期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Dark-Forest:Analysis on the Behavior of Dark Web Traffic via DeepForest and PSO Algorithm
1
作者 Xin Tong Changlin Zhang +2 位作者 Jingya Wang Zhiyan Zhao Zhuoxian Liu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第4期561-581,共21页
The dark web is a shadow area hidden in the depths of the Internet,which is difficult to access through common search engines.Because of its anonymity,the dark web has gradually become a hotbed for a variety of cyber-... The dark web is a shadow area hidden in the depths of the Internet,which is difficult to access through common search engines.Because of its anonymity,the dark web has gradually become a hotbed for a variety of cyber-crimes.Although some research based on machine learning or deep learning has been shown to be effective in the task of analyzing dark web traffic in recent years,there are still pain points such as low accuracy,insufficient real-time performance,and limited application scenarios.Aiming at the difficulties faced by the existing automated dark web traffic analysis methods,a novel method named Dark-Forest to analyze the behavior of dark web traffic is proposed.In this method,firstly,particle swarm optimization algorithm is used to filter the redundant features of dark web traffic data,which can effectively shorten the training and inference time of the model to meet the realtime requirements of dark web detection task.Then,the selected features of traffic are analyzed and classified using the DeepForest model as a backbone classifier.The comparison experiment with the current mainstream methods shows that Dark-Forest takes into account the advantages of statistical machine learning and deep learning,and achieves an accuracy rate of 87.84%.This method not only outperforms baseline methods such as Random Forest,MLP,CNN,and the original DeepForest in both large-scale and small-scale dataset based learning tasks,but also can detect normal network traffic,tunnel network traffic and anonymous network traffic,which may close the gap between different network traffic analysis tasks.Thus,it has a wider application scenario and higher practical value. 展开更多
关键词 dark web encrypted traffic deep forest particle swarm optimization
下载PDF
Dark Web and Its Impact in Online Anonymity and Privacy: A Critical Analysis and Review
2
作者 Arbë r S. Beshiri Arsim Susuri 《Journal of Computer and Communications》 2019年第3期30-43,共14页
The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as ... The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as the Surface Web. The Internet is segmented further in the Deep Web—the content that it is not indexed and cannot access by traditional search engines. Dark Web considers a segment of the Deep Web. It accesses through TOR. Actors within Dark Web websites are anonymous and hidden. Anonymity, privacy and the possibility of non-detection are three factors that are provided by special browser such as TOR and I2P. In this paper, we are going to discuss and provide results about the influence of the Dark Web in different spheres of society. It is given the number of daily anonymous users of the Dark Web (using TOR) in Kosovo as well as in the whole world for a period of time. The influence of hidden services websites is shown and results are gathered from Ahimia and Onion City Dark Web’s search engines. The anonymity is not completely verified on the Dark Web. TOR dedicates to it and has intended to provide anonymous activities. Here are given results about reporting the number of users and in which place(s) they are. The calculation is based on IP addresses according to country codes from where comes the access to them and report numbers in aggregate form. In this way, indirect are represented the Dark Web users. The number of users in anonymous networks on the Dark Web is another key element that is resulted. In such networks, users are calculated through the client requests of directories (by TOR metrics) and the relay list is updated. Indirectly, the number of users is calculated for the anonymous networks. 展开更多
关键词 dark web TOR PRIVACY ANONYMITY I2P
下载PDF
The Black Hole Spray and the Cosmic Web
3
作者 Rami Rom 《Journal of High Energy Physics, Gravitation and Cosmology》 CAS 2023年第2期519-523,共5页
We propose that the trapped antimatter in super massive black hole ergoregions acts as detonators that triggers black hole to white hole transitions creating huge BHs explosions that generate BH spray that acts as see... We propose that the trapped antimatter in super massive black hole ergoregions acts as detonators that triggers black hole to white hole transitions creating huge BHs explosions that generate BH spray that acts as seeds for new galaxies creation. We propose that by mapping and simulating the cosmic web structure, it may be possible to learn if the universe was created in a single big bang that started a single chain of BH explosions mini-creation event cycles, or alternatively, the BH explosions mini-creation event cycles are uncorrelated spacelike events, and the universe had no single primeval atom beginning. . 展开更多
关键词 Big Bang Quasi Steady State Cosmology (QSSC) Black Hole (BH) Supper Massive Black Hole (SMBH) White Hole (WH) Ergoregion dark Matter (DM) Cosmic web Loop Quantum Gravity (LQG)
下载PDF
基于v3洋葱域名的比特币地址威胁程度分析
4
作者 胡锦枫 徐晓瑀 +1 位作者 陈云芳 张伟 《计算机工程》 CAS CSCD 北大核心 2024年第3期173-181,共9页
比特币可以在不透露使用者身份的情况下进行交换,导致其成为不法分子在暗网上进行违法活动的主要方式。为了追踪比特币非法交易,传统方法根据比特币的伪匿名性,在整个区块链上进行启发式地址聚类,没有充分利用比特币地址在暗网上的信息... 比特币可以在不透露使用者身份的情况下进行交换,导致其成为不法分子在暗网上进行违法活动的主要方式。为了追踪比特币非法交易,传统方法根据比特币的伪匿名性,在整个区块链上进行启发式地址聚类,没有充分利用比特币地址在暗网上的信息。2021年Tor官方全面启用v3洋葱域名,使得以往的v2洋葱域名数据无法再作为分析的依据。设计并实现基于v3洋葱域名的比特币地址威胁程度的一体化分析框架TLAFDB。信息收集模块使用境外服务器解决地域限制并设置socks5h代理以支持暗网爬虫运行,使用洋葱种子地址在暗网中爬行收集最新的v3洋葱域名数据,信息清洗模块采用可同时覆盖Base58和Bech32编码的正则表达式以提取v3洋葱域名网页中的比特币地址,通过区块链搜索引擎Blockchain.com筛选存在真实交易的比特币地址,并建立其和所在v3洋葱域名的关联关系,信息分析模块采用人工分析和关键词匹配相结合的方法分类v3洋葱域名,赋予其关联的比特币地址类别和流行度并判定威胁程度。实验结果表明,TLAFDB收集了23627个v3洋葱域名网页,提取并分析1141个存在真实交易的比特币地址的类别、流行度和威胁程度,发现在暗网中同一个比特币地址常出现在大量的镜像洋葱域名网页上,超过95%的比特币地址被恶意使用,并且庞氏骗局交易量占高危比特币地址总交易量的99%。 展开更多
关键词 暗网 爬虫 v3洋葱域名 比特币地址 分类
下载PDF
基于会话机器人的深暗网威胁情报自动套取方法
5
作者 霍艺璇 赵佳鹏 +3 位作者 时金桥 王学宾 杨燕燕 孙岩炜 《网络空间安全科学学报》 2024年第2期47-55,共9页
深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管... 深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管的角度来看,与不法分子的私聊通信中存在大量有价值的情报,伪装身份与不法分子展开针对性会话来套取有价值威胁情报,而不是在大量无意义消息中抽取有价值情报,有助于提高目标情报收集的质量与效率。针对上述问题提出了一种基于会话机器人的深暗网威胁情报自动套取方法,通过调用会话生成能力优越的ChatGPT自动生成与可疑人物的多轮会话内容,解决人工进行搭话成本高、效率低的问题;利用大语言模型的知识储备与上下文学习能力解决深暗网对话语料不足的启动困难问题。实验表明,此方法能够以高质量的多轮会话自动套取情报,具有现实意义,并为后续开展网络犯罪领域自动化交互的研究工作指引了方向。 展开更多
关键词 深暗网 网络威胁情报 人工智能 对话生成 Telegram
下载PDF
暗网犯罪数据情报侦查路径的应对选择
6
作者 薛亚龙 刘梓泞 《江苏警官学院学报》 2024年第1期89-97,共9页
暗网具有匿名通信访问、匿名路由服务、多层加密多次转发及虚拟加密数字货币交易等技术优势,正迅速成为犯罪滋生的新空间,给算法时代的数据情报侦查工作带来了巨大的挑战。为此,需要引入暗网犯罪数据情报侦查路径的应对选择范式。以暗... 暗网具有匿名通信访问、匿名路由服务、多层加密多次转发及虚拟加密数字货币交易等技术优势,正迅速成为犯罪滋生的新空间,给算法时代的数据情报侦查工作带来了巨大的挑战。为此,需要引入暗网犯罪数据情报侦查路径的应对选择范式。以暗网犯罪的内涵本质与态势发展新动向为研究逻辑起点,通过解析暗网犯罪数据情报侦查的困境,创新暗网犯罪数据情报侦查路径模式,探寻暗网犯罪数据情报侦查路径的应对选择,不仅有利于铲除暗网犯罪的滋生链条、挤压暗网犯罪的生存空间,也有利于改善暗网犯罪的综合治理环境,提升打击暗网犯罪的立体纵深度,创新和拓展暗网犯罪数据情报侦查的新途径,从而增强暗网犯罪数据情报侦查路径应对选择的精准性。 展开更多
关键词 暗网 犯罪 数据 情报侦查 路径
下载PDF
暗网毒品犯罪的治理困境及对策
7
作者 贾敏 《河南警察学院学报》 2024年第2期35-45,共11页
暗网中的毒品犯罪正在全球范围内蔓延,其交易过程高度隐匿而追踪困难;交易平台再生力强而难以根除;产业链遍布全球,不同国家之间在管辖权立法、金融和物流监管政策等方面不统一。面对暗网毒品犯罪的席卷之势与治理困境,通过完善相关立... 暗网中的毒品犯罪正在全球范围内蔓延,其交易过程高度隐匿而追踪困难;交易平台再生力强而难以根除;产业链遍布全球,不同国家之间在管辖权立法、金融和物流监管政策等方面不统一。面对暗网毒品犯罪的席卷之势与治理困境,通过完善相关立法、加强技术研发,在法制和技术层面强化对暗网毒品犯罪的预防;通过加强对暗网交易、支付结算、货运寄递等环节的监管以及传统侦查手段的运用,对暗网毒品犯罪实施有力打击,从预防和控制两个方面实现双链条治理。 展开更多
关键词 暗网犯罪 暗网毒品犯罪 暗网毒品犯罪治理
下载PDF
暗网犯罪证明问题研究
8
作者 陈凯琳 《警学研究》 2023年第1期32-40,共9页
“暗网”具有匿名性、隐蔽性、高技术性和接入简易性,传统犯罪类型不断与暗网融合并快速向暗网转化。暗网犯罪行为需要司法机关投入大量人力、物力从线上和线下两个维度取证并加以证明,行为人主观方面是否具备“明知”以及如何达到确实... “暗网”具有匿名性、隐蔽性、高技术性和接入简易性,传统犯罪类型不断与暗网融合并快速向暗网转化。暗网犯罪行为需要司法机关投入大量人力、物力从线上和线下两个维度取证并加以证明,行为人主观方面是否具备“明知”以及如何达到确实充分、排除合理怀疑的证明标准是暗网犯罪证明所面临的难题,司法人员可以根据暗网犯罪的不同类型有区别的证明行为人是否“明知”,通过准确认定身份同一性、有效结合线上线下证据以及积极使用专门技术获取的直接证据达到证明标准。 展开更多
关键词 暗网犯罪 证明特点 主观方面 证明标准
下载PDF
暗网犯罪情报分析研究 被引量:5
9
作者 杨亚飞 王诺亚 《情报杂志》 北大核心 2023年第4期42-49,共8页
[研究目的]近年来暗网犯罪呈增长态势,暗网犯罪情报分析研究对暗网犯罪态势研判、案件线索核查、侦查取证、定罪量刑、犯罪综合治理具有重要意义,为犯罪情报研究引入新的内容和方法。[研究方法]基于国内外暗网犯罪情报分析文献,采用文... [研究目的]近年来暗网犯罪呈增长态势,暗网犯罪情报分析研究对暗网犯罪态势研判、案件线索核查、侦查取证、定罪量刑、犯罪综合治理具有重要意义,为犯罪情报研究引入新的内容和方法。[研究方法]基于国内外暗网犯罪情报分析文献,采用文献分析、比较分析、逻辑分析方法,考察暗网技术原理、暗网犯罪特点、情报分析工具和分析方法,提出暗网犯罪情报分析流程。[研究结论]暗网技术不断迭代更新,暗网犯罪也呈隐匿和集群化模式演变,情报分析工具向集收集、分析、溯源、定位等功能为一体的方向发展,情报分析方法主要集中在对暗网节点、内容、用户的分析,暗网犯罪情报分析流程包括暗网犯罪识别、数据收集、数据处理、分析研判、价值分析五个阶段。暗网犯罪情报共享、网络空间和物理空间关联分析、个人网络隐私保护、情报分析涉及的伦理问题是未来研究的重点。 展开更多
关键词 网络犯罪 暗网 暗网犯罪 犯罪情报 情报分析
下载PDF
暗网空间威胁信息获取技术研究
10
作者 张弛 张梦迪 胡晴 《计算机与网络》 2023年第4期55-59,共5页
通过对暗网空间当前提供的服务情况、暗网节点和网站隐匿资源分布情况等进行探测分析,实时监控暗网中犯罪交易信息,实现重要军事、政治威胁情报的获取和暗网空间的安全态势分析。采用主动探测和被动采集相关技术手段,构建完整的暗网空... 通过对暗网空间当前提供的服务情况、暗网节点和网站隐匿资源分布情况等进行探测分析,实时监控暗网中犯罪交易信息,实现重要军事、政治威胁情报的获取和暗网空间的安全态势分析。采用主动探测和被动采集相关技术手段,构建完整的暗网空间网络威胁信息获取框架,实现暗网节点、域名和网络安全漏洞及数据交易信息的获取和建模分析,解决当前匿名网络中暗网流量和内容隐蔽性高、难以构建全面的网络安全监测体系的问题。 展开更多
关键词 暗网 威胁情报 网络安全监测 匿名网络
下载PDF
基于暗网的反恐情报分析研究 被引量:11
11
作者 李超 周瑛 魏星 《情报杂志》 CSSCI 北大核心 2018年第6期10-19,共10页
[目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析... [目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析的流程,并设计暗网反恐情报分析平台架构,对主要分析方法、关键技术、分析工具及未来研究重点进行详细论述。[结果/结论]暗网反恐情报对支持反恐预警、控制恐怖舆论传播、为涉恐案件侦查提供线索及证据、指导反恐行动资源优化配置等方面具有重要意义;暗网反恐情报分析流程包括:恐怖组织特征识别、数据获取与信息过滤、机器学习与智能分析、人工分析与情报研判、情报生成与成果传递五个环节;暗网反恐情报"深度"分析、暗网反恐情报共享、公民网络隐私权保护将成为未来的研究热点。 展开更多
关键词 暗网 反恐情报 情报分析 恐怖主义
下载PDF
暗网治理思路 被引量:8
12
作者 周琳娜 高存 《信息安全研究》 2018年第9期846-852,共7页
高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣... 高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣的网络犯罪行径.毒品交易,人口、武器贩卖,恐怖主义,政治颠覆等犯罪行为几乎充斥着整个暗网空间,给全球安全造成了极大的威胁,暗网治理迫在眉睫.由于暗网自身具有隐匿性强、变化快、危害性大等特点,其治理的技术难度很高,在制度制定方面也存在很多问题.世界各网络大国虽然已经采取了不少措施治理暗网,但都因各自的目的、方法、手段甚至意识形态的不同,收效甚微.如何有效治理暗网,已成为一个困扰世界各国的全球难题.2015年12月16日,习近平总书记在第二届世界互联网大会上首次提出了构建"网络空间命运共同体"的设想,强调"网络空间是人类共同的活动空间,网络空间命运应由世界各国共同掌握.各国应该加强沟通、扩大共识、深化合作",这无疑为暗网治理提供了中国思路.在全球化快速发展的背景下,以"网络空间命运共同体"的理念为指导,提出了暗网治理的方法和建议. 展开更多
关键词 网络空间命运共同体 暗网 暗网危害 暗网治理 网络安全
下载PDF
“伊斯兰国”的暗网攻势及其应对路径 被引量:10
13
作者 肖洋 《江南社会学院学报》 2017年第1期19-23,37,共6页
近年来,各国互联网反恐的力度不断加大,暗网成为"伊斯兰国"招募与筹资的避风港。随着熟稔互联网的恐怖分子进入暗网,将引发一场国际联合打击恐怖主义的持久战争。"伊斯兰国"的互联网营销以暗网为平台,借助新媒体工... 近年来,各国互联网反恐的力度不断加大,暗网成为"伊斯兰国"招募与筹资的避风港。随着熟稔互联网的恐怖分子进入暗网,将引发一场国际联合打击恐怖主义的持久战争。"伊斯兰国"的互联网营销以暗网为平台,借助新媒体工具进行网络动员与网络扩散,里应外合共同制造恐怖案件。恐怖分子利用暗网进行资金转移、内部联系、人员招募、自我宣传、恐怖主义串联等活动,使得各国政府的反恐政策与安全服务面临巨大挑战。"伊斯兰国"的"暗网"转向,是恐怖主义活动蔓延与互联网技术推广相结合的新产物。暗网反恐将成为国际反恐斗争新前线,各国需要构建网络安全综合政策体系以打击暗网恐怖主义。 展开更多
关键词 “伊斯兰国” 暗网 恐怖主义 比特币
下载PDF
基于Tor的暗网数据爬虫设计与实现 被引量:9
14
作者 汤艳君 安俊霖 《信息安全研究》 2019年第9期798-804,共7页
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给... 随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段. 展开更多
关键词 暗网 TOR 洋葱路由系统 SELENIUM 爬虫
下载PDF
国外打击涉“暗网”犯罪的经验及启示 被引量:9
15
作者 于世梁 《河南警察学院学报》 2019年第4期5-11,共7页
'暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、... '暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、摧毁非法网站、打击非法交易的难度。尽管如此,美欧等国家通过综合运用各种技术、成立专门执法机构、加强国际执法合作等措施,在打击涉'暗网'犯罪方面取得了显著成效,其经验值得我们学习和借鉴。 展开更多
关键词 互联网 暗网 洋葱路由 TOR 暗网犯罪
下载PDF
从社会治理角度认知暗网的威胁与应对 被引量:12
16
作者 倪俊 《信息安全与通信保密》 2017年第11期88-93,共6页
随着暗网市场不断扩张,其安全威胁已经不仅局限于犯罪行为,逐步上升到影响国家政治、经济安全和社会稳定,迫切需要政府、网络安全企业和社会多层面积极应对,有效治理。本文通过探讨暗网内在特性阐释其成为网络治理难点的原因,进而从政... 随着暗网市场不断扩张,其安全威胁已经不仅局限于犯罪行为,逐步上升到影响国家政治、经济安全和社会稳定,迫切需要政府、网络安全企业和社会多层面积极应对,有效治理。本文通过探讨暗网内在特性阐释其成为网络治理难点的原因,进而从政治安全、社会稳定、国际网络恐怖主义、黑客攻击等角度分析了暗网存在的安全威胁。最后,借鉴国外在暗网治理方面的经验启示,提出了中国暗网治理的建议措施。 展开更多
关键词 信网络空间 网络安全 暗网 社会治理
下载PDF
An Ensemble Approach to Identify Firearm Listing on Tor Hidden-Services
17
作者 Hashem Alyami Mohd Faizan +5 位作者 Wael Alosaimi Abdullah Alharbi Abhishek Kumar Pandey Md Tarique Jamal Ansari Alka Agrawal Raees Ahmad Khan 《Computer Systems Science & Engineering》 SCIE EI 2021年第8期141-149,共9页
The ubiquitous nature of the internet has made it easier for criminals to carry out illegal activities online.The sale of illegal firearms and weaponry on dark web cryptomarkets is one such example of it.To aid the la... The ubiquitous nature of the internet has made it easier for criminals to carry out illegal activities online.The sale of illegal firearms and weaponry on dark web cryptomarkets is one such example of it.To aid the law enforcement agencies in curbing the illicit trade of firearms on cryptomarkets,this paper has proposed an automated technique employing ensemble machine learning models to detect the firearms listings on cryptomarkets.In this work,we have used partof-speech(PoS)tagged features in conjunction with n-gram models to construct the feature set for the ensemble model.We studied the effectiveness of the proposed features in the performance of the classification model and the relative change in the dimensionality of the feature set.The experiments and evaluations are performed on the data belonging to the three popular cryptomarkets on the Tor dark web from a publicly available dataset.The prediction of the classification model can be utilized to identify the key vendors in the ecosystem of the illegal trade of firearms.This information can then be used by law enforcement agencies to bust firearm trafficking on the dark web. 展开更多
关键词 dark web FIREARMS pistols rifles cryptomarkets vendors
下载PDF
A Link Analysis Algorithm for Identification of Key Hidden Services
18
作者 Abdullah Alharbi Mohd Faizan +5 位作者 Wael Alosaimi Hashem Alyami Mohd Nadeem Suhel Ahmad Khan Alka Agrawal Raees Ahmad Khan 《Computers, Materials & Continua》 SCIE EI 2021年第7期877-886,共10页
The Tor dark web network has been reported to provide a breeding ground for criminals and fraudsters who are exploiting the vulnerabilities in the network to carry out illicit and unethical activities.The network has ... The Tor dark web network has been reported to provide a breeding ground for criminals and fraudsters who are exploiting the vulnerabilities in the network to carry out illicit and unethical activities.The network has unfortunately become a means to perpetuate crimes like illegal drugs and firearm trafficking,violence and terrorist activities among others.The government and law enforcement agencies are working relentlessly to control the misuse of Tor network.This is a study in the similar league,with an attempt to suggest a link-based ranking technique to rank and identify the influential hidden services in the Tor dark web.The proposed method considers the extent of connectivity to the surface web services and values of the centrality metrics of a hidden service in the web graph for ranking.The modified PageRank algorithm is used to obtain the overall rankings of the hidden services in the dataset.Several graph metrics were used to evaluate the effectiveness of the proposed technique with other commonly known ranking procedures in literature.The proposed ranking technique is shown to produce good results in identifying the influential domains in the tor network. 展开更多
关键词 dark web Tor hidden services RANKING link analysis
下载PDF
重要Tor暗网站点的验证码快速识别和数据采集 被引量:2
19
作者 龙军 王轶骏 薛质 《计算机应用与软件》 北大核心 2022年第7期315-321,共7页
针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行... 针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。 展开更多
关键词 Tor暗网 CNN网络 GRU网络 ctc loss算法 Scrapy爬虫
下载PDF
我国暗网犯罪的态势、特征及对策研究 被引量:4
20
作者 王子杰 许昆 《河南警察学院学报》 2021年第5期47-53,共7页
随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪。为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完... 随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪。为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完善就业服务体系和失业保险制度,消减暗网犯罪动机;严格控制暗网信息传播,加强网络安全宣传;加强暗网技术研究,实现暗网技术型治理;增强打击暗网犯罪的国际合作,构建网络空间命运共同体等。 展开更多
关键词 暗网犯罪 信息安全 匿名通信技术 加密数字货币
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部