抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
それを生成する応用へのネットワークトラヒックを,トラヒック分類はいくつかのタスクのための,異なる分野(セキュリティ,管理,トラヒック工学,R&D)に重要なツールである。このプロセスは通信量を暗号化することにより,インターネットユーザのプライバシーを保存する応用,匿名性ツールでもより,さらにソース,デスティネーション,及び通信の性質を隠蔽した。本論文では,2017年に発表された公共のデータセットを利用して,著者らはどの程度に特異的な匿名性ツール(,隠蔽交通)が唯一の統計的特徴に基づく機械学習アプローチを用いて,他の考慮した匿名性ツールの交通と比較した場合,同定できる研究する目的で(再現性)分類結果を提供した。この目的のために,四つの分類器はデータセット上で訓練され,試験した(i)ナイーブBayes,(ii)Bayesianネットワーク,(iii)C4.5,および(iv)ランダムフォレスト。結果は,考察した三つの匿名性ネットワーク(Tor,I2P,JonDonym)は容易に識別された(99.99%の精度で),交通(98.00%の精度で)を生成する特定の応用を告知できることを示した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】