• Non ci sono risultati.

Tecniche di Classificazione di Traffico IPsec basate su SVM

N/A
N/A
Protected

Academic year: 2021

Condividi "Tecniche di Classificazione di Traffico IPsec basate su SVM"

Copied!
2
0
0

Testo completo

(1)

INTRODUZIONE

i

Gli utenti internet richiedono ormai sempre di più la privacy per proteggere le loro attività, utilizzando quindi meccanismi di cifratura e autenticazione dei dati. In generale questi meccanismi devono proteggere oltre al contenuto dei dati, anche il tipo di applicazione che è usata dall’utente, poiché questo tipo di protezione è molto importante ai fini della garanzia della privacy, in quanto rivela l’uso privato che gli utenti fanno di Internet. Esporre quindi le applicazioni che gli utenti usano per scambiare dati va a ledere la garanzia della privacy voluta.

Uno degli ultimi meccanismi di protezione sviluppati che permette di cifrare ad autenticare i dati e nascondere l’applicazione usata dall’utente, è IPsec, un’estensione del protocollo IP, che consente la creazione di tunnel che garantiscono la protezione del traffico di rete.

I metodi di classificazione port-based sono i procedimenti tradizionali usati per riconoscere il protocollo applicativo utilizzato dall’utente. Questi procedimenti si basano sul numero di porta impiegato a livello di trasporto, ma stanno diventando inefficaci in quanto molte applicazioni non rispettano le porte well-known, ovvero le porte utilizzate solitamente dalle applicazioni. Un altro approccio semplice per classificare il traffico di rete consiste nell’analizzare il payload dei pacchetti, ricercando delle signature che identificano i protocolli applicativi noti.

Gli approcci classici non sono però utili quando i dati sono cifrati attraverso l’uso di meccanismi di protezione come IPsec. E’ necessario quindi

(2)

Introduzione

ii

sviluppare delle tecniche che sfruttano i comportamenti statistici dei parametri IP del traffico, per classificare correttamente le applicazioni. Questa tesi ha l’obiettivo di mostrare com’è possibile riconoscere il tipo di applicazione utilizzata da utenti che proteggono il loro traffico di Rete con IPsec, avvalendosi esclusivamente delle informazioni del livello IP, come la lunghezza dei pacchetti che compongono il flusso di dati, il tempo di arrivo o la direzione del flusso dei pacchetti. Analizzando queste informazioni statisticamente, sarà possibile costruire un modello di classificazione dei protocolli più comunemente utilizzati, sfruttando le tecniche Support Vector Machines.

Più dettagliatamente, la tesi è organizzata come segue: nel Capitolo 1 sarà presentato IPsec, approfondendo i protocolli che ne fanno parte; nel Capitolo 2 saranno mostrate le tecniche Support Vector Machines; nel Capitolo 3 sarà spiegato nel dettaglio il lavoro svolto per studiare la classificazione di traffico IPsec; nel Capitolo 4, infine, saranno mostrati i risultati sperimentali della classificazione sulle tracce raccolte dal tunnel IPsec creato, e sulle tracce fornite dalla facoltà di Ingegneria delle Telecomunicazioni dell’Università La Sapienza di Roma.

Riferimenti

Documenti correlati

The International Trade Corporation would act as an additional import- export company, empowered to enter long term contracts with both domestic and foreign companies

There are now two options to assess a currency’s role in international capital markets, either looking at the investment (formula (A3.2)) and financing (formula (A3.1))

9 See Volcker (1994). European University Institute. Available Open Access on Cadmus, European University Institute Research Repository... instantaneously remedied,

This  work  leverages  international  business  and  marketing  theory  to  analyse  the  partnership  between  Charles  Philip  Shanghai  and  The  Coca  Cola 

I metodi partizionali sono caratterizzati da un procedimento con lo scopo di ripartire direttamente le

A tutto questo si deve aggiungere il fatto che alcuni dei primi storici che si interessarono all’itinerario del Colombo e che sostennero la tesi che il

Non ci credo molto, sono curiosa di vedere come sarà articolato, quali saranno i requisiti, e di vedere come potrà essere tenuto il monitoraggio delle proposte di lavoro, di

1-24; Khadria, B., “Migration of Highly Skilled Indians: Case Studies of IT and Health Professionals” (2004), OECD Science, Technology and Industry Working Papers 2004/06,