{"id":11200,"date":"2024-10-30T19:48:19","date_gmt":"2024-10-30T16:48:19","guid":{"rendered":"https:\/\/vasexperts.com\/?p=11200"},"modified":"2025-08-11T14:13:31","modified_gmt":"2025-08-11T11:13:31","slug":"from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/","title":{"rendered":"De los m\u00e9todos cl\u00e1sicos a las redes neuronales: Explorando el potencial del Deep Learning en la identificaci\u00f3n de tr\u00e1fico ofuscado"},"content":{"rendered":"<h2>M\u00e9todos tradicionales para el an\u00e1lisis del tr\u00e1fico de red<\/h2>\r\nLa clasificaci\u00f3n del tr\u00e1fico de red mediante m\u00e9todos tradicionales implica varios enfoques, cada uno con sus propios puntos fuertes y d\u00e9biles. Examinemos los principales m\u00e9todos y sus limitaciones cuando se trata de tr\u00e1fico ofuscado y cifrado.\r\n<h3>1. M\u00e9todo de indicaci\u00f3n del nombre del servidor (SNI)<\/h3>\r\nEl m\u00e9todo SNI se basa en analizar la informaci\u00f3n de dominio que una conexi\u00f3n cifrada transmite en texto plano al establecer una sesi\u00f3n TLS. Dado que el nombre de dominio se especifica en la cabecera \u00abServer Name\u00bb durante el handshake TLS, este m\u00e9todo permite identificar servidores y servicios aunque el tr\u00e1fico posterior est\u00e9 cifrado.\r\n\r\n   <strong>   Limitaciones del m\u00e9todo SNI:    <\/strong>  \r\n<ul>\r\n \t<li>   <strong>   Precisi\u00f3n insuficiente con ofuscaci\u00f3n de puertos y traducci\u00f3n de direcciones:    <\/strong>   Cuando las direcciones IP y los puertos se modifican o se ofuscan, la precisi\u00f3n disminuye porque puede interrumpirse el v\u00ednculo entre el SNI y una aplicaci\u00f3n espec\u00edfica.<\/li>\r\n \t<li>   <strong>   Imposibilidad de identificar cuando se utilizan VPN:    <\/strong>   El encabezado SNI deja de estar disponible para el an\u00e1lisis si el tr\u00e1fico pasa a trav\u00e9s de una VPN, ya que queda oculto por el cifrado del t\u00fanel.<\/li>\r\n \t<li>   <strong>   Falta de datos para todos los protocolos:    <\/strong>   No todos los protocolos y aplicaciones transmiten datos a trav\u00e9s de TLS, lo que hace que el an\u00e1lisis basado en SNI sea inaplicable a ellos.<\/li>\r\n<\/ul>\r\n<h3>2. Inspecci\u00f3n de la carga \u00fatil<\/h3>\r\nLa inspecci\u00f3n de la carga \u00fatil implica un an\u00e1lisis detallado del contenido de los paquetes para identificar patrones y caracter\u00edsticas espec\u00edficas de un protocolo o aplicaci\u00f3n. Este m\u00e9todo proporciona una gran precisi\u00f3n a la hora de determinar los tipos de datos y clasificarlos en funci\u00f3n de su contenido.\r\n\r\n   <strong>  Limitaciones de la inspecci\u00f3n de la carga \u00fatil:   <\/strong>  \r\n<ul>\r\n \t<li>   <strong>  Costes de recursos computacionales:   <\/strong>   La inspecci\u00f3n de la carga \u00fatil requiere importantes recursos debido a la necesidad de examinar el contenido de cada paquete.<\/li>\r\n \t<li>   <strong>  Cuestiones de privacidad:   <\/strong>   El acceso total a los datos de los paquetes plantea problemas de privacidad, especialmente cuando se trabaja con datos personales o corporativos.<\/li>\r\n \t<li>   <strong>  Imposibilidad de analizar el tr\u00e1fico cifrado:   <\/strong>   El cifrado del tr\u00e1fico (TLS o VPN) imposibilita la inspecci\u00f3n de la carga \u00fatil, lo que reduce la eficacia de este m\u00e9todo en entornos modernos en los que una parte importante del tr\u00e1fico est\u00e1 cifrado.<\/li>\r\n<\/ul>\r\n<h3>3. M\u00e9todos estad\u00edsticos de aprendizaje autom\u00e1tico<\/h3>\r\nLos m\u00e9todos estad\u00edsticos de aprendizaje autom\u00e1tico clasifican el tr\u00e1fico bas\u00e1ndose en varias m\u00e9tricas y caracter\u00edsticas (como el tama\u00f1o de los paquetes, la frecuencia y los intervalos de tiempo). Los modelos pueden entrenarse con datos estad\u00edsticos, lo que permite identificar eficazmente ciertos tipos de tr\u00e1fico en algunos casos.\r\n\r\n   <strong>  Limitaciones de los m\u00e9todos estad\u00edsticos de aprendizaje autom\u00e1tico:   <\/strong>  \r\n<ul>\r\n \t<li>   <strong>  Necesidad de datos limpios y etiquetados:   <\/strong>   Para un funcionamiento satisfactorio, los modelos de aprendizaje estad\u00edstico requieren datos etiquetados de alta calidad, cuya recopilaci\u00f3n supone un reto, especialmente en el caso de los protocolos menos habituales.<\/li>\r\n \t<li>   <strong>  Uso intensivo de recursos:   <\/strong>   Este m\u00e9todo requiere importantes recursos inform\u00e1ticos, lo que ralentiza el an\u00e1lisis en casos de grandes vol\u00famenes de datos.<\/li>\r\n \t<li>   <strong>  Baja eficacia en presencia de ofuscaci\u00f3n del tr\u00e1fico:   <\/strong>   Los protocolos que enmascaran sus metadatos o cambian continuamente los patrones de tr\u00e1fico pueden complicar el an\u00e1lisis, lo que conduce a una baja precisi\u00f3n de los modelos estad\u00edsticos.<\/li>\r\n<\/ul>\r\nComo resultado, aunque los m\u00e9todos tradicionales pueden mostrar una gran precisi\u00f3n en algunos casos, se enfrentan a numerosas limitaciones, lo que dificulta la clasificaci\u00f3n de los tipos de tr\u00e1fico modernos.\r\n\r\n<hr>\r\n\r\n<h2>Enfoque de redes neuronales para identificar el tr\u00e1fico de red ofuscado<\/h2>\r\nNuestra investigaci\u00f3n explora el aprendizaje profundo como una alternativa m\u00e1s precisa y flexible a los m\u00e9todos tradicionales. Implementamos modelos basados en redes neuronales convolucionales (CNN) y la arquitectura ResNet, adapt\u00e1ndolos para la clasificaci\u00f3n de alta precisi\u00f3n de tr\u00e1fico VPN y proxy cifrado.\r\n<h3>Datos<\/h3>\r\nPara la clasificaci\u00f3n del tr\u00e1fico se utiliz\u00f3 un conjunto de datos Netflow 10 (IPFIX), dise\u00f1ado para estandarizar la transmisi\u00f3n de informaci\u00f3n IP desde el exportador al recolector, soportado por fabricantes como Cisco, Solera, VMware y Citrix. Las especificaciones de IPFIX se proporcionan en los RFCs 7011-7015 y RFC 5103.\r\n<h3>Recogida de datos<\/h3>\r\nLos datos se recopilaron utilizando un dispositivo con un sistema de inspecci\u00f3n profunda de paquetes (DPI) conectado a otros dispositivos que generaban tr\u00e1fico a trav\u00e9s de varias VPN. Este enfoque captur\u00f3 IPs y puertos \u00fanicos generados por VPNs con asignaciones din\u00e1micas bajo restricciones, resultando en una rica gama de combinaciones \u00fanicas de IP y puerto para entrenar el modelo de red neuronal.\r\n\r\n[product id=\u00bb 19\u2033 type=\u00bbdark\u00bb]\r\n\r\nLos datos recogidos inclu\u00edan los siguientes par\u00e1metros:\r\n<table width=\"555\" height=\"740\">\r\n<tbody>\r\n<tr>\r\n<th><b>Tipo de datos<\/b><\/th>\r\n<th><b>Descripci\u00f3n<\/b><\/th>\r\n<\/tr>\r\n<tr>\r\n<td>contador_delta_octeto<\/td>\r\n<td>Contador entrante de longitud N x 8 bits para el n\u00famero de bytes asociados al flujo IP.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>conteo_delta_paquete<\/td>\r\n<td>Contador de paquetes entrantes de longitud N x 8 bits para el n\u00famero de paquetes asociados al flujo IP.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>identificador_protocolo<\/td>\r\n<td>Byte de protocolo IP.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>clase_ip_de_servicio<\/td>\r\n<td>Clase IP o servicio.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>puerto_de_origen<\/td>\r\n<td>Puerto del remitente.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>fuente_ipv4<\/td>\r\n<td>IPv4 del remitente.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>puerto_destino<\/td>\r\n<td>Puerto del destinatario.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>destino_ipv4<\/td>\r\n<td>IPv4 del destinatario.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>n\u00famero_de_fuente_bgp<\/td>\r\n<td>N\u00famero de sistema aut\u00f3nomo BGP de origen (N puede ser 2 \u00f3 4).<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>bgp_destination_as_number<\/td>\r\n<td>N\u00famero de sistema aut\u00f3nomo BGP de destino (N puede ser 2 \u00f3 4).<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>entrada_snmp<\/td>\r\n<td>Identificador de LAN virtual asociado a la interfaz entrante.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>output_snmp<\/td>\r\n<td>Identificador de LAN virtual asociado a la interfaz de salida.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>versi\u00f3n_ip<\/td>\r\n<td>Versi\u00f3n del protocolo IPv4 o IPv6.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>post_nat_fuente_ipv4<\/td>\r\n<td>Fuente NAT IPv4.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>post_nat_fuente_puerto<\/td>\r\n<td>Puerto NAT de origen.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>frgmt_delta_packs<\/td>\r\n<td>Delta de paquetes fragmentados.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>repetir_paquete_delta<\/td>\r\n<td>Delta de retransmisiones.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>tiempo_entrega_paquete<\/td>\r\n<td>Retraso (RTT\/2), ms.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>c\u00f3digo_protocolo<\/td>\r\n<td>C\u00f3digo de protocolo que utiliza la clase de sistema aut\u00f3nomo para la red neuronal.<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<h4>Procesamiento de datos antes del entrenamiento<\/h4>\r\n<span style=\"font-weight: 400;\">Los datos se dividieron en conjuntos de entrenamiento (80%) y de prueba (20%). Se aplicaron ajustes de equilibrio de clases y etiquetado de datos IPFIX para resaltar clases espec\u00edficas.<\/span>\r\n<h3>Entrenamiento<\/h3>\r\nLas redes neuronales se entrenaron utilizando dos arquitecturas con ajuste de hiperpar\u00e1metros. Las proporciones de clase de protocolo en la muestra de entrenamiento fueron:\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td><b>Protocolo<\/b><\/td>\r\n<td><b>Relaci\u00f3n<\/b><\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DNS<\/td>\r\n<td>18,67%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>HTTP<\/td>\r\n<td>1,38%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>HTTPS<\/td>\r\n<td>16,27%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DoH<\/td>\r\n<td>2,66%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>ICMP<\/td>\r\n<td>4,83%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Bittorrent<\/td>\r\n<td>24,73%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>AdGuard VPN<\/td>\r\n<td>2,34%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>VPN ilimitada<\/td>\r\n<td>12,18%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Psif\u00f3n 3<\/td>\r\n<td>12,41%<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Linterna<\/td>\r\n<td>4,53%<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<h3>Pruebas<\/h3>\r\nLos modelos se evaluaron en el conjunto de prueba utilizando las m\u00e9tricas de precisi\u00f3n, recuperaci\u00f3n y puntuaci\u00f3n F1:\r\n\r\n<span class=\"katex-display\"><span class=\"katex\"><span class=\"katex-mathml\"><\/span><\/span><\/span>\r\n\r\n<math xmlns=\"http:\/\/www.w3.org\/1998\/Math\/MathML\" display=\"block\"><semantics><mrow><mtext>Recall<\/mtext><mo>=<\/mo><mfrac><mtext>TP<\/mtext><mrow><mtext>TP<\/mtext><mo>+<\/mo><mtext>FN<\/mtext><\/mrow><\/mfrac><\/mrow><annotation encoding=\"application\/x-tex\">\\text{Recall} = \\frac{text{TP}}{\\text{TP} + \\text{FN}}<\/annotation><\/semantics><\/math>\r\n\r\n<span class=\"katex-html\" aria-hidden=\"true\"><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord text\"><span class=\"mord\">Recordar<\/span><\/span><span class=\"mspace\"><\/span><span class=\"mrel\">=<\/span><span class=\"mspace\"><\/span><\/span><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord\"><span class=\"mopen nulldelimiter\"><\/span><span class=\"mfrac\"><span class=\"vlist-t vlist-t2\"><span class=\"vlist-r\"><span class=\"vlist\"><span><span class=\"pstrut\"><\/span><span class=\"mord text\">TP<\/span><span class=\"mspace\"><\/span><span class=\"mbin\">+<\/span><span class=\"mspace\"><\/span><span class=\"mord text\">FN<\/span><\/span><span><span><span class=\"pstrut\"><\/span><span class=\"frac-line\"><\/span><\/span><span><span class=\"pstrut\"><span><span class=\"mord text\">TP<\/span><\/span><\/span><\/span class=\u00bbvlist-s\u00bb><\/span><\/span><span class=\"vlist-r\"><span class=\"vlist\"><span><\/span><\/span><\/span><\/span><\/span><\/span><\/span class=\u00bbmclose nulldelimiter\u00bb><\/span><\/span><\/span><\/span> <span class=\"katex-display\"><span class=\"katex-mathml\"><\/span><\/span>\r\n\r\n<math xmlns=\"http:\/\/www.w3.org\/1998\/Math\/MathML\" display=\"block\"><semantics><mrow><mtext>Precisi\u00f3n<\/mtext><mo>=<\/mo><mfrac><mtext>TP<\/mtext><mrow><mtext>TP<\/mtext><mo>+<\/mo><mtext>FP<\/mtext><\/mrow><\/mfrac><\/mrow><annotation encoding=\"application\/x-tex\">\\text{Precision} = \\frac{\\text{TP}}{text{TP}} + \\text{FP}}<\/annotation><\/semantics><\/math>\r\n\r\n<span class=\"katex-html\" aria-hidden=\"true\"><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord text\"><span class=\"mord\">Precisi\u00f3n<\/span><\/span><span class=\"mspace\"><\/span><span class=\"mrel\">=<\/span><span class=\"mspace\"><\/span><\/span><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord\"><span class=\"mopen nulldelimiter\"><\/span><span class=\"mfrac\"><span class=\"vlist-t vlist-t2\"><span class=\"vlist-r\"><span class=\"vlist\"><span><span class=\"pstrut\"><\/span><span class=\"mord text\">TP<\/span><span class=\"mspace\"><\/span><span class=\"mbin\">+<\/span><span class=\"mspace\"><\/span><span class=\"mord text\">FP<\/span><\/span><span><span class=\"pstrut\"><\/span><span class=\"frac-line\"><\/span><\/span><span><span class=\"pstrut\"><span><span class=\"mord text\">TP<\/span><\/span><\/span><\/span class=\u00bbvlist-s\u00bb><\/span><\/span><span class=\"vlist-r\"><span class=\"vlist\"><span><\/span><\/span><\/span><\/span><\/span><\/span><\/span class=\u00bbmclose nulldelimiter\u00bb><\/span><\/span><\/span> <span class=\"katex-display\"><span class=\"katex-mathml\"><\/span><\/span>\r\n\r\n<math xmlns=\"http:\/\/www.w3.org\/1998\/Math\/MathML\" display=\"block\"><sem\u00e1ntica><mrow><mtext>F1 Score<\/mtext><mo>=<\/mo><mfrac><mrow><mn>2<\/mn><mo>\u00d7<\/mo><mtext>Recall<\/mtext><mo>\u00d7<\/mo><mtext>Precision<\/mtext><\/mrow><mrow><mtext>Recall<\/mtext><mo>+<\/mo><mtext>Precision<\/mtext><\/mrow><\/mfrac><\/mrow><annotation encoding=\"application\/x-tex\">\\text{Puntuaci\u00f3n F1} = \\frac{2 \\times \\text{Recall} \\veces \\text{Precision}} {text{Recall}} + \\text{Precision}}<\/annotation><\/math>\r\n\r\n<span class=\"katex-html\" aria-hidden=\"true\"><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord text\"><span class=\"mord\">Puntuaci\u00f3n F1<\/span><\/span><span class=\"mspace\"><\/span><span class=\"mrel\">=<\/span><span class=\"mspace\"><\/span><\/span><span class=\"base\"><span class=\"strut\"><\/span><span class=\"mord\"><span class=\"mopen nulldelimiter\"><\/span><span class=\"mfrac\"><span class=\"vlist-t vlist-t2\"><span class=\"vlist-r\"><span class=\"vlist\"><span><span class=\"pstrut\"><\/span><span class=\"mord text\">Recall<\/span><span class=\"mspace\"><\/span><span class=\"mbin\">+<\/span><span class=\"mspace\"><\/span><span class=\"mord text\">Precisi\u00f3n<\/span><\/span><span><span class=\"pstrut\"><\/span><span class=\"frac-line\"><\/span><\/span><span><span class=\"pstrut\"><\/span>2<span class=\"mspace\"><\/span><span class=\"mbin\">\u00d7<\/span><span class=\"mspace\"><\/span><span class=\"mord text\">Recall<\/span><span class=\"mspace\"><\/span><span class=\"mbin\">\u00d7<\/span><span class=\"mspace\"><\/span><span class=\"mord text\">Precision<\/span><\/span><\/span><span class=\"vlist-s\"><\/span><\/span><span class=\"vlist-r\"><span class=\"vlist\"><span><\/span><\/span><\/span><\/span><\/span><\/span><span class=\"mclose nulldelimiter\"><\/span><\/span><\/span>\r\n\r\ndonde TP indica verdaderos positivos, FN falsos negativos y FP falsos positivos.\r\n\r\nEl experimento se realiz\u00f3 en VPN con un amplio rango de IP para mejorar la objetividad de los resultados. El modelo de arquitectura ResNet demostr\u00f3 una mayor precisi\u00f3n en la clasificaci\u00f3n de protocolos VPN.\r\n<h3>Resultados<\/h3>\r\n<h4>Red neuronal convolucional cl\u00e1sica<\/h4>\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td>Protocolo<\/td>\r\n<td>TP<\/td>\r\n<td>FP<\/td>\r\n<td>FN<\/td>\r\n<td>Puntuaci\u00f3n F1<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>AdGuard VPN<\/td>\r\n<td>28<\/td>\r\n<td>9<\/td>\r\n<td>50<\/td>\r\n<td>0,49<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>VPN ilimitada<\/td>\r\n<td>3<\/td>\r\n<td>3<\/td>\r\n<td>22<\/td>\r\n<td>0,21<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Psif\u00f3n 3<\/td>\r\n<td>8455<\/td>\r\n<td>160<\/td>\r\n<td>399<\/td>\r\n<td>0,97<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<h4>Arquitectura de ResNet<\/h4>\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td>Protocolo<\/td>\r\n<td>TP<\/td>\r\n<td>FP<\/td>\r\n<td>FN<\/td>\r\n<td>Puntuaci\u00f3n F1<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>AdGuard VPN<\/td>\r\n<td>60<\/td>\r\n<td>5<\/td>\r\n<td>18<\/td>\r\n<td>0,84<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>VPN ilimitada<\/td>\r\n<td>5<\/td>\r\n<td>9<\/td>\r\n<td>20<\/td>\r\n<td>0,26<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Psif\u00f3n 3<\/td>\r\n<td>8847<\/td>\r\n<td>1030<\/td>\r\n<td>7<\/td>\r\n<td>0,95<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\nLa arquitectura ResNet mostr\u00f3 una mayor eficiencia en la identificaci\u00f3n del tr\u00e1fico VPN y puede servir como base fiable para tareas de clasificaci\u00f3n de tr\u00e1fico cifrado.\r\n<h2>Conclusi\u00f3n<\/h2>\r\nEn este art\u00edculo, hemos examinado los m\u00e9todos de identificaci\u00f3n de tr\u00e1fico ofuscado, abarcando tanto los enfoques cl\u00e1sicos como los de redes neuronales. Aunque los m\u00e9todos tradicionales proporcionan capacidades b\u00e1sicas, tienen limitaciones en entornos din\u00e1micos de tr\u00e1fico y cifrado. Las redes neuronales modernas ofrecen mayor precisi\u00f3n y flexibilidad, identificando eficazmente el tr\u00e1fico ofuscado incluso cuando los m\u00e9todos tradicionales resultan ineficaces. As\u00ed pues, el paso a los m\u00e9todos de redes neuronales supone un importante avance en la seguridad de las redes.","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis y la clasificaci\u00f3n del tr\u00e1fico de red se han convertido en elementos esenciales para mantener la resistencia y la seguridad de las redes inform\u00e1ticas contempor\u00e1neas. Con el r\u00e1pido aumento del volumen de datos y la creciente complejidad de los m\u00e9todos de cifrado, la necesidad de una clasificaci\u00f3n eficaz del flujo de red sigue en aumento. Al identificar, categorizar y analizar el tr\u00e1fico de red con precisi\u00f3n, las organizaciones pueden detectar posibles amenazas, optimizar el rendimiento de la red y garantizar el cumplimiento de los protocolos de seguridad.<\/p>\n","protected":false},"author":24,"featured_media":11203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-11200","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/\",\"name\":\"[:br]Dos m\u00e9todos cl\u00e1ssicos \u00e0s redes neurais: Explorando o potencial da aprendizagem profunda na identifica\u00e7\u00e3o de tr\u00e1fego ofuscado[:fr]Des m\u00e9thodes classiques aux r\u00e9seaux neuronaux : Exploration du potentiel de l'apprentissage profond dans l'identification du trafic obscurci[:es]De los m\u00e9todos cl\u00e1sicos a las redes neuronales: Explorando el potencial del Deep Learning en la identificaci\u00f3n de tr\u00e1fico ofuscado[:en]From classical methods to neural networks: Exploring the potential of Deep Learning in identifying obfuscated traffic[:] - VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg\",\"datePublished\":\"2024-10-30T16:48:19+00:00\",\"dateModified\":\"2025-08-11T11:13:31+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\"},\"description\":\"[:en]Explore the transition from classical methods to deep learning in identifying obfuscated traffic. Learn how neural networks can enhance network performance and security in telecommunications.[:es]Explora la transici\u00f3n de los m\u00e9todos cl\u00e1sicos al aprendizaje profundo en la identificaci\u00f3n del tr\u00e1fico ofuscado. Descubre c\u00f3mo las redes neuronales pueden mejorar el rendimiento y la seguridad de las telecomunicaciones.[:fr]Explorez la transition des m\u00e9thodes classiques vers l\u2019apprentissage profond pour identifier le trafic obscurci. D\u00e9couvrez comment les r\u00e9seaux neuronaux peuvent am\u00e9liorer les performances et la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications.[:br]Explore a transi\u00e7\u00e3o dos m\u00e9todos cl\u00e1ssicos para o deep learning na identifica\u00e7\u00e3o de tr\u00e1fego ofuscado. Saiba como as redes neurais podem melhorar o desempenho e a seguran\u00e7a nas telecomunica\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg\",\"width\":1000,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"From classical methods to neural networks: Exploring the potential of Deep Learning in identifying obfuscated traffic\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\",\"name\":\"Darya Aulova\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/darya-aulova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/","url":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/","name":"[:br]Dos m\u00e9todos cl\u00e1ssicos \u00e0s redes neurais: Explorando o potencial da aprendizagem profunda na identifica\u00e7\u00e3o de tr\u00e1fego ofuscado[:fr]Des m\u00e9thodes classiques aux r\u00e9seaux neuronaux : Exploration du potentiel de l'apprentissage profond dans l'identification du trafic obscurci[:es]De los m\u00e9todos cl\u00e1sicos a las redes neuronales: Explorando el potencial del Deep Learning en la identificaci\u00f3n de tr\u00e1fico ofuscado[:en]From classical methods to neural networks: Exploring the potential of Deep Learning in identifying obfuscated traffic[:] - VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg","datePublished":"2024-10-30T16:48:19+00:00","dateModified":"2025-08-11T11:13:31+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198"},"description":"[:en]Explore the transition from classical methods to deep learning in identifying obfuscated traffic. Learn how neural networks can enhance network performance and security in telecommunications.[:es]Explora la transici\u00f3n de los m\u00e9todos cl\u00e1sicos al aprendizaje profundo en la identificaci\u00f3n del tr\u00e1fico ofuscado. Descubre c\u00f3mo las redes neuronales pueden mejorar el rendimiento y la seguridad de las telecomunicaciones.[:fr]Explorez la transition des m\u00e9thodes classiques vers l\u2019apprentissage profond pour identifier le trafic obscurci. D\u00e9couvrez comment les r\u00e9seaux neuronaux peuvent am\u00e9liorer les performances et la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications.[:br]Explore a transi\u00e7\u00e3o dos m\u00e9todos cl\u00e1ssicos para o deep learning na identifica\u00e7\u00e3o de tr\u00e1fego ofuscado. Saiba como as redes neurais podem melhorar o desempenho e a seguran\u00e7a nas telecomunica\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#primaryimage","url":"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg","contentUrl":"\/wp-content\/uploads\/2024\/10\/frame-1321314805-1.jpg","width":1000,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/telecom\/from-classical-methods-to-neural-networks-exploring-the-potential-of-deep-learning-in-identifying-obfuscated-traffic\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"From classical methods to neural networks: Exploring the potential of Deep Learning in identifying obfuscated traffic"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198","name":"Darya Aulova","url":"https:\/\/vasexperts.com\/es\/blog\/author\/darya-aulova\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11200"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=11200"}],"version-history":[{"count":11,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11200\/revisions"}],"predecessor-version":[{"id":12763,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11200\/revisions\/12763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/11203"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=11200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=11200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=11200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}