1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 4(155)'2018
  5. Аналіз трафіку аноні мності протоколу на основі використання скритої марківської моделі довіри

Аналіз трафіку аноні мності протоколу на основі використання скритої марківської моделі довіри

Касім Аббуд Махді
Анотації на мовах:


Анотация: Питання підвищення конфіденційності та скритності роботи користувачів в мережі Інтернет є найбільш актуальним питанням сьогодення. Одним з способів підвищення скритності користування послугами мережі Інтернет встановлення програмного забезпечення Tor, що дозволяє захиститися від “аналізу потоку даних” – різновиду мережевого нагляду, який загрожує персональній свободі і приватності користувачів, конфіденційності бізнес контактів і зв'язків, що реалізується за рахунок маршрутизації мережевого трафіку по розподіленої мережі серверів, запущених добровольцями з усього світу, що не дає можливості зовнішньому спостерігачеві відстежувати інтернет-з'єднання користувача, дізнатися які сайти були відвідані, а також не дає можливості сайту дізнатися фізичне місце знаходження користувача. Проте зазначене програмне забезпечення має вразливості, що призводять до втрати персональної свободи користувачів. Автором, шляхом застосування загальнонаукових методів, таких як аналіз та синтез, визначено перелік вразливостей та їх важливість для конфіденційності роботи програмного забезпечення Tor. Автором проведено моделювання роботи програмного забезпечення Tor за допомогою експериментального середовища та побудови експериментальних процедур, що засновані на використані математичного апарату Марківських ланцюгів. Результати експерименту свідчать про необхідність визначення вірності моделі для аналізу протоколу анонімності. Також в ході зазначеного дослідження розроблено алгоритм перевірки анонімності роботи користувачів програмного забезпечення Tor, що дозволяє визначити можливі місця витоку персональних відомостей користувачів. Ефективність запропонованого модельного алгоритму довіри демонструється шляхом обчислення величини набору даних навчання, необхідних для виведення протоколу бездротового доступу, проксі через Tor.


Ключові слова: мережа анонімності Tor, безпека Інтернету, система виявлення вторгнень, дослідження трафіку

Список літератури

1. The path less travelled: Overcoming Tor’s bottlenecks with traffic splitting / Mashael AlSabah, Kevin Bauer, Tariq Elahi, Ian Goldberg // Privacy Enhancing Technologies Symposium (PETS). – Springer, 2013. – Р. 143-163.
2. Chaabane A. Digging into anonymous traffic: A deep analysis of the Tor anonymizing network / A. Chaabane, P. Manils, M.A. Kaafar // IEEE Network and System Security (NSS). – 2010.
3. A Survey of Electric Power Synchrophasor Network Cyber Security / C. Beasley, X. Zhong, J. Deng, R. Brooks, G. Kumar Venayagamoorthy // Innovative Smart Grid Technologies Conference Europe (ISGT-Europe), 2014 IEEE PES. – Р. 1-5. https://doi.org/10.1109/ISGTEurope.2014.7028738.
4. Aras R. An Investigation into Mathematical Programming for Finite Horizon Decentralized POMDPs / R. Aras, A. Dutech // Journal of Artificial Intelligence Research. – 2010. – Vol. 37. – P. 329-396. https://dx.doi.org/10.1613/jair.2915.
5. Zero knowledge hidden Markov model inference / J.M. Schwier, R.R. Brooks, C. Griffin, S. Bukkapatnam // Pattern Recognition Letters. – 2009. – Vol. 30(14). – pp. 1273-1280. https://dx.doi.org/10.1016/j.patrec.2009.06.008.
6. Archer G.E.B. Parameter estimation for hidden Markov chains / G.E.B. Archer, D.M. Titterington // Journal of Statistical Planning and Inference. – 2002. – Vol. 108 (1-2). – P. 365-390.
7. Ephraim Y. Hidden Markov processes / Y. Ephraim, N. Merhav // Special issue on Shannon theory: perspective, trends, and applications. Institute of Electrical and Electronics Engineers. Transactions on Information Theory. – 2002. – Vol. 48(6). – P. 518-1569.
8. Poupart P. Exploiting structure to efficiently solve large scale partially observable Markov decision processes: PhD thesis / P. Poupart. – University of Toronto, 2005.
9. Spaan M.T.J. Perseus: randomized point-based value iteration for POMDPs / M.T.J. Spaan, N. Vlassis // JAIR. – 2005. – Vol. 24. – P. 195-220.
10. Side Channel Analysis of Multiple PMU Data in Electric Power Systems / X. Zhong, P. Arunagirinathan, A. Ahmadi, R. Brooks, G.K. Venayagamoorthy, L. Yu, Y. Fu // Power System Conference (PSC). – 2015. – Clemson University. – P. 1-6.
11. Fu Y. Using botnet technologies to counteract netowrk traffic analysis: Ph.D. thesis / Y. Fu. – Clemson University, 2017.
12. Rabiner L.R. An introduction to hidden markov models / L.R. Rabiner, B.H. Juang // IEEE ASSP Magazine. – 1986. – P. 4-16.
13. Capp´e O. Inference in Hidden Markov Models / O.Capp´e, E. Moulines, T. Ryden. – Springer Series in Statistics, Springer-Verlag New York, Inc., Secaucus, 2005. – NJ, USA.
14. Loesing K. Case Study on Measuring Statistical Data in the Tor Anonymity Network / K. Loesing, S.J. Murdoch, R.A. Dingledine // Proc. of the Workshop on Ethics in Computer Security Research. – 2010.