﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه فناوری اطلاعات و ارتباطات ایران</JournalTitle>
      <ISSN>2717-0411</ISSN>
      <Volume>17</Volume>
      <Issue>63</Issue>
      <PubDate PubStatus="epublish">
        <Year>2025</Year>
        <Month>8</Month>
        <Day>2</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>Confidential Payload Attribution on Encrypted Traffic of Enterprise Networks</ArticleTitle>
    <VernacularTitle>انتساب داده روی ترافیک رمز شده سازمانی بدون نقض محرمانگی</VernacularTitle>
    <FirstPage>123</FirstPage>
    <LastPage>138</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName> سید محمد</FirstName>
        <LastName>حسینی</LastName>
        <Affiliation>دانشگاه صنعتی شریف</Affiliation>
      </Author>
      <Author>
        <FirstName>امیرحسین</FirstName>
        <LastName>جهانگیر</LastName>
        <Affiliation>دانشگاه شریف</Affiliation>
      </Author>
      <Author>
        <FirstName>مهدی</FirstName>
        <LastName>سلطانی</LastName>
        <Affiliation>دانشگاه صنعتی شریف</Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2024</Year>
      <Month>11</Month>
      <Day>26</Day>
    </History>
    <Abstract>&lt;p style="direction: ltr;"&gt;The widespread use of encryption protocols is accompanied by an increased risk of organizational-level security devices becoming ineffective. When network traffic is encrypted, many security tasks such as intrusion detection and network forensics that rely on processing content of flows&amp;rsquo; payloads become ineffective. Existing practical approaches to this problem are based on TLS interception methods, which not only violate confidentiality but also impose security issues. This paper introduces a confidential payload attribution system called "JormYab". JormYab is a practical approach to enable data attribution on standard encrypted traffic for organizational networks. JormYab, which can be easily deployed in an enterprise network, is based on a simple traffic digesting mechanism and does not violate confidentiality. Our practical and realistic evaluations show that JormYab can store a history of standard encrypted traffic of an enterprise network for use in network forensic investigations. The realistic scenarios we have used in our research also reveal common challenges and problems in the process of payload attribution investigations, and based on them, we discuss effective methods to address the issues.&lt;/p&gt;</Abstract>
    <OtherAbstract Language="FA">&lt;p&gt;استفاده فراگیر از پروتکل&amp;zwnj;های رمزنگاری با افزایش خطر ناتوانی دستگاه&amp;zwnj;های امنیتی سطح سازمانی همراه است. وقتی ترافیک شبکه رمزگذاری می&amp;zwnj;شود، بسیاری از وظایف امنیتی مانند تشخیص نفوذ و جرم&amp;zwnj;شناسی شبکه که به پردازش محتوای جریان&amp;zwnj;ها وابسته&amp;zwnj;اند، بی&amp;zwnj;اثر می&amp;zwnj;گردند. رویکردهای عملی موجود برای این مشکل بر اساس روش رهگیری TLS هستند که نه تنها محرمانگی را نقض ، بلکه مشکلات امنیتی نیز ایجاد می&amp;zwnj;کنند. این مقاله یک سامانه انتساب داده محرمانه به نام &amp;laquo;جرم&amp;zwnj;یاب&amp;raquo; را معرفی می&amp;zwnj;کند. جرم&amp;zwnj;یاب یک رویکرد عملی برای فراهم کردن امکان انتساب داده بر روی ترافیک رمزگذاری شده استاندارد برای شبکه&amp;zwnj;های سازمانی است. جرم&amp;zwnj;یاب که به راحتی در شبکه&amp;zwnj;های سازمانی قابل استقرار است، بر اساس یک سازوکار ساده مبتنی بر چکیده&amp;zwnj;سازی ترافیک عمل می&amp;zwnj;کند و محرمانگی را نقض نمی&amp;zwnj;کند. ارزیابی&amp;zwnj;های عملی و واقع&amp;zwnj;گرایانه ما نشان می&amp;zwnj;دهند که جرم&amp;zwnj;یاب می&amp;zwnj;تواند تاریخچه&amp;zwnj;ای از ترافیک رمزگذاری شده استاندارد یک شبکه سازمانی را برای استفاده در تجسس&amp;zwnj;های جرم&amp;zwnj;شناسی شبکه ذخیره کند. سناریوهای واقع&amp;zwnj;گرایانه&amp;zwnj;ای که ما در تحقیقات خود استفاده کرده&amp;lrm;&amp;zwnj;ایم، چالش&amp;zwnj;ها و مشکلات عمومی در فرآیند تجسس&amp;zwnj;های انتساب داده را نیز آشکار می&amp;zwnj;کند و بر اساس آن&amp;zwnj;ها، روش&amp;zwnj;های موثری را برای رفع مشکلات مورد بحث قرار می&amp;zwnj;دهیم.&lt;/p&gt;</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">جرم‌شناسی شبکه، انتساب داده، ترافیک رمز شده، محرمانگی</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://jour.aicti.ir/en/Article/Download/48687</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>