匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和...匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.展开更多
随着以Tor over VPN为代表的隧道化匿名网络技术的逐渐流行,对其承载服务的识别能进一步增强对恶意网络行为流量的意图识别,对网络空间安全治理具有显著意义。现有研究缺乏针对Tor over VPN流量承载服务类型的识别,因此提出一种基于自...随着以Tor over VPN为代表的隧道化匿名网络技术的逐渐流行,对其承载服务的识别能进一步增强对恶意网络行为流量的意图识别,对网络空间安全治理具有显著意义。现有研究缺乏针对Tor over VPN流量承载服务类型的识别,因此提出一种基于自注意力卷积循环神经网络的Tor over VPN流量承载服务识别方法。首先,对Tor over VPN流量样本进行包级别时空特征提取,建立多维时空特征集。同时考虑到识别任务中对深层次时空特征的挖掘需求,采用融合自注意力机制的卷积循环神经网络模型,实现对Tor over VPN流量的服务识别。实验结果表明,服务识别的平均准确率达96.2%。展开更多
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重...Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。展开更多
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P...多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P之间由于其设计理念上存在差别,因此其网络关键技术存在明显差异,这些差异主要体现在网络体系结构、网络管理、接口技术、交换技术、路由技术、密码规格、节点选择与发现等方面。通过对匿名网络Tor、I2P的关键技术进行比较分析和研究,可以全面理解Tor和I2P网络的工作原理,了解两种网络各自的技术特点和匿名性与安全性上存在的问题,为Tor和I2P的去匿名化和网络测量等研究奠定基础。展开更多
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P...I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想.展开更多
文摘匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.
文摘随着以Tor over VPN为代表的隧道化匿名网络技术的逐渐流行,对其承载服务的识别能进一步增强对恶意网络行为流量的意图识别,对网络空间安全治理具有显著意义。现有研究缺乏针对Tor over VPN流量承载服务类型的识别,因此提出一种基于自注意力卷积循环神经网络的Tor over VPN流量承载服务识别方法。首先,对Tor over VPN流量样本进行包级别时空特征提取,建立多维时空特征集。同时考虑到识别任务中对深层次时空特征的挖掘需求,采用融合自注意力机制的卷积循环神经网络模型,实现对Tor over VPN流量的服务识别。实验结果表明,服务识别的平均准确率达96.2%。
文摘Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。
文摘多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P之间由于其设计理念上存在差别,因此其网络关键技术存在明显差异,这些差异主要体现在网络体系结构、网络管理、接口技术、交换技术、路由技术、密码规格、节点选择与发现等方面。通过对匿名网络Tor、I2P的关键技术进行比较分析和研究,可以全面理解Tor和I2P网络的工作原理,了解两种网络各自的技术特点和匿名性与安全性上存在的问题,为Tor和I2P的去匿名化和网络测量等研究奠定基础。
文摘I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想.