本文仅为作者学习笔记,内容源自论文“匿名通信与暗网研究综述——罗军舟等”本身以及相关网络搜索

1、匿名通信与暗网

匿名通信指采取一定的措施隐蔽通信流中的通信关系,使窃听者难以获取或推知通信双方的关系及内容。匿名通信的目的就是隐蔽通信双方的身份或通信关系,保护网络用户的个人通信隐私。——MBA智库百科

匿名通信是一项技术,用于保护通信双方的隐私,使窃听者无法获取通信双方的关系及内容。匿名通信系统是提供匿名通信服务的一套完整网络,主要由提供加密服务的节点组成。暗网是匿名通信系统的其中一种表现形式,利用隐藏服务机制,使监管者无法有效监控暗网中的非法活动。

学术界对匿名通信系统研究的2个方向
专注于匿名通信系统本身,分析其安全性并提出相关的隐私增强技术:包括匿名接入匿名路由隐藏服务等机制的优化,流量混淆协议伪装等技术的设计和应用。
针对匿名通信系统和暗网的攻击和监管:利用流量分析,系统/协议漏洞分析,提出去匿名化的攻击方法,包括暗网隐藏节点发现隐藏服务定位暗网用户的网络行为分析暗网流量追踪通信关系确认等。

2、匿名通信系统的分类和基本工作原理:Tor、I2P、Freenet、Zeronet

3、匿名通信关键技术

3-1、匿名接入:bridge、meek、FTE、Flashproxy

3-2、匿名路由:洋葱路由、大蒜路由、基于DHT的路由

3-3、暗网服务技术:Tor、I2P、Freenet、Zeronet

4、匿名通信攻防研究

4-1、匿名通信攻击技术:主动攻击、被动攻击、单端攻击、端到端攻击

4-2、匿名通信增强技术

目前已存在一些用来防御各种攻击的研究工作,从广义地讲,可以从网络层、协议层和应用层3个角度进行部署。

阻止网络层攻击的基本思路是去除与用户相关连流量的特征,包括:数据包大小分布、数据包顺序、流速率、流量时间等。

包填充技术可以基于一定填充策略填充数据包大小,以便去除数据包长度相关特征。

  1. Wright等人提出了流量整形技术,使数据包长度与目标页面流量数据包分布相似,可以有效防御Liberatore等人提出的攻击方法。
  2. Chan-Tin等人提出了一种基于聚类的流量整形技术,使簇中的不同网站流量特征看起来基本相同,从而使分类精度从70%下降到不足1%。

流量填充技术可以将伪数据包注入到用户的原始流量中,以便模糊流量大小。例如,为了阻止网站指纹攻击,网络服务器可以首先选择目标页面,然后模仿目标网页的数据包大小分布。

  1. 为了应对Panchenko等人的网站指纹攻击,Tor项目提出通过随机化HTTP流水线管道中的最大请求数来进行防御。
  2. Nithyanad等人指出,在Tor暗网中40%的链路易受AS级别的流量关联攻击,为此他们提出了一种新的Tor客户端Astoria,通过网络测量和路径预测来进行智能路由选择,降低来自AS级别的威胁。
  3. Juen等人通过路径预测技术来抵御来自AS和网络交换机的流量分析攻击,但该方法仍然有提升空间。

协议层,报文填充和流量填充技术可以隐藏与用户相关联的流量特征。Secure Shell(SSH)、TLS和IPSec应用这一的报文填充技术可以将明文与块密码边界对齐,从而在一定程度上模糊包大小。为了进一步提高安全性,可以选择随机数量的数据包进行填充。此外还可以使用协议级流量填充技术。例如,Tor通常不将填充数据单元的功能用于链路级填充,因为它会显著降低链路的性能,因此可以设计协议级报文填充和流量填充技术,以在一定程度上减少开销。

应用层,可以利用HTTP特征和背景流量(即诱饵网页)从用户流中移除流量特征。例如,HTTP流水线技术和HTTP range字段可以用于调整传入和传出的数据包大小。此外,在客户端改变HTTP请求的顺序可以在一定程度上改变流量模式。为了在应用层使用背景流量技术,当用户浏览目标网页时,可以在背景浏览中加载诱饵网页。但这种类型的防御技术只能用于一些特定的协议(如HTTP),不能广泛应用于所有协议。Wang等人提出了一种高效的网站指纹防御技术Walkie-Talkie,通过修改浏览器以半双工模式进行通信,可以模拟突发序列,使敏感和非敏感页面的浏览模式类似。实验结果表明Walkie-Talkie能够以较低的带宽和时间开销防御网站指纹攻击。

5、暗网治理技术研究

针对暗网服务滥用的问题,提出了对暗网bridge节点的发现方法。通过分析典型匿名通信系统Tor节点的选择算法,提出以节点注入方式枚举在线bridge节点的方法,并利用协议特征以区分客户端、正常匿名入口节点和bridge节点。通过理论分析推算枚举所有节点的时间,并根据理论结果指导实际部署,以达到最优的资源配置和最快的bridge节点捕获速率。此外,在获取部分bridge节点的基础上,通过对受控网络的监控,分析出入流量中存在的bridge节点网络连接特征,从而关联更多的bridge节点。

针对匿名通信系统Tor的暗网因此服务节点,提出了隐藏服务定位技术,为暗网中的非法内容监管提供支持。在分析Tor隐藏服务节点与客户端之间的匿名通信协议的基础上,部署部分Tor入口节点,控制客户端不断向目标隐藏服务节点发起连接,以产生具有可检测特征的隐蔽、快速流量,并在受控制节点观察流量特征以定位和确认隐藏服务节点。通过对暗网通信系统选路算法的理论分析,推算其隐藏服务节点选择受控制节点的概率,以此指导节点部署规模,以最小资源代价实现暗网隐藏服务节点的捕获。

针对滥用暗网的用户,提出暗网用户的上网行为分析技术,为暗网用户的监管提供支撑。暗网用户流量经过加密、混淆等操作后,其识别难度大大增加,为此提出了暗网通信流量识别技术。针对典型暗网系统,分别从协议设计和实现机制入手,研究匿名通信性系统中通信数据的缓存、封装和调度机制。同对数据包分布、流量统计属性等不同层面特性的综合分析,筛选匿名通信流量的可区分特性,并从理论上分析证明特征选择的合理性。在此基础上,研究并选取合适的机器识别方法,实现对匿名通信流量的快速、准确在线识别。

在识别暗网用户的基础上,为进一步推测暗网用户加密流量中的应用类型,提出了暗网通信应用分类技术。在各种交互式和非交互式暗网通信应用流量进行深入分析的基础上,建立包括上下行流量比、并发连接数等指标的流统计模型,并将其作为先验知识。针对采集的流量样本使用特征选择算法,获取不同匿名协议相应的对噪声不敏感、区分度高的特征。在此基础上,选择抗干扰分类性能稳定的分类模型,对匿名通信流量上应用层进行分类,建立分类评价模型,根据分类误差率、计算时间复杂度等指标,对所选特征和分类模型进行评价。

针对暗网用户和网站访问流量,提出了暗网加密流量内容分析技术,以推测用户访问的站点。分布针对单跳和多跳匿名通信系统,研究其采用的安全传输和匿名协议,并深入分析上层应用对暗网通信包长、时间间隔、以及并发匿名链路数量等流量特征的影响。在此基础上,重点针对HTTP等典型暗网通信流量,通过被动和主动方式采集并预处理流量数据,提取特征生成指纹,从而建立所关注木匾站点的指纹库,使用高效分类模型将未知暗网流量与指纹库中的数据进行匹配,分析可能的暗网通信目的端。

对于访问非法站点的用户,提出了不同层次的通信追踪技术,能够快速、准确、隐蔽地确认匿名流量之间的通信关系。通过分析匿名通信机制以及各种网络干肉对网络流量时间特征的影响,利用随机过程理论建立干扰环境下匿名通信流量时间特征变化的数据模型。在通用流水印追踪架构的基础上,根据水印追踪的隐蔽性和健壮性要求,利用信息论方法评估基于现有流水印机制构建的隐蔽信道的容量。在此基础上,引入最优停止理论,研究并设计了自适应的水印嵌入与检测机制。

学习笔记:匿名通信与暗网研究综述相关推荐

  1. 树莓派4B学习笔记——IO通信篇(UART)

    文章目录 UART简介 树莓派使用UART与串口屏通信 串口屏简介 硬件连接 配置串口接口 树莓派打开UART接口 树莓派安装串口调试助手 编程实现 wiringSerial.h Serial简介 C ...

  2. OpenCV学习笔记(十六)——CamShift研究 OpenCV学习笔记(十七)——运动分析和物体跟踪Video OpenCV学习笔记(十八)——图像的各种变换(cvtColor*+)imgproc

    OpenCV学习笔记(十六)--CamShift研究 CamShitf算法,即Continuously Apative Mean-Shift算法,基本思想就是对视频图像的多帧进行MeanShift运算 ...

  3. oracle protocol=beq 不可用,学习笔记:Oracle数据库坏块 深入研究obj$坏块导致exp/expdp不能执行原因...

    天萃荷净 深入研究Oracle坏块obj$导致exp/expdp不能执行导出的原因 上篇(案例:Oracle出现obj$坏块exp/expdp导出不能导出的解决办法ORA-01578 ORA-0111 ...

  4. LiteOS学习笔记-5通信模组之LiteOS的SAL及socket编程

    LiteOS学习笔记-5通信模组之LiteOS的SAL及socket编程 一.SAL套接字抽象层 二.Socket套接字简介 Socket概述 Socket结构体 字节序转换函数 ip地址的转换 字节 ...

  5. 学习笔记——web网页庐山旅游网

    学习笔记--web网页庐山旅游网 这学期学习了web技术,简单学习了H5+CSS+JS的知识. 这是一个简单的前端,采用html.一共五个页面. 首页index.html <!DOCTYPE h ...

  6. LiteOS学习笔记-4通信模组之AT框架

    LiteOS学习笔记-4通信模组之AT框架 一.AT客户端简介 什么是AT客户端 AT客户端框架作用 二.串口驱动框架实现 2.1串口初始化 2.2读写缓冲区ring_buffer 2.3读写实现与注 ...

  7. 深度学习在点云分类中的研究综述————文献总结

    根据知网的一篇文章写的总结,详见我的资源:深度学习在点云分类中的研究综述_王文曦.pdf 这篇文章详细介绍了点云语义分割的发展概况. 正文开始 点云的语义分割的发展概况,先上图: 基于深度学习的分类方 ...

  8. TCP IP学习笔记① 互联网通信过程

    文章目录 一.TCP/IP和OSI模型 二.协议分层 2.1 物理层 2.2 数据链路层 2.2.1 以太网协议 2.2.2 MAC地址 2.2.4 广播 2.3 网际层 2.3.1 IP地址     ...

  9. 条件分歧 java_FORTRAN-95程序设计学习笔记-资源下载人人文库网

    <FORTRAN-95程序设计>学习笔记 FORTRAN 95程序设计学习笔记66RPG gg 目录 FORTRAN 95程序设计学习笔记1基础知识(基础.字符串.FORMAT.隐式.TY ...

最新文章

  1. java 接口中 常量_讨论:Java 接口当中的 “常量接口”
  2. 搭建本地Yum软件源安装Cloudera Manager 5
  3. Spring Boot 内置Tomcat——集成PHP解决方案
  4. 你有一份云栖大会的IoT邀请函,请查收
  5. lisp用entmake生产圆柱体_使用lisp语言实现在平面图中自动画出桥梁的墩柱标识.doc...
  6. 机器学习算法之隐马尔可夫模型
  7. CHM无法打开解决办法
  8. 从0开始学golang--1--部署本地服务器
  9. C++箴言:多态基类中将析构函数声明为虚拟zz
  10. jave double相加结果误差+尾巴
  11. phalapi可以依赖注入么_PhalApi:[2.11] 核心思想:DI依赖注入 让资源更可控
  12. 坚鹏:中国邮政储蓄银行银行业同业竞争策略分析培训圆满结束
  13. 【AE表达式】300多个人名正从宇宙中飞来……
  14. Python 基础数据结构
  15. 贝叶斯公式/朴素贝叶斯分类器及python自实现
  16. CF407B 「Long Path」
  17. 动图怎么做二维码?怎么将gif格式图片生成二维码?
  18. 开学第一周——自我介绍
  19. Postgressql获取当前系统的年份及上一年和下一年
  20. [转]VS2008中开发智能设备程序的一些总结收藏1

热门文章

  1. 固态硬盘(SSD) 和机 械硬盘(HDD) 优缺点比較
  2. 2021年挖掘猫眼专业版电影票房数据
  3. 人人5功盖世时候,我在支持国产
  4. Gamemaker studio2经验(1)——右键人物移动逻辑
  5. HTML 表单 表格 列表
  6. 2019年字节跳动2020届秋招在线笔试真题(后端开发工程师)
  7. python循环语句打印输出1-10_python_不用循环打印1-1000
  8. RF基础(一) RF内建函数库BuiltIn
  9. c语言程序运行一会死机,为什么函数执行完了,还能导致系统死机?
  10. CAD绘制二维码(网页版)