基于指纹识别的Tor隐藏服务溯源研究
发布时间:2021-09-04 11:34
Tor匿名通信在为用户提供隐私保护的同时,也被大量恶意用户用于掩盖自身的非法网络行为。特别是Hidden Service协议能够隐藏服务提供者的身份信息,导致隐藏服务(基于该协议的Web服务,又称为暗网)中的违法内容不断泛滥,而Tor利用Meek网桥将流量伪装成访问云服务的正常TLS流以防止被封堵。因此在Tor-Meek机制下的隐藏服务溯源研究具有重要的理论价值和实际意义。实现对Tor-Meek用户访问的隐藏服务的追溯面临以下挑战:1)由于隐藏服务寄生于Tor网络,导致现有研究中隐藏服务数据集有限且缺乏代表性;2)Hidden Service协议中用户与隐藏服务利用协商的六跳会合电路进行加密间接通信,可抵抗传统追踪方法;3)Meek的轮询请求机制产生的大量干扰包会混淆流量的原始特征。针对以上问题,本文提出一种基于指纹识别的隐藏服务溯源方法,以含有违法内容的隐藏服务为追踪目标,利用不同目标服务呈现在通信流量上的指纹来追踪隐藏在Tor-Meek机制下的用户正在访问的隐藏服务。本文的主要贡献如下:(1)针对隐藏服务数据集有限的问题,根据社交论坛上隐藏服务的发布方式以及Tor2web对隐藏服务...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
」AP网络构架图
Figure?2-2?Network?architecture?diagram?of?I2P??在2004年,在Onion?Routing的基础上提出了第二代洋葱路由Tor。Tor在拥??塞控制、目录服务器、安全校验、协议混淆以及通信路径配置等方面做出了改进,??并增加了?HiddenService协议,不仅为浏览用户提供了隐私保护,同时也为Tor网??络中的隐藏服务提供者提供了隐私保护Tor网络不仅为用户和服务提供者提供??了良好的匿名性和安全性,同时也满足了人们的低时延需求,已成为目前最流行的??低时延双向通信的匿名通信系统。??2.2?Tor的通信原理??Tor匿名通信系统以Onion?Routing算法为基础,从多方面改进为用户提供更??安全更便捷的匿名通信服务。Tor匿名通信利用Tor网络中的多个节点组成的一??条通信虚电路,并利用这条虚电路来传输用户的通信数据,依此来隐藏用户的隐私??信息。本小节主要从Tor网络的架构和通信虚电路的构建两方面来研宄Tor匿名通??统的工原理。??
?I2P?Router?I2P?Rnulfr??图2-2?I2P网络架构图??Figure?2-2?Network?architecture?diagram?of?I2P??在2004年,在Onion?Routing的基础上提出了第二代洋葱路由Tor。Tor在拥??塞控制、目录服务器、安全校验、协议混淆以及通信路径配置等方面做出了改进,??并增加了?HiddenService协议,不仅为浏览用户提供了隐私保护,同时也为Tor网??络中的隐藏服务提供者提供了隐私保护Tor网络不仅为用户和服务提供者提供??了良好的匿名性和安全性,同时也满足了人们的低时延需求,已成为目前最流行的??低时延双向通信的匿名通信系统。??2.2?Tor的通信原理??Tor匿名通信系统以Onion?Routing算法为基础,从多方面改进为用户提供更??安全更便捷的匿名通信服务。Tor匿名通信利用Tor网络中的多个节点组成的一??条通信虚电路,并利用这条虚电路来传输用户的通信数据,依此来隐藏用户的隐私??信息。本小节主要从Tor网络的架构和通信虚电路的构建两方面来研宄Tor匿名通??信系统的工作原理。??2.2.1?Tor网络的架构??Tor网络是一个分布式网络,由若千个志愿者运行的Tor节点组成。Tor网络??
【参考文献】:
期刊论文
[1]基于Tor的暗网空间资源探测[J]. 杨溢,郭晗,王轶骏,薛质. 通信技术. 2017(10)
[2]暗网中I2P资源的初步探索[J]. 曹旭,王轶骏,薛质. 通信技术. 2017(09)
[3]基于云流量混淆的Tor匿名通信识别方法[J]. 何永忠,李响,陈美玲,王伟. 工程科学与技术. 2017(02)
[4]匿名网络I2P路径选择的安全性分析[J]. 刘培朋,王丽宏,时金桥,谭庆丰. 计算机研究与发展. 2014(07)
博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
硕士论文
[1]Obfs4匿名网络流量识别研究[D]. 高睿.北京交通大学 2018
[2]Tor匿名追踪技术研究[D]. 刘源.西安电子科技大学 2017
[3]主动Web站点指纹攻击技术的研究和实现[D]. 尹长昕.东南大学 2017
[4]基于网站指纹的shadowsocks匿名流量识别技术的研究[D]. 李瑞杏.电子科技大学 2017
[5]匿名通信系统指纹攻击技术研究[D]. 张娇.北京邮电大学 2017
[6]基于流量分析的Tor内容分类研究[D]. 陈美玲.北京交通大学 2017
[7]基于Meek的Tor匿名通信识别方法的研究和实现[D]. 李响.北京交通大学 2016
[8]基于Tor的暗网脆弱性分析研究[D]. 鲍凯.电子科技大学 2016
[9]基于流量分析的信息溯源关键技术研究[D]. 宋鸣.北京邮电大学 2014
本文编号:3383190
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
」AP网络构架图
Figure?2-2?Network?architecture?diagram?of?I2P??在2004年,在Onion?Routing的基础上提出了第二代洋葱路由Tor。Tor在拥??塞控制、目录服务器、安全校验、协议混淆以及通信路径配置等方面做出了改进,??并增加了?HiddenService协议,不仅为浏览用户提供了隐私保护,同时也为Tor网??络中的隐藏服务提供者提供了隐私保护Tor网络不仅为用户和服务提供者提供??了良好的匿名性和安全性,同时也满足了人们的低时延需求,已成为目前最流行的??低时延双向通信的匿名通信系统。??2.2?Tor的通信原理??Tor匿名通信系统以Onion?Routing算法为基础,从多方面改进为用户提供更??安全更便捷的匿名通信服务。Tor匿名通信利用Tor网络中的多个节点组成的一??条通信虚电路,并利用这条虚电路来传输用户的通信数据,依此来隐藏用户的隐私??信息。本小节主要从Tor网络的架构和通信虚电路的构建两方面来研宄Tor匿名通??统的工原理。??
?I2P?Router?I2P?Rnulfr??图2-2?I2P网络架构图??Figure?2-2?Network?architecture?diagram?of?I2P??在2004年,在Onion?Routing的基础上提出了第二代洋葱路由Tor。Tor在拥??塞控制、目录服务器、安全校验、协议混淆以及通信路径配置等方面做出了改进,??并增加了?HiddenService协议,不仅为浏览用户提供了隐私保护,同时也为Tor网??络中的隐藏服务提供者提供了隐私保护Tor网络不仅为用户和服务提供者提供??了良好的匿名性和安全性,同时也满足了人们的低时延需求,已成为目前最流行的??低时延双向通信的匿名通信系统。??2.2?Tor的通信原理??Tor匿名通信系统以Onion?Routing算法为基础,从多方面改进为用户提供更??安全更便捷的匿名通信服务。Tor匿名通信利用Tor网络中的多个节点组成的一??条通信虚电路,并利用这条虚电路来传输用户的通信数据,依此来隐藏用户的隐私??信息。本小节主要从Tor网络的架构和通信虚电路的构建两方面来研宄Tor匿名通??信系统的工作原理。??2.2.1?Tor网络的架构??Tor网络是一个分布式网络,由若千个志愿者运行的Tor节点组成。Tor网络??
【参考文献】:
期刊论文
[1]基于Tor的暗网空间资源探测[J]. 杨溢,郭晗,王轶骏,薛质. 通信技术. 2017(10)
[2]暗网中I2P资源的初步探索[J]. 曹旭,王轶骏,薛质. 通信技术. 2017(09)
[3]基于云流量混淆的Tor匿名通信识别方法[J]. 何永忠,李响,陈美玲,王伟. 工程科学与技术. 2017(02)
[4]匿名网络I2P路径选择的安全性分析[J]. 刘培朋,王丽宏,时金桥,谭庆丰. 计算机研究与发展. 2014(07)
博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
硕士论文
[1]Obfs4匿名网络流量识别研究[D]. 高睿.北京交通大学 2018
[2]Tor匿名追踪技术研究[D]. 刘源.西安电子科技大学 2017
[3]主动Web站点指纹攻击技术的研究和实现[D]. 尹长昕.东南大学 2017
[4]基于网站指纹的shadowsocks匿名流量识别技术的研究[D]. 李瑞杏.电子科技大学 2017
[5]匿名通信系统指纹攻击技术研究[D]. 张娇.北京邮电大学 2017
[6]基于流量分析的Tor内容分类研究[D]. 陈美玲.北京交通大学 2017
[7]基于Meek的Tor匿名通信识别方法的研究和实现[D]. 李响.北京交通大学 2016
[8]基于Tor的暗网脆弱性分析研究[D]. 鲍凯.电子科技大学 2016
[9]基于流量分析的信息溯源关键技术研究[D]. 宋鸣.北京邮电大学 2014
本文编号:3383190
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3383190.html