URI | http://purl.tuc.gr/dl/dias/06521326-03BA-4BC2-91B0-105D0D907FC9 | - |
Αναγνωριστικό | https://doi.org/10.1145/3457904 | - |
Αναγνωριστικό | https://dl.acm.org/doi/10.1145/3457904 | - |
Γλώσσα | en | - |
Μέγεθος | 35 pages | en |
Τίτλος | A survey on encrypted network traffic analysis applications, techniques, and countermeasures | en |
Δημιουργός | Papadogiannaki Eva | en |
Δημιουργός | Ioannidis Sotirios | en |
Δημιουργός | Ιωαννιδης Σωτηριος | el |
Εκδότης | Association for Computing Machinery (ACM) | en |
Περίληψη | The adoption of network traffic encryption is continually growing. Popular applications use encryption protocols to secure communications and protect the privacy of users. In addition, a large portion of malware is spread through the network traffic taking advantage of encryption protocols to hide its presence and activity. Entering into the era of completely encrypted communications over the Internet, we must rapidly start reviewing the state-of-the-art in the wide domain of network traffic analysis and inspection, to conclude if traditional traffic processing systems will be able to seamlessly adapt to the upcoming full adoption of network encryption. In this survey, we examine the literature that deals with network traffic analysis and inspection after the ascent of encryption in communication channels. We notice that the research community has already started proposing solutions on how to perform inspection even when the network traffic is encrypted and we demonstrate and review these works. In addition, we present the techniques and methods that these works use and their limitations. Finally, we examine the countermeasures that have been proposed in the literature in order to circumvent traffic analysis techniques that aim to harm user privacy. | en |
Τύπος | Peer-Reviewed Journal Publication | en |
Τύπος | Δημοσίευση σε Περιοδικό με Κριτές | el |
Άδεια Χρήσης | http://creativecommons.org/licenses/by/4.0/ | en |
Ημερομηνία | 2022-10-31 | - |
Ημερομηνία Δημοσίευσης | 2022 | - |
Θεματική Κατηγορία | Encrypted network traffic | en |
Θεματική Κατηγορία | Encrypted network traffic analysis | en |
Θεματική Κατηγορία | Network traffic inspection | en |
Θεματική Κατηγορία | Network traffic processing | en |
Θεματική Κατηγορία | Network analytics | en |
Θεματική Κατηγορία | Application analytics | en |
Θεματική Κατηγορία | Application usage analytics | en |
Θεματική Κατηγορία | QoSs analytics | en |
Θεματική Κατηγορία | QoE analytics | en |
Θεματική Κατηγορία | Network security | en |
Θεματική Κατηγορία | Network intrusion detection | en |
Θεματική Κατηγορία | Mobile malware | en |
Θεματική Κατηγορία | User privacy | en |
Θεματική Κατηγορία | Website fingerprinting | en |
Θεματική Κατηγορία | Pii leakage | en |
Θεματική Κατηγορία | Device fingerprinting | en |
Θεματική Κατηγορία | Location estimation | en |
Θεματική Κατηγορία | Network middlebox | en |
Θεματική Κατηγορία | Network function | en |
Θεματική Κατηγορία | Machine learning | en |
Θεματική Κατηγορία | Deep learning | en |
Θεματική Κατηγορία | Neural networks | en |
Θεματική Κατηγορία | Searchable encryption | en |
Θεματική Κατηγορία | Network traffic interception | en |
Θεματική Κατηγορία | Network packet metadata | en |
Βιβλιογραφική Αναφορά | E. Papadogiannaki and S. Ioannidis, “A survey on encrypted network traffic analysis applications, techniques, and countermeasures,” ACM Comput. Surv., vol. 54, no. 6, July 2022, doi: 10.1145/3457904. | en |