Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.15395v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.15395v1 (cs)
[提交于 2025年1月26日 ]

标题: 隐于显眼之处:一种增强隐私的物联网流量伪装框架

标题: Hiding in Plain Sight: An IoT Traffic Camouflage Framework for Enhanced Privacy

Authors:Daniel Adu Worae, Spyridon Mastorakis
摘要: 物联网(IoT)设备的快速增长给隐私带来了重大挑战,尤其是在网络流量分析技术不断演进的背景下。 尽管加密保护了数据内容,但诸如数据包大小和时间等流量属性可能会泄露有关用户和设备的敏感信息。 现有的单一技术混淆方法,如数据包填充,由于其可预测性,在动态环境如智能家居中往往效果不佳,容易受到基于机器学习的攻击。 本文介绍了一种多技术混淆框架,旨在通过破坏流量分析来增强隐私。 该框架利用了六种技术——填充、异或填充、位移填充、固定大小填充、分片和延迟随机化——以有效隐藏流量模式。 在三个公开数据集上的评估表明,分类器性能指标(包括准确率、精确率、召回率和F1分数)显著降低。 我们通过在混淆流量上重新训练和微调神经网络分类器来评估框架对对抗策略的鲁棒性。 结果表明分类器性能明显下降,这突显了框架对自适应攻击的韧性。 此外,我们评估了通信和系统性能,结果显示更高的混淆级别可以提高隐私性,但可能会增加延迟和通信开销。
摘要: The rapid growth of Internet of Things (IoT) devices has introduced significant challenges to privacy, particularly as network traffic analysis techniques evolve. While encryption protects data content, traffic attributes such as packet size and timing can reveal sensitive information about users and devices. Existing single-technique obfuscation methods, such as packet padding, often fall short in dynamic environments like smart homes due to their predictability, making them vulnerable to machine learning-based attacks. This paper introduces a multi-technique obfuscation framework designed to enhance privacy by disrupting traffic analysis. The framework leverages six techniques-Padding, Padding with XORing, Padding with Shifting, Constant Size Padding, Fragmentation, and Delay Randomization-to obscure traffic patterns effectively. Evaluations on three public datasets demonstrate significant reductions in classifier performance metrics, including accuracy, precision, recall, and F1 score. We assess the framework's robustness against adversarial tactics by retraining and fine-tuning neural network classifiers on obfuscated traffic. The results reveal a notable degradation in classifier performance, underscoring the framework's resilience against adaptive attacks. Furthermore, we evaluate communication and system performance, showing that higher obfuscation levels enhance privacy but may increase latency and communication overhead.
主题: 密码学与安全 (cs.CR) ; 网络与互联网架构 (cs.NI)
引用方式: arXiv:2501.15395 [cs.CR]
  (或者 arXiv:2501.15395v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.15395
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Daniel Adu Worae [查看电子邮件]
[v1] 星期日, 2025 年 1 月 26 日 04:33:44 UTC (232 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.NI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号