Tor匿名网络攻击技术综述
【图文】:
2017年第1期逦吕博等:Tor匿名网络攻击技术综述逦15逡逑有高达12亿美元的销售额和近一百万名客户,它像逦在T0r网络中的匿名通信流量通过由中继节点所组逡逑亚马逊展示书籍一样,在电子商店中出售非法毒品、成的通信链路来转发。在图1中,位于人口位置、中逡逑枪支、假证件,甚至雇凶、色情和黑客服务。“丝绸逦间位置与出口位置的三个中继节点构成了一条匿名逡逑之路”运转的核心正是名为“邋Tor”的匿名网络系统。逦通信链路,分别称为入口节点、中间节点和出口逡逑随着互联网深人到社会、经济和政治等各个方逦节点。逡逑面,互联网的安全与隐私保护形势日益严峻。传统逦加中继节点逡逑信息加密技术能够实现对传输内容的保护,却无法逦0逦^邋^邋^逡逑较好的隐藏通信双方的身份信息、地理位置和通信逦..U邋U逡逑献等信息’在这样的背景下,大量匿名网络技术?逦T。!务器炉!逦h逡逑提出。其中,Tor匿名网络由于低延时、易于配置和逦:邋k邋J邋h邋J邋N邋J逡逑使用、服务稳定可靠等优点,成为互联网上应用最为逡逑图例逦i逦中逡逑广泛的匿名网络之一。逦|邋-tsujd密逡逑但是,Tor匿名网络在保护用户隐私信息的同逦丨一。彳.丨逡逑时,也为不法分子所利用,为其不法行为增加掩护并逦,,l!nl3,S逡逑阻碍政府执法机关对其的监控、追踪与取证,成为构逦图1邋Tor匿名网络组成逡逑筑暗网空间的基矗为了保障合法用户正常使用互逦在建立通道的过程中,0P通过目录服务得到逡逑联网的权利并加强对上述犯罪行为的打击力度,加逦Tor节点的信息后,随机选择人口节点、中间节点和逡逑大对暗网空间的管控,大量针对Tor匿名网络的攻出口节点,用户的身份透露给入口节点,人
调整流的特征来隐藏水逡逑2.邋1.1主动攻击技术逦印信息,与被动攻击技术相比,牺牲了隐蔽性换取了逡逑水印攻击和核心思想是在客户端和人口节点之逦对数据流实时检测的能力。几类流水印技术横向相逡逑间栏截流量,使用某种方式向用户发送的数据中植逦比,总的来说,为了提升水印容量与攻击的隐蔽性,逡逑入标记特征,然后在出口节点处对流量进行检测。需要用水印控制更为复杂的数据流特征,因此引入逡逑如果标记匹配,则可以确定发送者与接收者之间的逦了额外的时空开销,进而降低了攻击方法的实用性。逡逑关联关系,如图2所示。根据不同的水印载体,可以逦基于流速率特征的水印攻击在流中所能嵌人的水印逡逑将现有的网络流水印攻击技术分为基于流速率特逦信息位个数较少,只适用于跟踪速率较大、持续时间逡逑征、基于流内分组间隔特征、基于流时间时隙分割特逦较长的目标流,基于流内分组间隔特征的水印攻击逡逑征等几类。逦能显著增大流携带水印信息的容量,但以增加延迟逡逑为代价,该方法难以跟踪实时性较强或速率较大的逡逑水印嵌入器邋通信网络逦水印检测器通信目标逡逑Tor^R-i逦数据逡逑2.1.2邋被动攻击技术逡逑针对匿名网络的被动流量分析攻击技术是指不逡逑M逦对通信过程施加影响,把匿名网络看作一个黑盒,通逡逑过对匿名通信网络的状况进行分析计算,推断出匿逡逑S邋-逦名网络的用户之间的关系。被动攻击技术包括揭鳐逡逑T0r目邋器逦分析攻击(Disclosure邋Attack)、流量形状攻击(Traffic逡逑图2主动水印攻击示章图逦Sharp邋Attack)以及指纹攻击(Fingerprinting邋Attack)。逡逑Berthold等[8]提出利用一个用户往往有一个比
2017年第1期逦吕博等:Tor匿名网络攻击技术综述逦15逡逑有高达12亿美元的销售额和近一百万名客户,它像逦在T0r网络中的匿名通信流量通过由中继节点所组逡逑亚马逊展示书籍一样,在电子商店中出售非法毒品、成的通信链路来转发。在图1中,位于人口位置、中逡逑枪支、假证件,甚至雇凶、色情和黑客服务。“丝绸逦间位置与出口位置的三个中继节点构成了一条匿名逡逑之路”运转的核心正是名为“邋Tor”的匿名网络系统。逦通信链路,分别称为入口节点、中间节点和出口逡逑随着互联网深人到社会、经济和政治等各个方逦节点。逡逑面,互联网的安全与隐私保护形势日益严峻。传统逦加中继节点逡逑信息加密技术能够实现对传输内容的保护,却无法逦0逦^邋^邋^逡逑较好的隐藏通信双方的身份信息、地理位置和通信逦..U邋U逡逑献等信息’在这样的背景下,大量匿名网络技术?逦T。!务器炉!逦h逡逑提出。其中,Tor匿名网络由于低延时、易于配置和逦:邋k邋J邋h邋J邋N邋J逡逑使用、服务稳定可靠等优点,成为互联网上应用最为逡逑图例逦i逦中逡逑广泛的匿名网络之一。逦|邋-tsujd密逡逑但是,Tor匿名网络在保护用户隐私信息的同逦丨一。彳.丨逡逑时,也为不法分子所利用,为其不法行为增加掩护并逦,,l!nl3,S逡逑阻碍政府执法机关对其的监控、追踪与取证,成为构逦图1邋Tor匿名网络组成逡逑筑暗网空间的基矗为了保障合法用户正常使用互逦在建立通道的过程中,0P通过目录服务得到逡逑联网的权利并加强对上述犯罪行为的打击力度,加逦Tor节点的信息后,随机选择人口节点、中间节点和逡逑大对暗网空间的管控,大量针对Tor匿名网络的攻出口节点,用户的身份透露给入口节点,人
【相似文献】
相关期刊论文 前10条
1 老诚;网络攻击技术新趋势[J];网络安全技术与应用;2003年02期
2 ;防火墙防网络攻击技术[J];计算机安全;2004年10期
3 王明昌;;木马型网络攻击技术的研究[J];电脑知识与技术;2009年17期
4 赖力;唐川;谭兵;;网络攻击技术及发展预测[J];计算机教育;2010年16期
5 周予倩;;基于防御视角的常见网络攻击技术发展趋势研究[J];计算机光盘软件与应用;2012年22期
6 高风;;网络攻击技术面面观[J];信息化建设;2014年04期
7 ;新时代的网络攻击技术[J];科学之友(A版);2009年09期
8 陈亮;;网络攻击技术研究[J];科技致富向导;2012年12期
9 陈金阳 ,蒋建中 ,郭军利 ,张良胜;网络攻击技术研究与发展趋势探讨[J];信息安全与通信保密;2004年12期
10 陈峰;罗养霞;陈晓江;龚晓庆;房鼎益;;网络攻击技术研究进展[J];西北大学学报(自然科学版);2007年02期
相关会议论文 前1条
1 敖腾河;庞滨;谢辉;;数据库触发器机制在IDS系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
相关重要报纸文章 前1条
1 清晨;网银安全 困于何处[N];市场报;2006年
相关硕士学位论文 前8条
1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
2 李晓冬;IPv6网络攻击技术研究与实现[D];西安电子科技大学;2010年
3 赵言苍;基于最近邻的社会网络攻击技术[D];电子科技大学;2012年
4 杨文涛;网络攻击技术研究[D];四川大学;2004年
5 王未来;异步木马系统设计及其实现技术研究[D];西北工业大学;2006年
6 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年
7 张威鹏;无线Mesh网络攻击技术研究[D];西安电子科技大学;2014年
8 罗晓鸣;基于日志信息统计(异常)的检测算法设计[D];电子科技大学;2004年
本文编号:2750539
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2750539.html