基于节点注入的暗网扫描系统的设计与实现
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
图2-1多代理机制匿名通信系统结构??
统的安全性。多代理机制并不能完全保证通信的匿名性,如果多个代理都被恶意??控制的话,那么匿名性依旧会被打破。??多代理机制匿名通信系统结构如图2-1所示。??发送沖i?转发者A?转发者C?接收端??图2-1多代理机制匿名通信系统结构??2.1.2基于节点混淆的匿名通信系统??基于....
图2-5?Scrapy整体架构图??Scrapy框架的主要组件如下:??(1)执行引擎(Scrapy?Engine),执行引擎作为整个爬虫的“中枢”,负责??
?Scrapy是基于Python编写的爬虫框架,具有高度的扩展性与鲁棒性。Scrapy??的整体架构如图2-5所示。??Scrapy?Docomematioa?Release?0.14.4?_??Scheduler?i?????”?Mmtm?:?y??f?I?I??I?I??[二....
图5-12077年3月到9月的陈藏服务总
现Tor。5-1所示为2017年3月到9月的隐藏服务总数统计图,从图中可以看出在此期??间,Tor中隐藏服务总数在58000上下波动。Tm?官方对隐藏服务数目的统计数??据来源于Tor中的多个权威服务器,而权威服务器的数据来自于Tor中的隐藏服??务目录。Tor提供了一个当前隐藏....
图5-4Tor中所有注入节点获取到的陈藏服务总数均
图5-5所有节点发现的洋葱地址总数统计图??图5-5为本文的实验中所有节点发现的洋葱地址总数统计图,在为期6个月??的时间内共获取到隐藏服务18万余个,所获取到的隐藏服务的总数比Tor官方??统计的数目多很多,这是因为大多数隐藏服务在发现之后的很短时间内就消亡了,??即无法再次获....
本文编号:3898098
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3898098.html