTTP, Post Office Protocol 3 (POP3) Simple Mail Transfer Protocol (SMTP). . , (FTP), - (IMAP), SSH TELNET 87%.
, ISCX VPN-nonVPN, . [3] , , , , . . , K- (k-Nearest Neighbours) C4.5. 92% , ( -, , , , VoIP) C4.5. 88% , C4.5 , VPN.
, . , , .
Deep Packet
[4] , , . , “Deep Packet», , (, FTP P2P), , (, BitTorrent Skype). , Deep Packet , VPN- -VPN-. Deep Packet’ , stacked autoencoder (CNN). , , Deep Packet CNN , 0,98 0,94 . Deep Packet, 2020 , UNB ISCX VPN-nonVPN.
[1] Sherry J, Lan C, Popa RA, Ratnasamy S (2015) Blindbox: deep packet inspection over encrypted traffic. ACM SIGCOMM Comput Com- mun Rev ACM 45:213–226
[2] Crotti M, Dusi M, Gringoli F, Salgarelli L (2007) Traffic classification through simple statistical fingerprinting. ACM SIGCOMM Com- put Commun Rev 37(1):5–16
[3] Gil GD, Lashkari AH, Mamun M, Ghorbani AA (2016) Characteriza- tion of encrypted and vpn traffic using time-related features. In: Proceedings of the 2nd international conference on information systems security and privacy (ICISSP 2016), pp 407–414
[4] Lotfollahi, M., Jafari Siavoshani, M., Shirali Hossein Zade, R. et al. Deep packet: a novel approach for encrypted traffic classification using deep learning. Soft Comput 24, 1999–2012 (2020).