期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于流量分割与填充的网站指纹防御技术
1
作者 黄斌 杜彦辉 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第7期750-760,共11页
Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差... Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差的问题.为此提出了一种基于流量分割与填充的网站指纹防御算法.该算法由流量分割和数据单元填充这两个模块组成.流量分割模块通过使用随机数量的链路和基于数据单元间隔时间的链路切换策略,将网站流量分割并发送到不同的链路上.数据单元填充模块通过使用Break Burst和Extend Burst两个子模块,分别在传入和传出burst中注入填充数据单元,进一步混淆各个链路上的网站流量模式.在封闭世界场景下,相较于同类算法HyWF,所提算法进一步降低了最优攻击算法RF的精确率18.54%和召回率20.25%;而相较于CoMPS算法,在使用更少链路的情况下,所提算法能够进一步降低RF算法的精确率2.72%和召回率5.23%.实验结果表明,所提算法在防御性能方面优于其他同类算法,并且带来了更低的防御开销. 展开更多
关键词 网络安全 Tor匿名网络 网站指纹 防御
下载PDF
洋葱路由器网站指纹攻击与防御研究综述
2
作者 杨宏宇 宋成瑜 +4 位作者 王朋 赵永康 胡泽 成翔 张良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3474-3489,共16页
以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信... 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。 展开更多
关键词 Tor匿名网络 网站指纹攻击 流量分析 隐私保护 网络监管
下载PDF
抵御网站指纹攻击的相似流量策略 被引量:1
3
作者 巫咏辉 杨蔚林 +2 位作者 杜中辉 郭易之 唐屹 《软件导刊》 2023年第8期172-177,共6页
在访问一些特殊网页,如医院、学校、银行的网页时,网页踪迹会记录访问网页时产生的一系列请求和响应,而网络痕迹可能会泄露个人隐私。在现有技术手段下,即使传输的流量是加密的,流量分析攻击也可以轻松识别用户正在访问的页面,为网络攻... 在访问一些特殊网页,如医院、学校、银行的网页时,网页踪迹会记录访问网页时产生的一系列请求和响应,而网络痕迹可能会泄露个人隐私。在现有技术手段下,即使传输的流量是加密的,流量分析攻击也可以轻松识别用户正在访问的页面,为网络攻击者获取用户隐私信息提供了便利。鉴于此,提出一种防御流量分析攻击的新方法,在服务器端填充Web对象的大小而不改变渲染效果,并引入等价渲染的概念,通过添加使两个页面的对象序列大小和顺序相同的空对象与填充对象的方法达到等价渲染的目的。受K-匿名思想启发,在一组具有隐私性的网页中,使用相似网站指纹识别策略以混淆分类器从而识别网页,可以取得良好效果。更重要的是,应用该策略后,相关统计数据的可用性依然支持对数据的统计分析。最后,相关实验也证实了该新方法的可行性。 展开更多
关键词 流量分析 网站指纹 相似流量 分类器 网络安全
下载PDF
基于Res-CAN的Tor网站指纹识别模型
4
作者 王曦锐 芦天亮 +1 位作者 杨成 于兴崭 《中国人民公安大学学报(自然科学版)》 2023年第2期76-84,共9页
网站指纹识别技术通过分析流量特征判断用户访问的网站站点,能够有效监管TOR匿名网络的用户行为。现有的识别方法通常需要大规模的数据样本以获得高的识别准确率,且普遍存在概念漂移问题。针对以上问题,本文提出一种基于残差和协作对抗... 网站指纹识别技术通过分析流量特征判断用户访问的网站站点,能够有效监管TOR匿名网络的用户行为。现有的识别方法通常需要大规模的数据样本以获得高的识别准确率,且普遍存在概念漂移问题。针对以上问题,本文提出一种基于残差和协作对抗网络(Residual network and Collaborative and Adversarial Network,Re s-CAN)的网站指纹识别模型。该模型使用残差网络(Residual network)作为特征提取器以减少网络的优化难度。同时,将协作对抗网络(Collaborative and Adversarial Network,CAN)应用于网站指纹识别问题,使得特征提取器同时学习领域相关和领域无关特征,实现源域与目标域的特征空间对齐。实验结果表明,本文提出的方法在小样本环境下网站指纹识别准确率达到91.2%,优于现有的利用对抗领域自适应网络(Domain-Adversarial Neural Networks,DANN)迁移学习方法,且抗概念漂移能力较高。 展开更多
关键词 网站指纹 匿名网络 残差网络 领域自适应 迁移学习
下载PDF
针对SSH匿名流量的网站指纹攻击方法 被引量:18
5
作者 顾晓丹 杨明 +1 位作者 罗军舟 蒋平 《计算机学报》 EI CSCD 北大核心 2015年第4期833-845,共13页
目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了... 目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了多种针对网站主页的指纹攻击方法,但在如何对目标网站建模、如何选择区分度高的流量特征以提高攻击准确率等问题上仍需进一步的研究.针对这些问题,深入分析SSH匿名流量的特征,提出一种新型的网站指纹攻击方法.该方法基于上下行流量的不同特性,分别抽取不同的区分度高的特征形成上下行指纹,并采取相应的匹配算法进行指纹比对.在此基础上,根据用户访问关联Web页面的行为模式,对所监管的目标网站建立隐马尔科夫模型,将目前只针对网站主页的识别扩展到了多级页面.通过使用公开数据集和在Internet环境中部署实验进行验证,该攻击方法获得了96.8%的准确率,可以有效地识别被监管者所访问的网站. 展开更多
关键词 匿名通信 流量分析 网站指纹攻击 隐马尔科夫模型
下载PDF
基于ARF的Tor网站指纹识别技术 被引量:6
6
作者 蔡满春 王腾飞 +1 位作者 岳婷 芦天亮 《信息网络安全》 CSCD 北大核心 2021年第4期39-48,共10页
不法分子通过Tor等匿名通信系统构建暗网隐匿其不法行为,给网络监管带来了严峻挑战。网站指纹识别技术能根据加密流量来推测用户访问的站点,是一种有效的监管手段。已有的网站指纹识别技术采用的多为基于批处理的静态模型,无法有效解决... 不法分子通过Tor等匿名通信系统构建暗网隐匿其不法行为,给网络监管带来了严峻挑战。网站指纹识别技术能根据加密流量来推测用户访问的站点,是一种有效的监管手段。已有的网站指纹识别技术采用的多为基于批处理的静态模型,无法有效解决概念漂移问题。针对Tor网站指纹,文章提出一种基于自适应随机森林(ARF)算法的动态网站指纹识别模型。模型使用自适应随机森林算法作为分类器,支持手工特征以及自动特征两种输入,能够根据特征流动态更新分类器模型,实现网站指纹的在线分类识别。实验结果表明,基于ARF的动态网站指纹识别模型检测能力优于已有的多种网站指纹识别方法,并能够有效解决已有模型存在的概念漂移问题。 展开更多
关键词 网站指纹 匿名网络 网络安全 数据流挖掘 自适应随机森林
下载PDF
基于深度神经网络burst特征分析的网站指纹攻击方法 被引量:22
7
作者 马陈城 杜学绘 +1 位作者 曹利峰 吴蓓 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期746-766,共21页
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,... 以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性. 展开更多
关键词 网站指纹攻击 深度神经网络 burst特征分析 Tor匿名网络 网络监管
下载PDF
遗传算法优化CNN的网站指纹攻击方法 被引量:2
8
作者 李彦霖 蔡满春 +1 位作者 芦天亮 席荣康 《信息网络安全》 CSCD 北大核心 2021年第9期59-66,共8页
网站指纹攻击常用来分析Tor网络的用户访问行为,分析效果受限于构造指纹的流量特征集。经过手动特征工程和特征选择,可以得到一组代表该攻击方式的指纹特征。随着Tor网络协议的更新,手工提取的流量特征可能失效。文章提出一种遗传算法... 网站指纹攻击常用来分析Tor网络的用户访问行为,分析效果受限于构造指纹的流量特征集。经过手动特征工程和特征选择,可以得到一组代表该攻击方式的指纹特征。随着Tor网络协议的更新,手工提取的流量特征可能失效。文章提出一种遗传算法优化卷积神经网络的网站指纹攻击方法,实现流量特征的自动提取,并与已有的指纹攻击研究比较,在封闭世界数据集和开放世界数据集中,文章所提方法的识别准确率有一定提升。 展开更多
关键词 网站指纹攻击 Tor网络 卷积神经网络 遗传算法
下载PDF
网站指纹识别与防御研究综述 被引量:1
9
作者 邹鸿程 苏金树 +3 位作者 魏子令 赵宝康 夏雨生 赵娜 《计算机学报》 EI CAS CSCD 北大核心 2022年第10期2243-2278,共36页
随着互联网的普及,人们越来越多地通过浏览网站获取消息、社交娱乐或者从事商业活动.用户的浏览兴趣往往暴露了个人的隐私.为了保护自己的浏览隐私,人们开始通过集成了隐私增强技术的网络来访问网站.然而,网站指纹识别与防御的研究成果... 随着互联网的普及,人们越来越多地通过浏览网站获取消息、社交娱乐或者从事商业活动.用户的浏览兴趣往往暴露了个人的隐私.为了保护自己的浏览隐私,人们开始通过集成了隐私增强技术的网络来访问网站.然而,网站指纹识别与防御的研究成果表明通过隐私增强技术来保护用户访问网站的隐私已不再安全.因此,该研究引发了学术界和产业界的广泛关注.为此,本文以系统化网站指纹研究为目标和牵引,围绕网站指纹研究的最新成果,首先概述了网站指纹研究的基本概念、识别假设、威胁模型、防御模型和研究意义,随后分两节分别详细论述了网站指纹识别和防御的评价指标、分类方法和主要研究成果.在此基础上,本文对网站指纹识别和防御的相关研究分为主体研究和辅助研究两个方面进行论述,置重点于主体研究部分.具体地,在识别方向,对其主体研究即识别方法按照相似度判别法、传统机器学习方法和深度学习方法等三种类别展开阐述,再进一步细分为具体的数学模型进行讨论分析;在防御方向,对其主体研究即防御方法则按照网络层防御、应用层防御和复合层防御进行划分,然后根据各种防御方法具体使用的防御模式进行二次分类,并进行比较综述.最后,本文提出了网站指纹研究面临的三大挑战,并对未来的研究方向进行了展望. 展开更多
关键词 网络空间安全 网站指纹 流量分析 隐私保护 应用安全
下载PDF
基于图像纹理的网站指纹技术 被引量:3
10
作者 张道维 段海新 《计算机应用》 CSCD 北大核心 2020年第6期1685-1691,共7页
网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站。现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息。为此,提出了基于图像纹理和... 网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站。现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息。为此,提出了基于图像纹理和深度卷积神经网络的网站指纹技术Image-FP。首先,将匿名通信流量映射成RGB彩色图;然后,使用残差神经网络(ResNet)构造出能进行自主特征学习的网站指纹分类模型。在50个网站构成的封闭世界场景下,Image-FP能够取得97.2%的分类准确率,相较于最前沿的网站指纹攻击技术提高了0.4个百分点。而在更接近真实环境的开放世界场景中,Image-FP能够以100%的准确率识别出监控网站的流量,其准确性和鲁棒性更是远远高于其他指纹技术。实验结果表明,匿名流量图像化的技术能够更多地保留网站指纹的相关特征,并且在避免复杂特征工程的同时,能够进一步提高分类精度。 展开更多
关键词 匿名网络 TOR 网站指纹 数据可视化 卷积神经网络
下载PDF
基于MHA与SDAE的Tor网站指纹识别模型 被引量:1
11
作者 蒋首志 曹金璇 +1 位作者 殷浩展 芦天亮 《信息网络安全》 CSCD 北大核心 2022年第10期8-14,共7页
为解决Tor网站指纹识别技术在开放世界准确率低及概念漂移问题,文章提出一种基于MHA与SDAE的网站指纹识别模型一MHA-SDAE-GRU。首先将网站流量处理成序列格式;然后利用多头自注意力机制捕获输入数据的关键信息,并用堆叠降噪自编码器学... 为解决Tor网站指纹识别技术在开放世界准确率低及概念漂移问题,文章提出一种基于MHA与SDAE的网站指纹识别模型一MHA-SDAE-GRU。首先将网站流量处理成序列格式;然后利用多头自注意力机制捕获输入数据的关键信息,并用堆叠降噪自编码器学习流量中的深层特征,增强模型的鲁棒性,通过GRU学习序列的前后关系;最后用Softmax函数输出结果。实验结果表明,MHA-SDAE-GRU模型在封闭世界的准确率高于CUMUL等算法,在开放世界的准确率和鲁棒性均优于CNN等算法,在概念漂移实验中对新数据的适应性优于CNN等算法。MHA-SDAE-GRU模型在网站指纹识别上具有优秀的表现。 展开更多
关键词 网站指纹 多头注意力 堆叠降噪自编码器 循环神经网络
下载PDF
SSH匿名流量网站指纹攻击方法 被引量:1
12
作者 王凯 陈立云 李昊鹏 《计算机工程与应用》 CSCD 北大核心 2019年第21期99-103,109,共6页
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类... SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。 展开更多
关键词 网站指纹攻击 匿名通信 流量分析 卷积神经网络 SSH协议
下载PDF
SSH匿名网络网站指纹攻击方法
13
作者 赖琦 《电脑知识与技术》 2020年第15期36-38,共3页
该研究针对SSH匿名网络难以追踪的问题,提出了网站指纹攻击方法,就网站的时间行为对攻击的影响亟待解决。本文针对该问题提出一种基于自适应决策的SSH匿名网络网站指纹攻击方法。该方法首先收集上行流量作为指纹特征,再使用Adaptive Hoe... 该研究针对SSH匿名网络难以追踪的问题,提出了网站指纹攻击方法,就网站的时间行为对攻击的影响亟待解决。本文针对该问题提出一种基于自适应决策的SSH匿名网络网站指纹攻击方法。该方法首先收集上行流量作为指纹特征,再使用Adaptive Hoeffding Tree和Adaptive Hoeffding Option Tree算法生成指纹特征库,来实现指纹库的不断更新,以应变动态网站的时间行为对指纹库的影响,最后选取100常用网站作为攻击目标进行实验。实验结果显示,在训练集与测试集时间差为0时准确率达到93.43%,且随着时间差增加,准确率下降缓慢,表明该方法能有效的进行攻击,并且能减小时间行为的影响。 展开更多
关键词 SSH Adaptive Hoeffding Tree Adaptive Hoeffding Option Tree 网站指纹攻击 上行流量
下载PDF
网站指纹攻击综述
14
作者 冯雨思 《计算机科学与应用》 2024年第11期28-38,共11页
网站指纹攻击利用统计方法来确定用户正在访问的网站,侵犯用户隐私,给互联网的安全和隐私带来了巨大挑战。网站指纹攻击首先收集用户访问不同网站时的数据,然后使用机器学习等方法处理数据,识别网站。之前的研究主要集中于传统的基于网... 网站指纹攻击利用统计方法来确定用户正在访问的网站,侵犯用户隐私,给互联网的安全和隐私带来了巨大挑战。网站指纹攻击首先收集用户访问不同网站时的数据,然后使用机器学习等方法处理数据,识别网站。之前的研究主要集中于传统的基于网络流量的网站指纹攻击,本文重点介绍了较新出现的基于主机侧信道的网站指纹攻击,并讨论了这两类攻击的流程、指纹特征、威胁模型、分类方法、评价指标和防御研究。文章最后展望了网站指纹攻击的未来研究方向,尤其是新式的基于主机侧信道数据的网站指纹攻击当前存在的问题及未来发展方向。Website fingerprinting attacks utilize statistical methods to identify which websites a user is visiting, thereby infringing on user privacy and posing significant challenges to internet security and privacy. These attacks first collect data generated when a user visits different websites and then use methods such as machine learning to process the data and identify the websites. Previous research has mainly focused on traditional network traffic-based website fingerprinting attacks. This paper highlights the more recently emerged host-side channel-based website fingerprinting attacks and discusses the process, fingerprinting characteristics, threat models, classification methods, evaluation metrics, and defense measures of these two types of attacks. Finally, this paper provides an outlook on the future research directions of website fingerprinting attacks, particularly addressing the current issues and future development of host-side channel-based website fingerprinting attacks. 展开更多
关键词 网站指纹攻击 侧信道 机器学习
下载PDF
一种随机化的网站指纹防御方法 被引量:2
15
作者 陈晶 王文武 +1 位作者 杜瑞颖 曾诚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第5期397-402,共6页
Tor(the onion router)目前存在用户访问网站指纹信息泄露,真正问题不是它的惟一性,而是它的可链接性,即每次访问网站都能链接到同一个指纹.基于此发现,利用随机化策略,设计并实现了一种新颖的网站指纹防御方案:随机化隐私改变器。随机... Tor(the onion router)目前存在用户访问网站指纹信息泄露,真正问题不是它的惟一性,而是它的可链接性,即每次访问网站都能链接到同一个指纹.基于此发现,利用随机化策略,设计并实现了一种新颖的网站指纹防御方案:随机化隐私改变器。随机化隐私改变器以随机频率发送随机时间、随机长度数据包,同时随机请求一个虚假网站作为噪音流量,全方位对网站指纹信息进行了模糊.实验结果表明,网站指纹攻击的准确度在随机化隐私改变器防御下大大地降低了,极大地提高了Tor的安全性,而且它的防御效果比同类的Tamaraw好. 展开更多
关键词 随机化隐私改变器 网站指纹 隐私保护 洋葱路由器
原文传递
网站指纹攻击与防御技术研究综述 被引量:2
16
作者 王凯 陈立云 李昊鹏 《飞航导弹》 北大核心 2019年第3期74-78,共5页
网站指纹攻击是对军事信息网络中加密流量实施监管与审查的基础技术。在对网站指纹攻击技术进行概述的基础上,介绍了基于流量特征的三种网站指纹攻击方法及其特点和不足,分析了当前基于深度学习的网站指纹攻击方法的优势和面临的挑战。... 网站指纹攻击是对军事信息网络中加密流量实施监管与审查的基础技术。在对网站指纹攻击技术进行概述的基础上,介绍了基于流量特征的三种网站指纹攻击方法及其特点和不足,分析了当前基于深度学习的网站指纹攻击方法的优势和面临的挑战。阐述了针对网站指纹攻击的防御方法,并展望了下一步的研究方向。 展开更多
关键词 网站指纹攻击 加密流量 流量分析 网络安全 深度学习
原文传递
基于TOR网站指纹的目标网站识别技术对比
17
作者 储贝林 苏燕青 +1 位作者 张汝娴 狄宏 《网络安全技术与应用》 2020年第7期58-60,共3页
为了对比不同分类器对基于匿名网络的网站指纹分析的识别率影响,本文首先介绍现有的匿名网络网站识别技术,接着分别使用六种网络指纹特征,以不同的分类器进行模型训练,最后对比实验结果,总结了不同分类器在匿名网络网站识别技术上的性... 为了对比不同分类器对基于匿名网络的网站指纹分析的识别率影响,本文首先介绍现有的匿名网络网站识别技术,接着分别使用六种网络指纹特征,以不同的分类器进行模型训练,最后对比实验结果,总结了不同分类器在匿名网络网站识别技术上的性能差异。 展开更多
关键词 匿名网络 TOR流量分析 网站指纹 SVM
原文传递
面向防御的网站指纹攻击研究
18
作者 张啸天 《网络安全技术与应用》 2022年第11期11-14,共4页
随着网站指纹相关研究的深入以及防御手段的升级,现有的网站指纹攻击模型均暴露出一些不足,包括训练成本高、鲁棒性差等。本文简要介绍了近年来网站指纹攻击与防御手段的发展,并通过对多种模型的研究与对比,在无防御和有防御两种情景下... 随着网站指纹相关研究的深入以及防御手段的升级,现有的网站指纹攻击模型均暴露出一些不足,包括训练成本高、鲁棒性差等。本文简要介绍了近年来网站指纹攻击与防御手段的发展,并通过对多种模型的研究与对比,在无防御和有防御两种情景下提出了新的网站指纹攻击手段。无防御情景下,结合了CNN与RNN优势的新模型提升了分类准确率,在封闭世界中可达98.96%,开放世界中可达99.93%,并缓解了概念漂移问题;有防御情景下,设计了基于时间信息的网站指纹特征提取方法,能有效应对网站指纹防御。 展开更多
关键词 网站指纹攻击 匿名通信 TOR
原文传递
基于生成对抗网络的网络流量特征伪装技术 被引量:3
19
作者 李杰 周路 +2 位作者 李华欣 闫璐 朱浩瑾 《计算机工程》 CAS CSCD 北大核心 2019年第12期119-126,共8页
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服... 互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服务器将流量动态地伪装成任意目标流量,运用生成对抗网络模型来学习目标网络流量的特征,将源流量变为与目标正常流量不可区分的流量,以保障隐私和规避互联网监控。实验结果表明,该技术在准确率等性能指标上表现良好,且拥有同类方案所不具备的动态性,明显提升了流量的匿名性。 展开更多
关键词 生成对抗网络 网络安全 网站指纹 流量分析 流量特征伪装
下载PDF
针对HTTPS协议网站精细化指纹攻击方法
20
作者 王凯 陈立云 王增光 《装甲兵工程学院学报》 2018年第4期99-104,共6页
当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。... 当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。首先利用CDN分发过程中将用户重定向到就近镜像服务器产生的域名系统(Domain Name System,DNS)查询序列作为页面指纹,然后使用支持向量机(Support Vector Machine,SVM)模型进行页面识别,最后采用在Internet中收集的数据集进行验证。结果表明:该方法获得了93%的站点子页面识别率,能有效精细化识别HTTPS加密站点的子页面。 展开更多
关键词 网站指纹攻击 HTTPS协议 加密流量 流量分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部