当前位置:主页 > 管理论文 > 移动网络论文 >

基于节点注入的暗网扫描系统的设计与实现

发布时间:2024-02-14 12:21
  伴随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私。Tor作为匿名通信系统中最为流行的应用,它能够非常有效的预防流量嗅探、窃听等行为。Tor构建了“暗网”的基石与秩序,然而“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这些不法分子将暗网作为躲避监管的手段。“暗网”的存在使得原本在表层网络上就难以监控的违法交易等行为更加隐蔽。“暗网”作为“深网”中的冰山一角,有太多不为人知的信息。本文通过设计并实现基于节点注入的暗网扫描系统来发现暗网中的隐藏服务并分析暗网的构成。本文所设计的系统主要包括如下几个部分:1、基于Tor匿名通信原理以及Tor中隐藏服务协议的设计规范,研究暗网中隐藏服务的发现方法并设计隐藏服务发现模块来发现暗网中的隐藏服务。该模块主要对Tor源码中与隐藏服务描述符存储相关的部分进行修改,修改之后的Tor可以将隐藏服务端上传的描述符解码为原始隐藏服务,进而实现隐藏服务的发现。2、研究暗网中隐藏服务生命周期判定的方法并设计隐藏服务生命周期判定模块。该模块主要基于隐藏服务描述符的有效性来判定隐藏服务的存活状态,随后根据隐藏服务的存活状态分析隐...

【文章页数】:66 页

【学位级别】:硕士

【部分图文】:

图2-1多代理机制匿名通信系统结构??

图2-1多代理机制匿名通信系统结构??

统的安全性。多代理机制并不能完全保证通信的匿名性,如果多个代理都被恶意??控制的话,那么匿名性依旧会被打破。??多代理机制匿名通信系统结构如图2-1所示。??发送沖i?转发者A?转发者C?接收端??图2-1多代理机制匿名通信系统结构??2.1.2基于节点混淆的匿名通信系统??基于....


图2-5?Scrapy整体架构图??Scrapy框架的主要组件如下:??(1)执行引擎(Scrapy?Engine),执行引擎作为整个爬虫的“中枢”,负责??

图2-5?Scrapy整体架构图??Scrapy框架的主要组件如下:??(1)执行引擎(Scrapy?Engine),执行引擎作为整个爬虫的“中枢”,负责??

?Scrapy是基于Python编写的爬虫框架,具有高度的扩展性与鲁棒性。Scrapy??的整体架构如图2-5所示。??Scrapy?Docomematioa?Release?0.14.4?_??Scheduler?i?????”?Mmtm?:?y??f?I?I??I?I??[二....


图5-12077年3月到9月的陈藏服务总

图5-12077年3月到9月的陈藏服务总

现Tor。5-1所示为2017年3月到9月的隐藏服务总数统计图,从图中可以看出在此期??间,Tor中隐藏服务总数在58000上下波动。Tm?官方对隐藏服务数目的统计数??据来源于Tor中的多个权威服务器,而权威服务器的数据来自于Tor中的隐藏服??务目录。Tor提供了一个当前隐藏....


图5-4Tor中所有注入节点获取到的陈藏服务总数均

图5-4Tor中所有注入节点获取到的陈藏服务总数均

图5-5所有节点发现的洋葱地址总数统计图??图5-5为本文的实验中所有节点发现的洋葱地址总数统计图,在为期6个月??的时间内共获取到隐藏服务18万余个,所获取到的隐藏服务的总数比Tor官方??统计的数目多很多,这是因为大多数隐藏服务在发现之后的很短时间内就消亡了,??即无法再次获....



本文编号:3898098

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3898098.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8450c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com