Impacto da Anonimização do Tráfego em Redes na Identificação de Dispositivos e na Detecção de Anomalias

  • Ariel L. C. Portela UECE
  • Wanderson L. Costa UECE
  • Rafael A. Menezes UECE
  • Rafael L. Gomes UECE

Resumo


Atualmente, um aspecto crucial para o gerenciamento de redes é o monitoramento de tráfego de rede, onde técnicas de Aprendizagem de Máquina (ML) têm sido usadas sobre esses dados a fim de realizar diversas tarefas, como por exemplo identificação de dispositivos IoT e detecção de anomalias de rede. Contudo, o acesso a informações sobre o tráfego de rede pode afetar a privacidade dos usuários, ferindo assim as leis de privacidade existentes. Dentro deste contexto, este artigo analisa o impacto da anonimização de tráfego de rede, para garantir privacidade, sobre essas soluções de identificação de dispositivos e detecção de anomalias, a partir de técnicas de seleção de características. Os experimentos realizados utilizaram um conjunto de dados real, onde os resultados mostram que, quando utilizadas as técnicas de seleção e ML combinadas, a anonimização do tráfego reduz a capacidade de identificação, preservando assim a privacidade dos usuários, enquanto que mantêm a capacidade de detecção de anomalias de rede.

Referências

Alanis, A. Y., Arana-Daniel, N., and Lopez-Franco, C. (2019). Artificial neural networks for engineering applications. Academic Press.

CAIDA (2020). Summary of anonymization best practice techniques. https://www.caida.org/.

Clarke, N., Li, F., and Furnell, S. (2017). A novel privacy preserving user identification approach for network traffic. Computers Security, 70:335–350.

Friedman, J., Hastie, T., and Tibshirani, R. (2010). Regularization paths for generalized linear models via coordinate descent. Journal of statistical software, 33(1):1.

Geurts, P., Ernst, D., and Wehenkel, L. (2006). Extremely randomized trees. Machine learning, 63(1):3–42.

Hwang, W.-J. and Wen, K.-W. (1998). Fast knn classification algorithm based on partial distance search. Electronics letters, 34(21):2062–2063.

Li, H., Ota, K., and Dong, M. (2018). Learning iot in edge: deep learning for the internet of things with edge computing. IEEE Network, 32(1):96–101.

Meurer, W. J. and Tolles, J. (2017). Logistic regression diagnostics: understanding how well a model predicts outcomes. Jama, 317(10):1068–1069.

Pang, R. (2016). The devil and packet trace anonymization. Computer Communication Review, 36(1):29–38.

Sharafaldin, I., Lashkari, A. H., Hakak, S., and Ghorbani, A. A. (2019). Developing realistic distributed denial of service (ddos) attack dataset and taxonomy. In 2019 International Carnahan Conference on Security Technology (ICCST), pages 1–8. IEEE.

Sivanathan, A., Gharakheili, H. H., Loi, F., Radford, A., Wijenayake, C., Vishwanath, A., and Sivaraman, V. (2018). Classifying iot devices in smart environments using network traffic characteristics. IEEE Transactions on Mobile Computing, 18(8):1745–1759.
Publicado
23/05/2022
Como Citar

Selecione um Formato
PORTELA, Ariel L. C.; COSTA, Wanderson L.; MENEZES, Rafael A.; GOMES, Rafael L.. Impacto da Anonimização do Tráfego em Redes na Identificação de Dispositivos e na Detecção de Anomalias. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 40. , 2022, Fortaleza/CE. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2022 . p. 217-224. ISSN 2177-9384. DOI: https://doi.org/10.5753/sbrc_estendido.2022.223552.