期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
洋葱路由应用面临的挑战与对策建议 被引量:3
1
作者 张伟丽 《电视技术》 北大核心 2015年第1期103-105,112,共4页
匿名通信系统洋葱路由器(TOR)在网络通信中可以有效地防止流量分析和监听,很好地保护用户隐私,但是也正因为其"匿名通信"的特性,面临着被犯罪分子滥用、情报机构监控等的风险与挑战。技术本身是中立的,如何使技术为人类发展... 匿名通信系统洋葱路由器(TOR)在网络通信中可以有效地防止流量分析和监听,很好地保护用户隐私,但是也正因为其"匿名通信"的特性,面临着被犯罪分子滥用、情报机构监控等的风险与挑战。技术本身是中立的,如何使技术为人类发展所用是人们进行技术研发的最终目的。在介绍TOR基本原理、应用现状的基础上,重点对TOR应用中面临的风险和挑战进行了分析,并从技术设计、技术滥用的控制以及网络信息保护等方面提出了相应的对策建议。 展开更多
关键词 洋葱路由器(TOR) 应用 对策与建议
下载PDF
基于Tor的Internet集成匿名浏览系统设计与实现
2
作者 周彦伟 吴振强 +1 位作者 江景祥 王宁 《信息与电子工程》 2009年第3期235-239,共5页
设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送... 设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送的数据包是经过封装后的加密数据,表明系统对用户的真实身份等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。 展开更多
关键词 洋葱路由器 匿名通信 匿名浏览
下载PDF
基于自注意力机制和时空特征的Tor网站流量分析模型 被引量:3
3
作者 席荣康 蔡满春 +1 位作者 芦天亮 李彦霖 《计算机应用》 CSCD 北大核心 2022年第10期3084-3090,共7页
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征... 不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 展开更多
关键词 自注意力机制 卷积神经网络 长短期记忆网络 洋葱路由器 流量分析
下载PDF
一种无线环境监测数据采集与推送系统 被引量:2
4
作者 杨运平 吴成宾 《成都大学学报(自然科学版)》 2015年第1期59-62,共4页
针对自然灾害易发区环境监测的现状,设计了一种无线环境监测数据采集和推送系统,给出了系统的总体结构以及各主要组成监测单元的构成.一方面,结合传感网节点资源紧张的特点,提出了基于消息队列遥测传输协议的信息推送方案;另一方面,为... 针对自然灾害易发区环境监测的现状,设计了一种无线环境监测数据采集和推送系统,给出了系统的总体结构以及各主要组成监测单元的构成.一方面,结合传感网节点资源紧张的特点,提出了基于消息队列遥测传输协议的信息推送方案;另一方面,为了避免监控中心下达的配置命令等指令数据被非法监听甚至纂改,改进了现有的洋葱路由协议,在通信实体间预先建立安全的通信链路,从而确保了数据在各种通信实体间的安全传输. 展开更多
关键词 环境监测 无线传感网 推送 消息队列遥测传输协议 洋葱路由器
下载PDF
面向端到端溯源攻击对手的Tor安全性模型 被引量:2
5
作者 王琦 曹卫权 +2 位作者 梁杰 李赟 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期136-143,共8页
Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的... Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的Tor安全性模型。经实验验证与分析结果表明,该模型可在统计意义下较精确计算对手捕获通信链路的概率及次数,以此衡量不同端到端溯源攻击对手对用户安全性的破坏程度。 展开更多
关键词 洋葱路由器 端到端溯源攻击对手 安全性模型 节点选择算法 用户安全性
下载PDF
暗网环境下恐怖主义信息挖掘与分析 被引量:4
6
作者 谢玲 《国际展望》 CSSCI 北大核心 2021年第3期135-151,157,158,共19页
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,... 随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 展开更多
关键词 恐怖主义 暗网 洋葱路由器 爬虫工具 社会网络分析
下载PDF
一种随机化的网站指纹防御方法 被引量:2
7
作者 陈晶 王文武 +1 位作者 杜瑞颖 曾诚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第5期397-402,共6页
Tor(the onion router)目前存在用户访问网站指纹信息泄露,真正问题不是它的惟一性,而是它的可链接性,即每次访问网站都能链接到同一个指纹.基于此发现,利用随机化策略,设计并实现了一种新颖的网站指纹防御方案:随机化隐私改变器。随机... Tor(the onion router)目前存在用户访问网站指纹信息泄露,真正问题不是它的惟一性,而是它的可链接性,即每次访问网站都能链接到同一个指纹.基于此发现,利用随机化策略,设计并实现了一种新颖的网站指纹防御方案:随机化隐私改变器。随机化隐私改变器以随机频率发送随机时间、随机长度数据包,同时随机请求一个虚假网站作为噪音流量,全方位对网站指纹信息进行了模糊.实验结果表明,网站指纹攻击的准确度在随机化隐私改变器防御下大大地降低了,极大地提高了Tor的安全性,而且它的防御效果比同类的Tamaraw好. 展开更多
关键词 随机化隐私改变器 网站指纹 隐私保护 洋葱路由器
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部