当前位置:主页 > 管理论文 > 移动网络论文 >

Tor匿名通信流量在线识别方法

发布时间:2018-10-11 17:33
【摘要】:匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.
[Abstract]:The abuse of anonymous communication technology brings new challenges to network regulation. It is the premise of preventing the abuse of this kind of technology to identify the anonymous communication traffic effectively. It has important research significance and application value. The existing research focuses on the confirmation of anonymous communication relationships and cannot be used to identify and block anonymous traffic. In order to solve this problem, the running mechanism of Tor anonymous communication system is analyzed, and its traffic characteristics are summarized. On this basis, Tor anonymous traffic identification methods based on TLS fingerprint and packet length distribution are proposed respectively. The advantages and disadvantages and applicability of the two recognition methods are analyzed and discussed in detail, and the identification methods are verified by CAIDA data set and online deployment. The experimental results show that both the TLS fingerprint and the message length distribution can effectively identify the anonymous traffic of Tor.
【作者单位】: 东南大学计算机科学与工程学院;
【基金】:国家重点基础研究发展计划(973)(2010CB328104) 国家自然科学基金(61272054,61202449,61070161,61003257,60903162) 国家科技支撑计划(2010BAI88B03,2011BAK21B02) 国家核高基科技重大专项(软件类)项目(2010ZX01044-001-001) 高等学校博士点专项科研基金(20110092130002) 江苏省自然科学基金(BK2008030) 江苏省网络与信息安全重点实验室资助项目(BM2003201) 教育部计算机网络与信息集成重点实验室(东南大学)资助项目(93K-9)
【分类号】:TP393.08

【共引文献】

相关期刊论文 前10条

1 沈乐平;黄维民;饶天贵;;基于支持向量机的上市公司违规预警模型研究[J];中大管理研究;2008年02期

2 蔡冬松;靖继鹏;;基于最小二乘支持向量机的数据挖掘应用研究[J];情报科学;2005年12期

3 陈涛;谢阳群;;基于支持向量机的外贸企业客户分类方法应用研究[J];情报科学;2006年07期

4 王东波;苏新宁;朱丹浩;年洪东;;基于支持向量机的医学期刊文章自动分类研究[J];情报理论与实践;2011年04期

5 夏火松;刘建;;基于VSM的文本分类挖掘算法综述[J];情报探索;2010年09期

6 于承敏;凌海云;郑丽萍;;数字图书馆中基于内容的图像检索研究[J];情报探索;2011年04期

7 张爱丽,刘广利,刘长宇;基于SVM的多类文本分类研究[J];情报杂志;2004年09期

8 程娟;平西建;童莉;杨洋;;基于信息度量与SVM的文本图像自动提取技术[J];情报杂志;2006年04期

9 孙超;张玉峰;;基于SVM的企业竞争情报自动分类系统模型[J];情报杂志;2007年03期

10 刘丙泉;梁静国;;FCM-SVM组合方法在不平衡信息识别中的应用[J];情报杂志;2008年12期

相关会议论文 前10条

1 宋海鹰;桂卫华;阳春华;;基于核偏最小二乘的简约最小二乘支持向量机及其应用研究[A];第二十六届中国控制会议论文集[C];2007年

2 顾小军;杨世锡;钱苏翔;;基于支持向量机的旋转机械多类故障识别研究[A];第二十六届中国控制会议论文集[C];2007年

3 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年

4 姜明辉;袁绪川;;基于GA优化的个人信用评估SVM模型[A];第二十六届中国控制会议论文集[C];2007年

5 韩露;余正涛;邓锦辉;章程;毛存礼;郭剑毅;;领域知识关系对领域文本分类的影响[A];第二十七届中国控制会议论文集[C];2008年

6 吴静珠;刘翠玲;孙晓容;;支持向量机在近红外光谱检测技术中的应用研究[A];第二十九届中国控制会议论文集[C];2010年

7 尹钟;张建华;;基于支持向量机方法的过程操作员功能状态分类[A];中国自动化学会控制理论专业委员会A卷[C];2011年

8 杨坤;纪志成;;基于峰值识别的改进SVM用电需求预测[A];中国自动化学会控制理论专业委员会B卷[C];2011年

9 晋朝勃;胡刚强;史广智;李玉阳;;一种采用支持向量机的水中目标识别方法[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年

10 郭玮;李智勇;朱晟;孙慧;;支持向量机在变压器油溶解气体检测中的应用[A];第一届电力安全论坛优秀论文集[C];2008年

相关博士学位论文 前10条

1 母丽华;煤矿安全预警系统的方法研究[D];哈尔滨工程大学;2010年

2 朱广平;混响干扰中的信号检测技术研究[D];哈尔滨工程大学;2009年

3 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年

4 郑大腾;柔性坐标测量机空间误差模型及最佳测量区研究[D];合肥工业大学;2010年

5 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年

6 李先锋;基于特征优化和多特征融合的杂草识别方法研究[D];江苏大学;2010年

7 刘卫红;垃圾邮件检测与过滤关键技术研究[D];华南理工大学;2010年

8 汪春梅;癫痫脑电信号特征提取与自动检测方法研究[D];华东理工大学;2011年

9 张目;高技术企业信用风险影响因素及评价方法研究[D];电子科技大学;2010年

10 向国齐;支持向量回归机代理模型设计优化及应用研究[D];电子科技大学;2010年

相关硕士学位论文 前10条

1 展慧;基于多源信息融合技术的板栗分级检测方法研究[D];华中农业大学;2010年

2 杜二玲;拟概率空间上等均值噪声下统计学习理论的理论基础[D];河北大学;2007年

3 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年

4 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年

5 姜成玉;基于支持向量机的时间序列预测[D];辽宁师范大学;2010年

6 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年

7 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年

8 辛保兵;既有预应力混凝土梁桥剩余承载力评估方法研究[D];郑州大学;2010年

9 王巧立;微生物发酵过程的建模与优化控制研究[D];郑州大学;2010年

10 刘松;基于OCSVM和主动学习的DDOS攻击分布式检测系统[D];郑州大学;2010年

【二级参考文献】

相关期刊论文 前1条

1 卢增祥,李衍达;交互支持向量机学习算法及其应用[J];清华大学学报(自然科学版);1999年07期

【相似文献】

相关期刊论文 前10条

1 陈世卿,徐红云,张大方;基于过程的匿名通信系统攻击分类研究[J];计算机应用研究;2005年07期

2 唐石;徐红云;;匿名技术分析及其抗攻击性比较[J];计算技术与自动化;2005年04期

3 董健全;王孟孟;王红玉;李超;;基于P2P匿名系统下的信息隐藏技术研究[J];计算机工程;2007年18期

4 崔云飞;蔡皖东;赵煜;;代理服务器的动态发现与管理技术研究[J];微电子学与计算机;2008年05期

5 周彦伟;吴振强;江景祥;王宁;;基于Tor的Internet集成匿名浏览系统设计与实现[J];信息与电子工程;2009年03期

6 孙庆英;;群签名和环签名在匿名通信中的应用[J];电脑学习;2010年06期

7 刘洪涛;;校园网中P2P流量的识别及其控制[J];武汉船舶职业技术学院学报;2007年04期

8 雷怀光;张振国;;匿名通信技术在电子商务中的应用[J];商场现代化;2008年14期

9 张晓燕;张浩;;因特网流量识别及管理方案设计[J];网络安全技术与应用;2008年03期

10 梁伟;李晗;;网络流量识别方法研究[J];通信技术;2008年11期

相关会议论文 前8条

1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年

2 谢延;孙知信;;网络游戏流量特征字发现技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

3 杜建清;黄少君;杨家海;;网络测量协作柔性支撑平台[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

4 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

5 陈月;孙知信;;MMORPG流量监测与系统实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

6 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 许刘兵;;基于人工神经网络的P2P流量识别模型的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

8 李明;贾波;;基于神经网络的P2P流量识别方法[A];浙江省信号处理学会2011学术年会论文集[C];2011年

相关博士学位论文 前10条

1 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

2 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

3 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年

4 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年

5 傅,

本文编号:2264646


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2264646.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea577***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com