基于Meek的Tor匿名通信识别方法的研究和实现
本文关键词:基于Meek的Tor匿名通信识别方法的研究和实现
更多相关文章: 匿名通信 Tor Meek 流量混淆 流量识别
【摘要】:随着互联网技术的快速发展,网络安全问题也变得日益突出。匿名通信技术的出现弥补了传统网络安全中的不足,它通过隐藏通信双方的身份信息或通信关系,从而为用户提供了隐私保护。然而匿名通信技术在保护正常用户隐私信息的同时,也可能被恶意用户利用来进行非法的网络活动。因此,如何识别匿名通信流量,并对其实施有效监管具有重要的意义。Tor是目前应用最为广泛的匿名通信系统。为了抵御流量分析和网络监管,Tor引入了多种传输插件对其流量进行混淆。Meek作为Tor的一种传输插件,它把Tor的流量伪装成访问云服务平台的流量。一方面,Meek使用前置域名技术,通过第三方服务器进行流量转发,使得传输内容看起来像是在访问另一个站点;另一方面,Meek使用基于浏览器代理的加密技术,通过浏览器建立HTTPS隧道进行流量传输,从而隐藏了Tor的TLS指纹特征。本文研究的主要内容是基于Meek的Tor匿名通信流量的分析和检测,围绕这个课题,具体展开以下四个方面的工作:(1)详细介绍了Tor匿名通信系统的工作原理,包括信元结构、虚电路的建立和数据传输方式等。之后系统阐述了Meek流量混淆技术的工作原理,包括前置域名技术和基于浏览器代理的加密技术等。(2)在实验环境中捕获基于Meek的Tor匿名通信流量,并对其进行特征分析,包括连接特征分析、数据包静态特征分析、数据流统计特征分析和数据流动态特征分析等。并在此基础上总结了Meek的流量特征。之后结合现有的流量识别技术,提出了基于流特征的Tor匿名通信识别方法。(3)根据Meek的流量特征,提出了Meek流的分片模型。之后结合SVM技术,提出了基于SVM的Tor匿名通信识别和分类方法。基于SVM的Tor匿名通信识别方法,将Tor流量和非Tor流量进行区分,实现对Tor匿名通信流量的识别;基于SVM的Tor匿名通信分类方法,在已识别的Tor流量基础之上,对不同行为的Tor流量进行分类。(4)对以上两种识别和分类方法进行了系统设计和实现,并根据实验结果对算法进行了优化。实验结果表明,以上方法均可有效识别基于Meek的Tor匿名通信流量,且具有较高的准确率和性能。
【关键词】:匿名通信 Tor Meek 流量混淆 流量识别
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-12
- 1 绪论12-18
- 1.1 研究背景及选题意义12-13
- 1.2 国内外研究现状13-14
- 1.3 本文主要工作和创新点14-15
- 1.4 本文内容安排15-18
- 2 TOR匿名通信技术18-34
- 2.1 匿名通信技术概述18-20
- 2.1.1 匿名通信的基本概念18
- 2.1.2 匿名通信技术概述18-19
- 2.1.3 主要匿名通信技术介绍19-20
- 2.2 TOR匿名通信技术20-28
- 2.2.1 TOR匿名通信概述20-21
- 2.2.2 TOR匿名通信的基本概念21-22
- 2.2.3 TOR匿名通信的工作方式22-23
- 2.2.4 TOR匿名通信的工作原理23-27
- 2.2.5 TOR匿名通信现状27-28
- 2.3 基于MEEK的TOR的工作原理28-34
- 2.3.1 TOR网桥机制28-29
- 2.3.2 MEEK流量混淆技术29-34
- 3 流量识别技术34-40
- 3.1 流量识别技术概述34-35
- 3.1.1 流量识别的基本概念34
- 3.1.2 流量识别的评价标准34-35
- 3.2 主要的流量识别技术35-37
- 3.2.1 基于端口号的流量识别方法35
- 3.2.2 基于深层包检测的流量识别方法35-36
- 3.2.3 基于行为特征的流量识别方法36
- 3.2.4 基于流特征的流量识别方法36-37
- 3.3 机器学习在流量识别中的应用37-40
- 4 基于流特征的TOR匿名通信识别方法40-70
- 4.1 SSL协议概述40-47
- 4.1.1 SSL协议体系结构41-42
- 4.1.2 SSL协议工作流程42-44
- 4.1.3 报文结构44-47
- 4.2 MEEK流量特征分析47-65
- 4.2.1 MEEK流量特征概述47-49
- 4.2.2 MEEK链接特征分析49-51
- 4.2.3 MEEK数据包静态特征分析51-55
- 4.2.4 MEEK流统计特征分析55-59
- 4.2.5 MEEK流动态特征分析59-64
- 4.2.6 MEEK流量特征总结64-65
- 4.3 基于流特征的TOR匿名通信识别方法65-70
- 4.3.1 基于流特征的识别方法整体设计65-66
- 4.3.2 TLS流量识别66-68
- 4.3.3 基于TLS指纹特征的流量过滤68
- 4.3.4 基于MEEK流动态特征的流量识别68-69
- 4.3.5 轮询请求机制判断器69-70
- 5 基于SVM的TOR匿名通信识别和分类方法70-84
- 5.1 支持向量机技术70-74
- 5.1.1 SVM技术原理70-72
- 5.1.2 常见的核函数72-73
- 5.1.3 SVM多分类方法73-74
- 5.2 基于SVM的识别和分类方法整体设计74-78
- 5.2.1 MEEK流特征深入74-75
- 5.2.2 MEEK流分片模型75
- 5.2.3 基于SVM的识别和分类模型75-76
- 5.2.4 特征选取76-78
- 5.3 基于SVM的TOR匿名通信识别方法78-81
- 5.3.1 基于SVM的TOR匿名通信识别模型78-80
- 5.3.2 分片大小确定及特征选取80-81
- 5.4 基于SVM的TOR匿名通信分类方法81-84
- 5.4.1 基于SVM的TOR匿名通信分类模型81-82
- 5.4.2 类型划分和特征选取82-84
- 6 TOR匿名通信识别方法的实现与评估84-98
- 6.1 TOR匿名通信识别和分类系统详细设计84-89
- 6.1.1 系统总体设计84-86
- 6.1.2 流量采集模块及预处理模块86-87
- 6.1.3 基于流特征的识别模块87-88
- 6.1.4 基于SVM的识别和分类模块88-89
- 6.2 实验工具选择89-90
- 6.2.1 Winpcap89
- 6.2.2 LibSVM89-90
- 6.3 实验结果及分析90-98
- 6.3.1 基于流特征的TOR匿名通信识别90-94
- 6.3.2 基于SVM的TOR匿名通信识别94-98
- 7 总结与展望98-100
- 7.1 工作总结98-99
- 7.2 未来展望99-100
- 参考文献100-102
- 作者简历及攻读硕士学位期间取得的研究成果102-106
- 学位论文数据集106
【相似文献】
中国期刊全文数据库 前10条
1 火久元,武凌;互联网中匿名通信技术[J];甘肃科技;2005年09期
2 徐静;王振兴;;秘密共享的抗攻击匿名通信系统[J];计算机工程与应用;2010年06期
3 王志远;童晓梅;;匿名通信技术综述[J];内蒙古广播与电视技术;2012年01期
4 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期
5 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期
6 朱娜斐,陈松乔,眭鸿飞,陈建二;匿名通信概览[J];计算机应用;2005年11期
7 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
8 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期
9 吴艳辉;王伟平;陈建二;;一种结合支付机制的匿名通信策略[J];高技术通讯;2008年11期
10 江丽;徐红云;;基于组群的匿名通信协议研究与探讨[J];计算机工程与应用;2008年09期
中国重要会议论文全文数据库 前7条
1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 陆天波;程晓明;张冰;;MIX匿名通信技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 时金桥;方滨兴;李斌;;匿名通信系统中的Free-Riding问题及惩罚机制研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 傅,
本文编号:786038
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/786038.html