ISSN: 2319-7293
A.M.J.Niyaz Hussain y C.Deepa
En la era reciente de los sistemas de seguridad de la información, todos los principales sistemas de detección de intrusos en la red utilizan enfoques basados en firmas para la detección de ataques. Algunos ataques explotan las vulnerabilidades de un protocolo, otros ataques buscan inspeccionar un sitio escaneando y sondeando. Estos ataques a menudo se pueden detectar analizando los encabezados de los paquetes de la red o monitoreando la conexión del tráfico de la red, los intentos y los comportamientos de la sesión de la red informática. Este documento se centra en una clase particular de ataques de análisis de tráfico, los ataques de correlación de flujo, mediante los cuales un adversario intenta analice el tráfico de la red y correlacione el tráfico de un flujo sobre un enlace de entrada con el de un enlace de salida. Se consideran dos clases de métodos de correlación, a saber, métodos en el dominio del tiempo y en el dominio de la frecuencia. Basado en nuestro modelo de amenazas y estrategias conocidas en las redes mixtas existentes y realizar experimentos extensos para analizar el rendimiento de las mezclas. Se encontró que todas las estrategias de procesamiento por lotes, excepto unas pocas, fallan contra los ataques de correlación de flujo, lo que permite al adversario identificar los puntos de entrada o salida de un flujo o reconstruir la ruta utilizada por el flujo.