期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
互联网匿名冲浪、洋葱路由与Tor
1
作者 周德川 《电信技术研究》 2014年第4期54-58,共5页
洋葱路由技术采用随机路由、多层封包和多重加密等技术实现了可靠的网络用户匿名保护。基于洋葱路由技术的Tor则实现了一个开源的互联网匿名系统。介绍它的发展历史、工作原理,并分析其脆弱性。
关键词 互联网 匿名冲浪 洋葱路由 tor系统 非对称加密
下载PDF
一种混合的Tor匿名通信系统 被引量:13
2
作者 杨元原 马文平 白晓峰 《计算机应用研究》 CSCD 北大核心 2007年第10期141-144,共4页
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
关键词 匿名通信 tor CROWDS 洋葱路由
下载PDF
可靠洋葱路由方案的设计与实现 被引量:19
3
作者 赵福祥 王育民 王常杰 《计算机学报》 EI CSCD 北大核心 2001年第5期463-467,共5页
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息... 在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息又能防扰乱攻击的新的方案 。 展开更多
关键词 网络安全 信息隐藏 洋葱路由 群签字 计算机网络 路由器
下载PDF
洋葱路由应用面临的挑战与对策建议 被引量:3
4
作者 张伟丽 《电视技术》 北大核心 2015年第1期103-105,112,共4页
匿名通信系统洋葱路由器(TOR)在网络通信中可以有效地防止流量分析和监听,很好地保护用户隐私,但是也正因为其"匿名通信"的特性,面临着被犯罪分子滥用、情报机构监控等的风险与挑战。技术本身是中立的,如何使技术为人类发展... 匿名通信系统洋葱路由器(TOR)在网络通信中可以有效地防止流量分析和监听,很好地保护用户隐私,但是也正因为其"匿名通信"的特性,面临着被犯罪分子滥用、情报机构监控等的风险与挑战。技术本身是中立的,如何使技术为人类发展所用是人们进行技术研发的最终目的。在介绍TOR基本原理、应用现状的基础上,重点对TOR应用中面临的风险和挑战进行了分析,并从技术设计、技术滥用的控制以及网络信息保护等方面提出了相应的对策建议。 展开更多
关键词 洋葱路由器(tor) 应用 对策与建议
下载PDF
基于Tor的暗网数据爬虫设计与实现 被引量:9
5
作者 汤艳君 安俊霖 《信息安全研究》 2019年第9期798-804,共7页
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给... 随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段. 展开更多
关键词 暗网 tor 洋葱路由系统 SELENIUM 爬虫
下载PDF
匿名网络Tor与I2P的比较研究 被引量:7
6
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 tor I2P 洋葱路由 大蒜路由
下载PDF
基于Tor的Internet集成匿名浏览系统设计与实现
7
作者 周彦伟 吴振强 +1 位作者 江景祥 王宁 《信息与电子工程》 2009年第3期235-239,共5页
设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送... 设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送的数据包是经过封装后的加密数据,表明系统对用户的真实身份等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。 展开更多
关键词 洋葱路由器 匿名通信 匿名浏览
下载PDF
基于自注意力机制和时空特征的Tor网站流量分析模型 被引量:3
8
作者 席荣康 蔡满春 +1 位作者 芦天亮 李彦霖 《计算机应用》 CSCD 北大核心 2022年第10期3084-3090,共7页
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征... 不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 展开更多
关键词 自注意力机制 卷积神经网络 长短期记忆网络 洋葱路由器 流量分析
下载PDF
匿名网络Tor与I2P关键技术研究 被引量:4
9
作者 魏海洲 李凌燕 杨云 《计算机科学与应用》 2019年第7期1296-1308,共13页
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P... 多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P之间由于其设计理念上存在差别,因此其网络关键技术存在明显差异,这些差异主要体现在网络体系结构、网络管理、接口技术、交换技术、路由技术、密码规格、节点选择与发现等方面。通过对匿名网络Tor、I2P的关键技术进行比较分析和研究,可以全面理解Tor和I2P网络的工作原理,了解两种网络各自的技术特点和匿名性与安全性上存在的问题,为Tor和I2P的去匿名化和网络测量等研究奠定基础。 展开更多
关键词 匿名网络 tor I2P 洋葱路由 大蒜路由
下载PDF
洋葱路由协议应用层仿真
10
作者 李嫣 叶晓冬 《计算机与现代化》 2009年第9期63-65,69,共4页
为了对洋葱路由有一个清晰的认识和了解,在应用层上设计实现一种简单的洋葱路由器软件,并展示实现结果。实际结果证明在应用层上设计实现洋葱路由的可行性和通用性。
关键词 匿名通信 洋葱路由 tor
下载PDF
面向端到端溯源攻击对手的Tor安全性模型 被引量:2
11
作者 王琦 曹卫权 +2 位作者 梁杰 李赟 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期136-143,共8页
Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的... Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的Tor安全性模型。经实验验证与分析结果表明,该模型可在统计意义下较精确计算对手捕获通信链路的概率及次数,以此衡量不同端到端溯源攻击对手对用户安全性的破坏程度。 展开更多
关键词 洋葱路由器 端到端溯源攻击对手 安全性模型 节点选择算法 用户安全性
下载PDF
一种Tor网络中描述符的获取方法
12
作者 索楠 费金龙 尹小康 《信息工程大学学报》 2019年第4期446-451,460,共7页
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏... 为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏服务描述符及对应洋葱链接的获取方法,该方法通过对Tor进程的内存数据进行提取,获取包含隐藏服务描述符的字段,然后对描述符进行解码、哈希、切片等操作,从而能够主动获取Tor网络中存在的洋葱链接。基于上述思路,开发了数据提取工具TorMemGet和TorURLGet。为验证上述方法的有效性,搭建隐藏服务目录服务器,并使用上述工具来提取Tor进程中的隐藏服务数据,最终进行解码分析。实验结果表明,该方法能够获取大量Tor网络中实时运行的隐藏服务,为Tor网络服务内容的挖掘做出贡献。 展开更多
关键词 tor 隐藏服务 描述符 洋葱链接
下载PDF
基于分布式云虚拟化的TOR隐藏服务研究 被引量:1
13
作者 杨丽娜 杨英 《信息技术与信息化》 2022年第1期82-85,共4页
随着互联网、大数据融合技术的迅速发展,TOR提供的匿名网络也得到了迅速发展。非法分子利用匿名技术进行大量违法活动,所以对隐藏服务进行探索具有重要意义。基于此,对基于分布式云虚拟化的TOR隐藏服务进行了研究。首先简要介绍了目前... 随着互联网、大数据融合技术的迅速发展,TOR提供的匿名网络也得到了迅速发展。非法分子利用匿名技术进行大量违法活动,所以对隐藏服务进行探索具有重要意义。基于此,对基于分布式云虚拟化的TOR隐藏服务进行了研究。首先简要介绍了目前最为流行的暗网匿名通信系统TOR,分析其技术原理;其次提出了一种基于分布式云虚拟化的TOR隐藏服务的爬行方法,从而更好地监视隐藏服务状态,对其进行跟踪;最后分析真实的隐藏服务内容,产生风险等级报告等,有助于执法人员对匿名网络进行更有效地监管,维护我国网络安全。在为期一个月的实验中成功收集到1666个在线隐藏服务地址,检测到大约80%的隐藏服务存在威胁情报并且节省了大约30%左右的爬虫时间。 展开更多
关键词 洋葱路由(tor) 隐藏服务 暗网 DOCKER 数据安全
下载PDF
暗网环境下恐怖主义信息挖掘与分析 被引量:5
14
作者 谢玲 《国际展望》 CSSCI 北大核心 2021年第3期135-151,157,158,共19页
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,... 随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 展开更多
关键词 恐怖主义 暗网 洋葱路由器 爬虫工具 社会网络分析
下载PDF
国外打击涉“暗网”犯罪的经验及启示 被引量:9
15
作者 于世梁 《河南警察学院学报》 2019年第4期5-11,共7页
'暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、... '暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、摧毁非法网站、打击非法交易的难度。尽管如此,美欧等国家通过综合运用各种技术、成立专门执法机构、加强国际执法合作等措施,在打击涉'暗网'犯罪方面取得了显著成效,其经验值得我们学习和借鉴。 展开更多
关键词 互联网 暗网 洋葱路由 tor 暗网犯罪
下载PDF
一种新型匿名网络结构的设计
16
作者 刘昊 王勇军 《计算机应用与软件》 北大核心 2022年第6期315-321,328,共8页
传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节... 传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节点的组织形式。这些方法可以有效保护出口段通信安全,从原理上缓解上述问题。实验通过反复模拟志愿中继节点在分组目录服务器机制下的注册过程,系统评估新型匿名网络对于两种攻击的抵御能力。结果表明,新型匿名网络可以有效提升低成本流量攻击的攻击成本,降低其攻击成功的概率,并将低资源路由攻击的成本提升至2.67倍以上。 展开更多
关键词 匿名通信 洋葱网络 洋葱路由 tor 网络结构 目录服务器
下载PDF
“暗网”:我国网络空间治理的新领域 被引量:5
17
作者 于世梁 《湖北行政学院学报》 2019年第2期41-46,共6页
"暗网"是使用常规方法无法进入,可以实现匿名访问的网络空间。它虽然能够满足用户匿名访问互联网,但也给不法分子进行贩毒、走私、色情、洗钱、售假、从事恐怖活动等提供了重要场所。近年来,国际社会加大了打击涉"暗网&q... "暗网"是使用常规方法无法进入,可以实现匿名访问的网络空间。它虽然能够满足用户匿名访问互联网,但也给不法分子进行贩毒、走私、色情、洗钱、售假、从事恐怖活动等提供了重要场所。近年来,国际社会加大了打击涉"暗网"犯罪活动的力度,摧毁了多个大型"暗网"非法交易网站。中国作为互联网大国,面对"暗网"不可能置身事外,独善其身,打击涉"暗网"新型犯罪活动已经成为我国网络空间治理的重点任务之一。为此,我们应当学习借鉴欧美国家打击涉"暗网"犯罪活动的经验,结合我国的网络国情,在加强组织领导,完善法律法规,加强法制宣传,加强技术研究,加强国际合作等方面有所创新,走出一条具有中国特色的管网治网之路。 展开更多
关键词 暗网 网络空间治理 洋葱路由 tor
下载PDF
一种无线环境监测数据采集与推送系统 被引量:2
18
作者 杨运平 吴成宾 《成都大学学报(自然科学版)》 2015年第1期59-62,共4页
针对自然灾害易发区环境监测的现状,设计了一种无线环境监测数据采集和推送系统,给出了系统的总体结构以及各主要组成监测单元的构成.一方面,结合传感网节点资源紧张的特点,提出了基于消息队列遥测传输协议的信息推送方案;另一方面,为... 针对自然灾害易发区环境监测的现状,设计了一种无线环境监测数据采集和推送系统,给出了系统的总体结构以及各主要组成监测单元的构成.一方面,结合传感网节点资源紧张的特点,提出了基于消息队列遥测传输协议的信息推送方案;另一方面,为了避免监控中心下达的配置命令等指令数据被非法监听甚至纂改,改进了现有的洋葱路由协议,在通信实体间预先建立安全的通信链路,从而确保了数据在各种通信实体间的安全传输. 展开更多
关键词 环境监测 无线传感网 推送 消息队列遥测传输协议 洋葱路由器
下载PDF
基于Tor的混合匿名转发系统 被引量:3
19
作者 郑光 薛质 《信息安全与通信保密》 2011年第12期76-77,80,共3页
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系... 随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系统本身的一些缺陷给其安全带来了隐患。为此,在现有Tor系统分析的基础上,文中提出了一种安全新型的混合匿名转发系统H-Tor。该系统由Hordes和Tor有效级联组合,充分发挥了两者的优势。分析表明,H-Tor可以抵御通信流攻击和端对端攻击,有效保护通信者的匿名安全。 展开更多
关键词 洋葱路由 tor 匿名通信 网络安全
原文传递
基于Tor路由算法改进的安全性提高方法 被引量:1
20
作者 黄文杰 施勇 薛质 《信息安全与通信保密》 2012年第1期94-96,共3页
当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模... 当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模拟实验网络,对该算法进行了实验模拟,实验的数据结果有效地验证了理论分析。该改进路由算法对Tor网络及其他匿名网络的改进与发展具有现实意义。 展开更多
关键词 洋葱路由tor 匿名通信网络 路由算法
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部