期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
针对Tor匿名通信网络的去匿名化技术研究
1
作者 李兵 《电脑知识与技术》 2023年第7期80-84,91,共6页
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针... Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针对Tor匿名通信网络的去匿名化技术。该文分析了现有针对Tor的去匿名化方案,总结了不同方法的优势,展望了匿名通信的未来发展趋势。 展开更多
关键词 tor匿名通信网络 匿名 深度学习
下载PDF
基于流量分割与填充的网站指纹防御技术
2
作者 黄斌 杜彦辉 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第7期750-760,共11页
Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差... Tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差的问题.为此提出了一种基于流量分割与填充的网站指纹防御算法.该算法由流量分割和数据单元填充这两个模块组成.流量分割模块通过使用随机数量的链路和基于数据单元间隔时间的链路切换策略,将网站流量分割并发送到不同的链路上.数据单元填充模块通过使用Break Burst和Extend Burst两个子模块,分别在传入和传出burst中注入填充数据单元,进一步混淆各个链路上的网站流量模式.在封闭世界场景下,相较于同类算法HyWF,所提算法进一步降低了最优攻击算法RF的精确率18.54%和召回率20.25%;而相较于CoMPS算法,在使用更少链路的情况下,所提算法能够进一步降低RF算法的精确率2.72%和召回率5.23%.实验结果表明,所提算法在防御性能方面优于其他同类算法,并且带来了更低的防御开销. 展开更多
关键词 网络安全 tor匿名网络 网站指纹 防御
下载PDF
基于深度神经网络burst特征分析的网站指纹攻击方法 被引量:20
3
作者 马陈城 杜学绘 +1 位作者 曹利峰 吴蓓 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期746-766,共21页
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,... 以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性. 展开更多
关键词 网站指纹攻击 深度神经网络 burst特征分析 tor匿名网络 网络监管
下载PDF
互联网个人通信安全的自我保护
4
作者 徐勤岸 《网友世界》 2013年第13期25-25,共1页
美国“棱镜”项目的曝光震惊了整个世界。“棱镜”项目的监控内容之广、涉及的网络公司之多,都是史无前例的。它不仅影响到了美国人民,甚至波及到到整个互联网。每个互联网使用者只有另辟蹊径,利用Tor匿名网络、Meshnet网络等工具来... 美国“棱镜”项目的曝光震惊了整个世界。“棱镜”项目的监控内容之广、涉及的网络公司之多,都是史无前例的。它不仅影响到了美国人民,甚至波及到到整个互联网。每个互联网使用者只有另辟蹊径,利用Tor匿名网络、Meshnet网络等工具来进行互联网通信,才能保护个人的隐私信息,避免遭受恶意的监控,保障个人通信信息的安全。 展开更多
关键词 “棱镜”项目 tor匿名网络 Meshnet网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部