Skip to main content
Erschienen in:

04.03.2024

A green computing method for encrypted IoT traffic recognition based on traffic fingerprint graphs

verfasst von: Yao Li, Xingshu Chen, Wenyi Tang, Bingyu Chen

Erschienen in: Peer-to-Peer Networking and Applications | Ausgabe 3/2024

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel stellt eine neuartige Methode zur verschlüsselten Verkehrserkennung in IoT-Netzwerken mittels Traffic-Fingerprint-Graphen vor. Es geht auf die Herausforderungen durch die Verschlüsselung des Datenverkehrs ein, indem es sich auf die interaktiven Verkehrsträger konzentriert, die von der Verschlüsselung unberührt bleiben. Das vorgeschlagene Traffic Fingerprint Graph Recognition Model (TFPGM) konstruiert auf Grundlage dieser interaktiven Modi Verkehrserkennungsdiagramme und nutzt neuronale Graphen, um verschiedene Arten von Verkehr zu erkennen. Das Modell erreicht eine hohe Genauigkeit und reduziert den Ressourcenverbrauch erheblich, was es zu einer vielversprechenden Lösung für Green Computing in IoT-Szenarien macht. Der Artikel hebt auch die Vorteile von TFPGM gegenüber bestehenden Methoden hervor, einschließlich seiner breiteren Anwendbarkeit, verbesserter Genauigkeit und reduzierter Zeitkosten. Experimente mit bekannten Datensätzen belegen zudem die Verallgemeinerbarkeit des Ansatzes.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
4.
Zurück zum Zitat Xie J, Yu FR, Huang T, Xie R, Liu J, Wang C, Liu Y (2018) A survey of machine learning techniques applied to software defined networking (sdn): research issues and challenges. IEEE Commun Surv Tutor 21(1):393–430CrossRef Xie J, Yu FR, Huang T, Xie R, Liu J, Wang C, Liu Y (2018) A survey of machine learning techniques applied to software defined networking (sdn): research issues and challenges. IEEE Commun Surv Tutor 21(1):393–430CrossRef
9.
Zurück zum Zitat Cao Z, Xiong G, Zhao Y, Li Z, Guo L (2014) A survey on encrypted traffic classification. In: Applications and techniques in information security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings 5, Springer, pp 73–81. https://doi.org/10.1007/978-3-662-45670-5_8 Cao Z, Xiong G, Zhao Y, Li Z, Guo L (2014) A survey on encrypted traffic classification. In: Applications and techniques in information security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings 5, Springer, pp 73–81. https://​doi.​org/​10.​1007/​978-3-662-45670-5_​8
12.
Zurück zum Zitat Draper-Gil G, Lashkari AH, Mamun MSI, Ghorbani AA (2016) Characterization of encrypted and vpn traffic using time-related. In: Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp 407–414. https://doi.org/10.5220/0005740704070414 Draper-Gil G, Lashkari AH, Mamun MSI, Ghorbani AA (2016) Characterization of encrypted and vpn traffic using time-related. In: Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp 407–414. https://​doi.​org/​10.​5220/​0005740704070414​
13.
Zurück zum Zitat Lashkari AH, Draper-Gil G, Mamun MSI, Ghorbani AA et al (2017) Characterization of tor traffic using time based features. In: ICISSp, pp 253–262 Lashkari AH, Draper-Gil G, Mamun MSI, Ghorbani AA et al (2017) Characterization of tor traffic using time based features. In: ICISSp, pp 253–262
14.
Zurück zum Zitat Song Y, Huang Q, Yang J, Fan M, Hu A, Jiang Y (2019) Iot device fingerprinting for relieving pressure in the access control. In: Proceedings of the ACM turing celebration conference-China, pp 1–8 Song Y, Huang Q, Yang J, Fan M, Hu A, Jiang Y (2019) Iot device fingerprinting for relieving pressure in the access control. In: Proceedings of the ACM turing celebration conference-China, pp 1–8
15.
Zurück zum Zitat Sivanathan A, Gharakheili HH, Loi F, Radford A, Wijenayake C, Vishwanath A, Sivaraman V (2018) Classifying iot devices in smart environments using network traffic characteristics. IEEE Trans Mob Comput 18(8):1745–1759CrossRef Sivanathan A, Gharakheili HH, Loi F, Radford A, Wijenayake C, Vishwanath A, Sivaraman V (2018) Classifying iot devices in smart environments using network traffic characteristics. IEEE Trans Mob Comput 18(8):1745–1759CrossRef
17.
22.
Zurück zum Zitat Rimmer V, Preuveneers D, Juarez M, Van Goethem T, Joosen W (2017) Automated website fingerprinting through deep learning. arXiv:1708.06376 Rimmer V, Preuveneers D, Juarez M, Van Goethem T, Joosen W (2017) Automated website fingerprinting through deep learning. arXiv:​1708.​06376
26.
Zurück zum Zitat Aceto G, Ciuonzo D, Montieri A, Pescapé A (2020) Toward effective mobile encrypted traffic classification through deep learning. Neurocomputing 409:306–315CrossRef Aceto G, Ciuonzo D, Montieri A, Pescapé A (2020) Toward effective mobile encrypted traffic classification through deep learning. Neurocomputing 409:306–315CrossRef
27.
Zurück zum Zitat Wang X, Chen S, Su J (2020) App-net: a hybrid neural network for encrypted mobile traffic classification. In: IEEE INFOCOM 2020-IEEE conference on computer communications workshops (INFOCOM WKSHPS), IEEE, pp 424–429 Wang X, Chen S, Su J (2020) App-net: a hybrid neural network for encrypted mobile traffic classification. In: IEEE INFOCOM 2020-IEEE conference on computer communications workshops (INFOCOM WKSHPS), IEEE, pp 424–429
28.
Zurück zum Zitat Panchenko A, Lanze F, Pennekamp J, Engel T, Zinnen A, Henze M, Wehrle K (2016) Website fingerprinting at internet scale. In: NDSS Panchenko A, Lanze F, Pennekamp J, Engel T, Zinnen A, Henze M, Wehrle K (2016) Website fingerprinting at internet scale. In: NDSS
29.
Zurück zum Zitat Sirinam P, Imani M, Juarez M, Wright M (2018) Deep fingerprinting: undermining website fingerprinting defenses with deep learning. In: Proceedings of the 2018 ACM SIGSAC conference on computer and communications security, pp 1928–1943 Sirinam P, Imani M, Juarez M, Wright M (2018) Deep fingerprinting: undermining website fingerprinting defenses with deep learning. In: Proceedings of the 2018 ACM SIGSAC conference on computer and communications security, pp 1928–1943
30.
Metadaten
Titel
A green computing method for encrypted IoT traffic recognition based on traffic fingerprint graphs
verfasst von
Yao Li
Xingshu Chen
Wenyi Tang
Bingyu Chen
Publikationsdatum
04.03.2024
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 3/2024
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-024-01665-3