当前位置:主页 > 管理论文 > 移动网络论文 >

基于Tor的暗网空间资源探测技术研究

发布时间:2020-05-14 10:14
【摘要】:随着信息化技术的飞速发展,深网、暗网的滥用加大了互联网监控的难度。因此,研究暗网空间资源刻不容缓,具有重大的现实意义和应用价值。Tor作为目前用户量最大的暗网通信系统,采用第二代洋葱路由技术,能够较好的保障匿名性。用户通过建立Tor隐匿服务,可以实现服务请求者和服务提供者在通信过程中的双向匿名。本文介绍了暗网匿名通信系统Tor,描述了Tor的技术原理,对Tor的网络结构、工作流程、数据包结构、通信机制以及路由选择算法进行了深入研究。并重点介绍了Tor的隐匿服务,对隐匿服务建立的过程进行了阐述。同时,通过与其他暗网技术的对比,分析总结了Tor暗网系统的特点。其次,设计了一套基于Tor的暗网资源探测系统,通过有选择地排除Tor网络中响应慢的结点,有效提高了洋葱代理的连接速度;通过建立在Scrapy框架上的爬虫子系统,从明网和暗网上通过四种方式分别获取Tor域名地址和网络资源,并进行存储;通过内容分析子系统对Tor网页进行截图、识别、html纯文本内容提取、翻译和关键词提取处理,获得了高价值的海量探测结果。最后,通过可视化平台展示了爬取的Tor页面实时数量,列出Tor暗网页面的主题和url地址,并生成了Tor暗网页面内容的词云图,清晰直观的展示了研究成果,同时对实验结果进行了分析和比较,验证了Tor代理访问速度的提升,统计了Tor域名地址来源,并将搜集到的Tor网络资源与其他两种暗网资源进行了对比,有助于对暗网进行更深入的研究和探测。
【图文】:

网络结构图,目录服务器,洋葱,中继


S 证书、OR 的描述符(包括密钥摘要、IP 地址、带宽、出口策钥用于建立电路和协商请求。 之间进行通信时,TLS 协议还会创建短期会话密钥,会话密钥以防密钥泄露。录服务器 的目录服务器分为两类,一类称为中继节点目录服务器,,专门点的最新状态信息,例如带宽、节点选择策略等[20]。洋葱代理中继节点时,会向目录服务器查询所有可用的洋葱路由器以及从而获取节点的 IP 地址;而另一类则称为隐匿服务目录服务 Tor 的隐匿服务描述符,当用户想要访问隐匿服务时,用户的类目录服务器中查询相关信息。户有匿名需求时,使用洋葱代理向目录服务器发送请求,从而 OR 当前的信息。根据信息选择三至五个中继节点,构建一条转 都相当于数据传输的中间人,并且只能向相邻的 OR 转发数据络的结构示意图:

链路建立,据通信,和数,数据包


图 2- 8 匿名链路建立和数据通信Fig.2-8 Setup anonymous link and data communication1.通信路径创建首先,Alice启用本地的洋葱代理,在Tor网络中随机选取一个中继节点OR1,将其作为洋葱网络的入口节点,并向它转发一个带有 Create 命令的控制数据包,该数据包使用 Alice 的公钥进行加密[24]。OR1 响应 created 数据包,回复连接是否成功建立。在连接建立完成后,Alice 开始向 OR1 发送转发数据包,转发数据包使用短期会话密钥进行加密。为了扩展通信路径,Alice 会向 OR1 转发携带 Relay Extend 命令的数据包,该数据包也经过会话密钥加密,数据包中含有下一个中继节点 OR2 的信息,包括 IP 地址等。OR1 收到数据包后进行解密,并生成一个 Create 数据包,发送至OR2,然后 OR2 向 OR1 发送响应数据包。在 OR1 成功收到 OR2 的响应信息后,此条链路便扩展为 Alice-OR1-OR2。Alice 多次进行以上步骤,就能够一步步地扩展,直到建立完整的通信路径访问指定的网络站点。由于每个 OR 都只与各自前一跳的 OR 进行会话密钥协商和数据包传送,因
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:C913.4;TP393.08

【相似文献】

相关期刊论文 前10条

1 周彦伟;吴振强;杨波;;多样化的可控匿名通信系统[J];通信学报;2015年06期

2 李玲玲;;互联网匿名通信及其军事应用[J];指挥信息系统与技术;2013年05期

3 张宇翔;孙振;田甜;;匿名通信网络应用与对抗技术研究[J];信息网络安全;2013年03期

4 霍成义;吴振强;;双向匿名通信协议的研究与设计[J];计算机工程;2008年19期

5 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期

6 吴振强;匿名通信技术的研究现状与展望[J];陕西师范大学学报(自然科学版);2002年04期

7 张旋;曹建民;;一种基于群签名技术的可控匿名系统研究[J];无线互联科技;2017年12期

8 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期

9 陈智俐;;基于重路由匿名通信系统中侧面攻击模型的研究[J];科学技术与工程;2007年14期

10 陈智俐;;基于重路由匿名通信系统中的攻击模型[J];计算机工程;2008年08期

相关会议论文 前7条

1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年

2 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

3 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

4 陆天波;方滨兴;;Internet上的匿名技术研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

5 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

6 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 吴艳辉;;基于覆盖网络的匿名通信技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

相关博士学位论文 前10条

1 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年

2 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年

3 陆天波;P2P匿名通信协议WonGoo研究[D];中国科学院研究生院(计算技术研究所);2006年

4 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年

5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年

6 王锐;基于Tor的匿名通信系统的安全研究[D];北京邮电大学;2016年

7 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年

8 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

9 傅

本文编号:2663198


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2663198.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea3ba***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com