期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
针对Tor匿名通信网络的去匿名化技术研究
1
作者
李兵
《电脑知识与技术》
2023年第7期80-84,91,共6页
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针...
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针对Tor匿名通信网络的去匿名化技术。该文分析了现有针对Tor的去匿名化方案,总结了不同方法的优势,展望了匿名通信的未来发展趋势。
展开更多
关键词
tor
匿名
通信
网络
去
匿名
化
深度学习
下载PDF
职称材料
基于流量分割与填充的网站指纹防御技术
2
作者
黄斌
杜彦辉
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2024年第7期750-760,共11页
Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差...
Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差的问题.为此提出了一种基于流量分割与填充的网站指纹防御算法.该算法由流量分割和数据单元填充这两个模块组成.流量分割模块通过使用随机数量的链路和基于数据单元间隔时间的链路切换策略,将网站流量分割并发送到不同的链路上.数据单元填充模块通过使用Break Burst和Extend Burst两个子模块,分别在传入和传出burst中注入填充数据单元,进一步混淆各个链路上的网站流量模式.在封闭世界场景下,相较于同类算法HyWF,所提算法进一步降低了最优攻击算法RF的精确率18.54%和召回率20.25%;而相较于CoMPS算法,在使用更少链路的情况下,所提算法能够进一步降低RF算法的精确率2.72%和召回率5.23%.实验结果表明,所提算法在防御性能方面优于其他同类算法,并且带来了更低的防御开销.
展开更多
关键词
网络
安全
tor匿名网络
网站指纹
防御
下载PDF
职称材料
基于深度神经网络burst特征分析的网站指纹攻击方法
被引量:
20
3
作者
马陈城
杜学绘
+1 位作者
曹利峰
吴蓓
《计算机研究与发展》
EI
CSCD
北大核心
2020年第4期746-766,共21页
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,...
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性.
展开更多
关键词
网站指纹攻击
深度神经
网络
burst特征分析
tor匿名网络
网络
监管
下载PDF
职称材料
互联网个人通信安全的自我保护
4
作者
徐勤岸
《网友世界》
2013年第13期25-25,共1页
美国“棱镜”项目的曝光震惊了整个世界。“棱镜”项目的监控内容之广、涉及的网络公司之多,都是史无前例的。它不仅影响到了美国人民,甚至波及到到整个互联网。每个互联网使用者只有另辟蹊径,利用Tor匿名网络、Meshnet网络等工具来...
美国“棱镜”项目的曝光震惊了整个世界。“棱镜”项目的监控内容之广、涉及的网络公司之多,都是史无前例的。它不仅影响到了美国人民,甚至波及到到整个互联网。每个互联网使用者只有另辟蹊径,利用Tor匿名网络、Meshnet网络等工具来进行互联网通信,才能保护个人的隐私信息,避免遭受恶意的监控,保障个人通信信息的安全。
展开更多
关键词
“棱镜”项目
tor匿名网络
Meshnet
网络
下载PDF
职称材料
题名
针对Tor匿名通信网络的去匿名化技术研究
1
作者
李兵
机构
河南省驻马店市人民检察院
出处
《电脑知识与技术》
2023年第7期80-84,91,共6页
文摘
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针对Tor匿名通信网络的去匿名化技术。该文分析了现有针对Tor的去匿名化方案,总结了不同方法的优势,展望了匿名通信的未来发展趋势。
关键词
tor
匿名
通信
网络
去
匿名
化
深度学习
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于流量分割与填充的网站指纹防御技术
2
作者
黄斌
杜彦辉
机构
中国人民公安大学信息网络安全学院
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2024年第7期750-760,共11页
基金
中国人民公安大学网络空间安全执法技术双一流创新研究专项(2023SYL07)。
文摘
Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差的问题.为此提出了一种基于流量分割与填充的网站指纹防御算法.该算法由流量分割和数据单元填充这两个模块组成.流量分割模块通过使用随机数量的链路和基于数据单元间隔时间的链路切换策略,将网站流量分割并发送到不同的链路上.数据单元填充模块通过使用Break Burst和Extend Burst两个子模块,分别在传入和传出burst中注入填充数据单元,进一步混淆各个链路上的网站流量模式.在封闭世界场景下,相较于同类算法HyWF,所提算法进一步降低了最优攻击算法RF的精确率18.54%和召回率20.25%;而相较于CoMPS算法,在使用更少链路的情况下,所提算法能够进一步降低RF算法的精确率2.72%和召回率5.23%.实验结果表明,所提算法在防御性能方面优于其他同类算法,并且带来了更低的防御开销.
关键词
网络
安全
tor匿名网络
网站指纹
防御
Keywords
network security
tor
anonymity system
website fingerprinting
defense
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于深度神经网络burst特征分析的网站指纹攻击方法
被引量:
20
3
作者
马陈城
杜学绘
曹利峰
吴蓓
机构
战略支援部队信息工程大学
河南省信息安全重点实验室(战略支援部队信息工程大学)
[
出处
《计算机研究与发展》
EI
CSCD
北大核心
2020年第4期746-766,共21页
基金
国家重点研发计划项目(2016YFB0501901,2018YFB0803603)
国家自然科学基金项目(61502531,61702550,61802436)。
文摘
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性.
关键词
网站指纹攻击
深度神经
网络
burst特征分析
tor匿名网络
网络
监管
Keywords
website fingerprinting attack
deep neural network(DNN)
burst analysis
tor
anonymous network
network supervision
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
互联网个人通信安全的自我保护
4
作者
徐勤岸
机构
南通市广播电视大学
出处
《网友世界》
2013年第13期25-25,共1页
文摘
美国“棱镜”项目的曝光震惊了整个世界。“棱镜”项目的监控内容之广、涉及的网络公司之多,都是史无前例的。它不仅影响到了美国人民,甚至波及到到整个互联网。每个互联网使用者只有另辟蹊径,利用Tor匿名网络、Meshnet网络等工具来进行互联网通信,才能保护个人的隐私信息,避免遭受恶意的监控,保障个人通信信息的安全。
关键词
“棱镜”项目
tor匿名网络
Meshnet
网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
针对Tor匿名通信网络的去匿名化技术研究
李兵
《电脑知识与技术》
2023
0
下载PDF
职称材料
2
基于流量分割与填充的网站指纹防御技术
黄斌
杜彦辉
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
3
基于深度神经网络burst特征分析的网站指纹攻击方法
马陈城
杜学绘
曹利峰
吴蓓
《计算机研究与发展》
EI
CSCD
北大核心
2020
20
下载PDF
职称材料
4
互联网个人通信安全的自我保护
徐勤岸
《网友世界》
2013
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部