學習筆記 匿名通訊與暗網研究綜述

2021-09-12 04:01:27 字數 3103 閱讀 4374

匿名通訊指採取一定的措施隱蔽通訊流中的通訊關係,使竊聽者難以獲取或推知通訊雙方的關係及內容。匿名通訊的目的就是隱蔽通訊雙方的身份或通訊關係,保護網路使用者的個人通訊隱私。——mba智庫百科

匿名通訊是一項技術,用於保護通訊雙方的隱私,使竊聽者無法獲取通訊雙方的關係及內容。匿名通訊系統是提供匿名通訊服務的一套完整網路,主要由提供加密服務的節點組成。暗網是匿名通訊系統的其中一種表現形式,利用隱藏服務機制,使監管者無法有效監控暗網中的非法活動。

學術界對匿名通訊系統研究的2個方向匿名接入匿名路由隱藏服務等機制的優化,流量混淆協議偽裝等技術的設計和應用。

針對匿名通訊系統和暗網的攻擊和監管:利用流量分析,系統/協議漏洞分析,提出去匿名化的攻擊方法,包括暗網隱藏節點發現隱藏服務定位暗網使用者的網路行為分析暗網流量追蹤通訊關係確認等。

3-1、匿名接入:bridge、meek、fte、flashproxy

3-2、匿名路由:洋蔥路由、大蒜路由、基於dht的路由

3-3、暗網服務技術:tor、i2p、*******、zeronet

4-1、匿名通訊攻擊技術:主動攻擊、被動攻擊、單端攻擊、端到端攻擊

4-2、匿名通訊增強技術

目前已存在一些用來防禦各種攻擊的研究工作,從廣義地講,可以從網路層、協議層和應用層3個角度進行部署。

包填充技術可以基於一定填充策略填充資料報大小,以便去除資料報長度相關特徵。

wright等人提出了流量整形技術,使資料報長度與目標頁面流量資料報分布相似,可以有效防禦liberatore等人提出的攻擊方法。

chan-tin等人提出了一種基於聚類的流量整形技術,使簇中的不同**流量特徵看起來基本相同,從而使分類精度從70%下降到不足1%。

流量填充技術可以將偽資料報注入到使用者的原始流量中,以便模糊流量大小。例如,為了阻止**指紋攻擊,網路伺服器可以首先選擇目標頁面,然後模仿目標網頁的資料報大小分布。

為了應對panchenko等人的**指紋攻擊,tor專案提出通過隨機化http流水線管道中的最大請求數來進行防禦。

nithyanad等人指出,在tor暗網中40%的鏈路易受as級別的流量關聯攻擊,為此他們提出了一種新的tor客戶端astoria,通過網路測量和路徑**來進行智慧型路由選擇,降低來自as級別的威脅。

juen等人通過路徑**技術來抵禦來自as和網路交換機的流量分析攻擊,但該方法仍然有提公升空間。

協議層,報文填充和流量填充技術可以隱藏與使用者相關聯的流量特徵。secure shell(ssh)、tls和ipsec應用這一的報文填充技術可以將明文與塊密碼邊界對齊,從而在一定程度上模糊包大小。為了進一步提高安全性,可以選擇隨機數量的資料報進行填充。此外還可以使用協議級流量填充技術。例如,tor通常不將填充資料單元的功能用於鏈路級填充,因為它會顯著降低鏈路的效能,因此可以設計協議級報文填充和流量填充技術,以在一定程度上減少開銷。

應用層,可以利用http特徵和背景流量(即誘餌網頁)從使用者流中移除流量特徵。例如,http流水線技術和http range欄位可以用於調整傳入和傳出的資料報大小。此外,在客戶端改變http請求的順序可以在一定程度上改變流量模式。為了在應用層使用背景流量技術,當使用者瀏覽目標網頁時,可以在背景瀏覽中載入誘餌網頁。但這種型別的防禦技術只能用於一些特定的協議(如http),不能廣泛應用於所有協議。wang等人提出了一種高效的**指紋防禦技術walkie-talkie,通過修改瀏覽器以半雙工模式進行通訊,可以模擬突發序列,使敏感和非敏感頁面的瀏覽模式類似。實驗結果表明walkie-talkie能夠以較低的頻寬和時間開銷防禦**指紋攻擊。

針對匿名通訊系統tor的暗網因此服務節點,提出了隱藏服務定位技術,為暗網中的非法內容監管提供支援。在分析tor隱藏服務節點與客戶端之間的匿名通訊協議的基礎上,部署部分tor入口節點,控制客戶端不斷向目標隱藏服務節點發起連線,以產生具有可檢測特徵的隱蔽、快速流量,並在受控制節點觀察流量特徵以定位和確認隱藏服務節點。通過對暗網通訊系統選路演算法的理論分析,推算其隱藏服務節點擊擇受控制節點的概率,以此指導節點部署規模,以最小資源代價實現暗網隱藏服務節點的捕獲。

在識別暗網使用者的基礎上,為進一步推測暗網使用者加密流量中的應用型別,提出了暗網通訊應用分類技術。在各種互動式和非互動式暗網通訊應用流量進行深入分析的基礎上,建立包括上下行流量比、併發連線數等指標的流統計模型,並將其作為先驗知識。針對採集的流量樣本使用特徵選擇演算法,獲取不同匿名協議相應的對雜訊不敏感、區分度高的特徵。在此基礎上,選擇抗干擾分類效能穩定的分類模型,對匿名通訊流量上應用層進行分類,建立分類評價模型,根據分類誤差率、計算時間複雜度等指標,對所選特徵和分類模型進行評價。

針對暗網使用者和**訪問流量,提出了暗網加密流量內容分析技術,以推測使用者訪問的站點。分布針對單跳和多跳匿名通訊系統,研究其採用的安全傳輸和匿名協議,並深入分析上層應用對暗網通訊包長、時間間隔、以及併發匿名鏈路數量等流量特徵的影響。在此基礎上,重點針對http等典型暗網通訊流量,通過被動和主動方式採集並預處理流量資料,提取特徵生成指紋,從而建立所關注木匾站點的指紋庫,使用高效分類模型將未知暗網流量與指紋庫中的資料進行匹配,分析可能的暗網通訊目的端。

對於訪問非法站點的使用者,提出了不同層次的通訊追蹤技術,能夠快速、準確、隱蔽地確認匿名流量之間的通訊關係。通過分析匿名通訊機制以及各種網路乾肉對網路流量時間特徵的影響,利用隨機過程理論建立干擾環境下匿名通訊流量時間特徵變化的資料模型。在通用流水印追蹤架構的基礎上,根據水印追蹤的隱蔽性和健壯性要求,利用資訊理論方法評估基於現有流水印機制構建的隱蔽通道的容量。在此基礎上,引入最優停止理論,研究並設計了自適應的水印嵌入與檢測機制。

《Spark效能優化技術研究綜述》學習筆記

大資料平台的執行環境由於受到底層硬體 體系結構 作業系統 spark框架本身以及使用者編寫的應用程式等多層次的綜合影響。如果不了解spark底層複雜的執行機制,就找不到效能瓶頸,也就無法優化。使用者的driver程式通過action操作劃分job,有多少個action操作就有多少個job。job通過...

《暗時間》的筆記 學習密度與專注力

豆瓣首發 1.在大學期間,最不缺的就是業餘時間,最缺的就是專注精神,非凡的注意力造就非凡的專家。2.集中注意力的難度不在於自制力,而在於對目標發自內心的追求。3.專注力為什麼會對學習效率造成這麼大的影響。這 於兩個方面,一是專注於一件事情能讓表層意識全功率運作,這個是顯式的效率。第二點,也是更重要的...

Python學習筆記 六 網路通訊

import requests myparameter r requests.get myparameter print r.contentform裡沒有資料了,都在data裡 import requests import json mydata r requests.post data json....