Bakgrund: Video fingerprinting (identifiering av videor via fingeravtryck) är en grupp metoder som syftar till att identifiera vilka videor en användare ser på genom att analysera videotrafiken i nätverket. Ett vanligt scenario är att en angripare avlyssnar länken mellan användarens dator och servern, fångar in den krypterade trafiken och listar ut vilken video trafiken motsvarar genom att använda klassificeringsmodeller. Detta är möjligt på grund av att trafiken, trots krypteringen, innehåller mönster/signaler som kännetecknar den underliggande videon. En mängd olika attacker har framställts men de flesta har inte utvärderats i varierade nätverksförhållanden, och studier med ett specifikt fokus på utmanande nätverksförhållanden brister.
Beskrivning: Artikeln presenterar modifikationer av två välkända website fingerprinting-attacker för bättre identifiering av videor, varav en attack överträffar den tidigare bästa attacken med stor marginal i flera scenarion. De två attackerna används för att utvärdera effekterna av varierade nätverksförhållanden, varifrån tränings- och testningsdata samlas och skillnader i realtidsfördröjning. Influensen av observationstid (sampellängd), mängden träningsdata och träningstid tittar vi också på. Vi tolkar resultaten för att ge insikter kring hur attackernas effektivitet påverkas av olika faktorer.