暗网威胁情报分析与研究
发布时间:2021-03-24 04:16
随着互联网技术的深入发展,暗网和深网因其匿名性和数据内容的高价值性而受到了越来越多的关注。然而,暗网的非法滥用严重危害了个人信息安全和国家网络安全。因此,对暗网威胁情报进行研究是一项迫在眉睫的工作,具有一定的科研价值和应用价值。当前,对于暗网的研究存在着域名地址难收集、数据类型复杂等问题。此外,尽管研究者在相关问题的理论以及算法上都取得了较好的研究成果,但是对于完整系统实现的解决方案较少。针对上述问题,本文提出了一种暗网威胁情报探测框架。该框架主要包括域名地址收集模块、暗网数据爬取模块和暗网威胁情报分析模块。其中,通过设计域名地址收集器、设计关键字搜索算法、设计爬虫框架以及改进Page Rank算法等方法对暗网威胁情报探测进行了实现。具体研究内容主要包括以下几个方面:首先,对于暗网域名地址难以收集的问题,在域名地址收集模块具体开展了两方面研究:参照onionrunner的设计思想,利用Python基于onionscan设计实现了对域名地址的核心探测功能;针对搜索关键字数量受限,导致无法全面收集地址的问题,提出了改进的关键字搜索算法。该算法的设计不仅考虑到了前16个字节对地址收集的影响,...
【文章来源】:齐鲁工业大学山东省
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
隐藏服务地址
第1章绪论2由于对暗网的研究和探索存在诸多困难和挑战,导致目前对暗网的监管力度不足,严重威胁了我国的国家网络安全和用户信息安全。例如,2018年6月左右,某知名招聘网站将近2000万条用户数据在暗网公开出售;2019年5月,Elasticsearch数据库被在线攻击后,使得成千上万条加拿大人民的个人信息和银行卡支付信息被泄露;根据Sixgill发布的暗网金融欺诈报告,在2019年上半年有超过2300万张被盗信用卡在暗网上出售。图1.2是腾讯安全公布的一份暗网信息泄露报告。图1.2暗网信息泄露报告②通过上述分析可以发现,对暗网进行研究与探索是一项迫在眉睫的工作,是当下的研究热点,它具有一定的科研价值和应用价值。这将有利于执法人员对暗网进行监管,维护我国网络安全和个人信息安全。因此,基于当前的背景现状,本文提出了一种暗网威胁情报探测框架,通过设计域名地址收集器、设计不同爬取框架等方法实现对暗网数据的收集,进而对违法活动的主要成分与特点进行研究。1.2研究现状暗网威胁情报分析的相关研究热潮开始于2005年,之后由于暗网和深网蕴含的威胁情报数据信息越来越具有价值,导致对这方面的研究逐年增加。到2017年,随着数据挖掘和信息分析技术的不断发展,对暗网威胁情报分析的相关研究已成为学术界的热点。当前,对暗网的研究主要集中在暗网情报深度分析、用户隐私保护以及比特币追踪等方面。但是由于暗网数据难以获取,为了能够更好的进行调查研究以及暗网威胁情报分析,需要对暗网空间进行有效探测。②https://www.sohu.com/a/289514931_99920976
齐鲁工业大学硕士学位论文11应用服务器(ApplicationServer):它的作用是为Tor用户提供各种应用服务。2.2.2Tor数据单元Tor的数据单元又被称作Tor数据包,通信数据之间的传输按照标准的数据单元格式进行。Tor的数据单元分为不定长和定长两种基本数据单元类型,数据格式如图2.1所示。其中定长数据单元按用途不同又分为转发数据单位与控制数据单元。通常,在端到端的数据传输、链路构建与维护过程中使用定长数据单元,定长数据单元长度为512固定字节;但是,常被应用到Tor握手协议中的不定长的数据单元长度的取值不确定。图2.1Tor数据基本单元格式控制传输单元有链路标识(CircID)、命令(CMD)和数据(Data)组成,如图2.2所示。它用来传输各种控制命令。其中,链路标识(CircID)用来对链路进行标识,命令(CMD)用来区分各种不同的用途。主要控制命令有包括:(1)Padding:填充数据包,表明此条链路可以使用(2)Create:请求创建新链路(3)Created:对Create命令做相应,表示创建完成(4)Destroy:拆除链路图2.2控制传输单元格式转发数据单元与控制传输单元的组成不同,比控制传输单元多了一个转发头部,包括数据流标识符(StreamID)、完整性校验(Digest)以及负载长度(Len)等,具体组成结构如图2.3所示。当进行端到端的数据转发时常采用转发数据单元;并且在使用转发数据单元传输数据时会用128位的AES加密算法进行加密。转发数据单元中的转发命令包括:(1)Relaybegin:开启一个数据流(2)Relaydata:数据传送(3)Relayend:关闭一个数据流(4)Relaysendme:当数据传送遇到障碍时用于控制数据不进行转发
本文编号:3097039
【文章来源】:齐鲁工业大学山东省
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
隐藏服务地址
第1章绪论2由于对暗网的研究和探索存在诸多困难和挑战,导致目前对暗网的监管力度不足,严重威胁了我国的国家网络安全和用户信息安全。例如,2018年6月左右,某知名招聘网站将近2000万条用户数据在暗网公开出售;2019年5月,Elasticsearch数据库被在线攻击后,使得成千上万条加拿大人民的个人信息和银行卡支付信息被泄露;根据Sixgill发布的暗网金融欺诈报告,在2019年上半年有超过2300万张被盗信用卡在暗网上出售。图1.2是腾讯安全公布的一份暗网信息泄露报告。图1.2暗网信息泄露报告②通过上述分析可以发现,对暗网进行研究与探索是一项迫在眉睫的工作,是当下的研究热点,它具有一定的科研价值和应用价值。这将有利于执法人员对暗网进行监管,维护我国网络安全和个人信息安全。因此,基于当前的背景现状,本文提出了一种暗网威胁情报探测框架,通过设计域名地址收集器、设计不同爬取框架等方法实现对暗网数据的收集,进而对违法活动的主要成分与特点进行研究。1.2研究现状暗网威胁情报分析的相关研究热潮开始于2005年,之后由于暗网和深网蕴含的威胁情报数据信息越来越具有价值,导致对这方面的研究逐年增加。到2017年,随着数据挖掘和信息分析技术的不断发展,对暗网威胁情报分析的相关研究已成为学术界的热点。当前,对暗网的研究主要集中在暗网情报深度分析、用户隐私保护以及比特币追踪等方面。但是由于暗网数据难以获取,为了能够更好的进行调查研究以及暗网威胁情报分析,需要对暗网空间进行有效探测。②https://www.sohu.com/a/289514931_99920976
齐鲁工业大学硕士学位论文11应用服务器(ApplicationServer):它的作用是为Tor用户提供各种应用服务。2.2.2Tor数据单元Tor的数据单元又被称作Tor数据包,通信数据之间的传输按照标准的数据单元格式进行。Tor的数据单元分为不定长和定长两种基本数据单元类型,数据格式如图2.1所示。其中定长数据单元按用途不同又分为转发数据单位与控制数据单元。通常,在端到端的数据传输、链路构建与维护过程中使用定长数据单元,定长数据单元长度为512固定字节;但是,常被应用到Tor握手协议中的不定长的数据单元长度的取值不确定。图2.1Tor数据基本单元格式控制传输单元有链路标识(CircID)、命令(CMD)和数据(Data)组成,如图2.2所示。它用来传输各种控制命令。其中,链路标识(CircID)用来对链路进行标识,命令(CMD)用来区分各种不同的用途。主要控制命令有包括:(1)Padding:填充数据包,表明此条链路可以使用(2)Create:请求创建新链路(3)Created:对Create命令做相应,表示创建完成(4)Destroy:拆除链路图2.2控制传输单元格式转发数据单元与控制传输单元的组成不同,比控制传输单元多了一个转发头部,包括数据流标识符(StreamID)、完整性校验(Digest)以及负载长度(Len)等,具体组成结构如图2.3所示。当进行端到端的数据转发时常采用转发数据单元;并且在使用转发数据单元传输数据时会用128位的AES加密算法进行加密。转发数据单元中的转发命令包括:(1)Relaybegin:开启一个数据流(2)Relaydata:数据传送(3)Relayend:关闭一个数据流(4)Relaysendme:当数据传送遇到障碍时用于控制数据不进行转发
本文编号:3097039
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3097039.html