文献
J-GLOBAL ID:202102275777644373   整理番号:21A2818542

ポリシーベースフレームワークとMUDプロファイルによる暗号化トラフィック解析によるプライバシー脅威の緩和【JST・京大機械翻訳】

Mitigation of Privacy Threats due to Encrypted Traffic Analysis through a Policy-Based Framework and MUD Profiles
著者 (5件):
資料名:
巻: 12  号:ページ: 1576  発行年: 2020年 
JST資料番号: U7282A  ISSN: 2073-8994  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: スイス (CHE)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
統計解析と機械学習による暗号化されたトラフィックの解析は,ネットワークをアクセスするユーザによって実行される活動のタイプを明らかにし,その結果,プライバシーリスクにつながることを,研究文献において証明した。特に,異なる型のトラヒック(例えば,スカイプ,ウェブアクセス)を,時間ベース特徴を抽出し,分類器でそれらを用いて同定できる。そのようなプライバシー攻撃は,限られた量の資源(例えば機械学習アルゴリズム)が,大量の資源で実行される暗号システムによって生成された暗号化されたトラフィックから情報を抽出することができるので,非対称である。プライバシーリスクを緩和するために,研究文献における研究は,多くの技術を提案したが,ほとんどの場合,単一技術だけが適用され,限られた有効性につながる。本論文は,3つの主成分の統合に基づく暗号化されたトラフィックの分析に関連したプライバシーリスクのための緩和アプローチを提案した。1)ネットワーク内の暗号化トラヒックを前向きに解析する機械学習コンポーネントは,潜在的プライバシー脅威を同定し,様々な緩和技術(例えば,混乱)の有効性を評価するために,ネットワーク内のプライバシー緩和解を強制する政策ベースコンポーネント,および3)第1の2成分がプライバシーリスク緩和に有効でない場合におけるネットワークノードの変化を可能にするネットワークノードプロファイルコンポーネントを,ネットワークノードで,ネットワークノードプロファイルコンポーネントを,ネットワークノードに変更するのに利用し,ネットワークノードプロファイルコンポーネントは,ネットワークノードで,ネットワークノードプロファイルコンポーネントを,ネットワークノードとネットワークノードプロファイルコンポーネントを強制するのに利用し,ネットワークノードに,ネットワークノードが,プライバシーリスクを緩和するのに有効でない,というのが,ネットワークノードで,ネットワークノードを,ネットワークノードに変更し,ネットワークノードプロファイルコンポーネントを,ネットワークノードに実装し,ネットワークノードプロファイルコンポーネントを,ネットワークノードで実行して,ネットワークノードプロファイルコンポーネントを,ネットワークノードに実装する。本論文では,異なるコンポーネントと,それらが潜在的な展開シナリオでどのように相互作用するかについて述べた。このアプローチを公開データセットISCXVPN2016上で評価し,その結果,プライバシー脅威は,特定タイプのトラヒックの同定を完全に除去するか,またはVOIPの場合,50%,Chatが40%,Browsingが33%,従ってプライバシーリスクを大幅に削減することによって,その同定確率を減少できることが示された。Copyright 2021 The Author(s) All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
引用文献 (47件):
  • Rescorla, E. Rfc 8446: The Transport Layer Security (TLS) Protocol version 1.3. Internet Eng. Task Force (IETF) 2018. ISSN 2070-1721. Available online: https://tools.ietf.org/html/rfc8446 (accessed on 18 September 2020).
  • Kent, S.; Seo, K. IETF RFC 4301: Security Architecture for the Internet Protocol. 2005. Available online: https://tools.ietf.org/html/rfc4301 (accessed on 18 September 2020). Google. HTTPS Encryption on the Web. 2020. Available online: https://transparencyreport.google.com/https/overview (accessed on 18 September 2020).
  • Apthorpe, N.; Reisman, D.; Feamster, N. A smart home is no castle: Privacy vulnerabilities of encrypted IoT traffic. arXiv 2017, arXiv:1705.06805.
  • Sherry, J.; Lan, C.; Popa, R.A.; Ratnasamy, S. Blindbox: Deep packet inspection over encrypted traffic. In Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication, London, UK, 17-21 August 2015; pp. 213-226.
  • Bissias, G.D.; Liberatore, M.; Jensen, D.; Levine, B.N. Privacy Vulnerabilities in Encrypted HTTP sPrivacy Vulnerabilities in Encrypted HTTP Streamstreams. In International Workshop on Privacy Enhancing Technologies; Springer: Berlin/Heidelberg, Germany, 2005; pp. 1-11.
もっと見る

前のページに戻る