期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Tor network anonymity evaluation based on node anonymity
1
作者 Jun Cui Changqi Huang +1 位作者 Huan Meng Ran Wei 《Cybersecurity》 EI CSCD 2024年第4期73-88,共16页
In order to address the shortcomings of traditional anonymity network anonymity evaluation methods,which only analyze from the perspective of the overall network and ignore the attributes of individual nodes,we propos... In order to address the shortcomings of traditional anonymity network anonymity evaluation methods,which only analyze from the perspective of the overall network and ignore the attributes of individual nodes,we proposes a dynamic anonymity model based on a self-built anonymous system that combines node attributes,network behavior,and program security monitoring.The anonymity of evaluation nodes is assessed based on stable intervals and behavior baselines defined according to their normal operating status.The anonymity of the network is evaluated using an improved normalized information entropy method that refines anonymity evaluation to the anonymity of each node and expands the dimensionality of evaluation features.This paper compares the effectiveness of our proposed method with static framework information entropy and single indicator methods by evaluating the degree of anonymity provided by a self-built Tor anonymous network under multiple operating scenarios including normal and under attack.Our approach utilizes dynamically changing network anonymity based on multiple anonymous attributes and better reflects the degree of anonymity in anonymous systems. 展开更多
关键词 Node anonymity Behavioral baseline network anonymity Self-built tor network Dynamic evaluation
原文传递
基于Tor的匿名网络技术研究综述
2
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
基于半监督学习的Tor匿名网络加密流量分类方法研究
3
作者 曹庆伟 宫良一 +3 位作者 李雨芙 莫秀良 杨科 袁亚丽 《网络与信息安全学报》 2025年第6期131-143,共13页
Tor(the onion routing)匿名网络的多层加密和动态中继机制,给流量分类带来了巨大挑战。传统流量识别技术难以有效检测Tor匿名网络流量中的非法应用或网站流量。针对这一问题提出一种基于半监督学习的Tor匿名网络加密流量分类方法。该... Tor(the onion routing)匿名网络的多层加密和动态中继机制,给流量分类带来了巨大挑战。传统流量识别技术难以有效检测Tor匿名网络流量中的非法应用或网站流量。针对这一问题提出一种基于半监督学习的Tor匿名网络加密流量分类方法。该方法采用“预训练+微调”的统一框架,通过充分挖掘无标签数据的价值提升分类效能。在预训练阶段,设计了动态掩码机制,通过逐步调整掩蔽比例增强模型的特征学习能力;在微调阶段,引入通道与空间注意力(channel and spatial attention,CSA)模块,提升模型对局部关键区域的感知精度。该方法以Transformer为基础架构,兼具自监督特征提取与判别能力增强能力。实验结果表明,在ISCXTor2016与自采暗网数据集上,所提方法在对8类典型流量进行分类时,各项性能指标均超过98%,展现出优异的泛化能力与应用价值。 展开更多
关键词 tor匿名网络流量 半监督学习 暗网 Transformer
在线阅读 下载PDF
基于Tor Over QUIC的多维度性能评估方法
4
作者 齐建设 杨晓晗 周大成 《计算机科学》 北大核心 2025年第S2期694-699,共6页
Tor网络作为最受欢迎的匿名网络之一,使用TCP协议作为传输层协议,这一选择导致了行首阻塞、带宽分配不公平以及低效的拥塞控制等问题,严重影响了Tor网络的性能和扩展性。目前有研究使用QUIC协议的Tor Over QUIC模式来解决这些问题。然而... Tor网络作为最受欢迎的匿名网络之一,使用TCP协议作为传输层协议,这一选择导致了行首阻塞、带宽分配不公平以及低效的拥塞控制等问题,严重影响了Tor网络的性能和扩展性。目前有研究使用QUIC协议的Tor Over QUIC模式来解决这些问题。然而,Tor Over QUIC模式下性能评估指标单一,仅聚焦在时延和安全性评估,难以全面反映协议升级对匿名网络核心特性的综合影响,导致协议优化方向不明确且部署决策缺乏数据支撑。这种评估维度缺失不仅制约了QUIC协议优势的充分发挥,更可能因性能短板影响用户采用意愿,容易影响Tor Over QUIC的推广与使用。因此,提出了一种基于Tor Over QUIC的多维度性能评估方法,从时延、匿名性、安全性、鲁棒性和可用性等多个维度对Tor Over QUIC模式下的性能进行综合评估,以指导Tor Over QUIC的部署与使用。对Tor网络和Tor Over QUIC网络进行的对比实验表明,所提评估方法是有效且实用的。 展开更多
关键词 tor网络 QUIC协议 评估 指标 匿名网络
在线阅读 下载PDF
基于改进双向记忆残差网络的Tor流量分类研究
5
作者 唐妍 王恒 +3 位作者 马自强 滕海龙 施若涵 张宁宁 《信息安全研究》 北大核心 2025年第5期447-456,共10页
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类. 展开更多
关键词 tor流量 残差网络 流量识别 综合采样 类别不平衡
在线阅读 下载PDF
护肝汤通过激活AMPK/m-TOR信号通路减少脂质合成减轻大鼠非酒精性脂肪性肝病
6
作者 尚读 李雯 +1 位作者 崔立华 陈明 《南方医科大学学报》 北大核心 2025年第12期2667-2678,共12页
目的 基于网络药理学探究护肝汤(HGT)治疗非酒精性脂肪性肝病(NAFLD)的作用原理,并进行体内及体外实验验证。方法 采用网络药理学分析预测HGT抗NAFLD的有效成分及潜在靶点,利用STRING数据库构建蛋白相互作用(PPI)网络并筛选核心靶点,同... 目的 基于网络药理学探究护肝汤(HGT)治疗非酒精性脂肪性肝病(NAFLD)的作用原理,并进行体内及体外实验验证。方法 采用网络药理学分析预测HGT抗NAFLD的有效成分及潜在靶点,利用STRING数据库构建蛋白相互作用(PPI)网络并筛选核心靶点,同时运用Metascape数据库对潜在靶点进行GO和KEGG富集分析。最后,为进一步验证网络药理学预测结果,本研究通过构建高脂饮食(HFD)诱导NAFLD大鼠模型以及通过游离脂肪酸(FFA)诱导HepG2细胞模型进行实验验证。动物实验:取56只大鼠随机分为空白对照组(8只)、空白+中药高剂量组(8只)和造模组(40只),采用HFD建立NAFLD模型。将造模组大鼠随机分为模型组、西药对照组和中药低、中、高剂量组(各8只),分别予以生理盐水10 mL/kg、水飞蓟素100 mg/kg以及HGT 5.13、10.26、20.52 g/kg灌胃,连续10周。末次给药后通过全自动生化分析仪检测血清谷丙转氨酶(ALT)、谷草转氨酶(AST)、低密度脂蛋白(LDL)、乳酸脱氢酶(LDH)、甘油三酯(TG)、总胆固醇(TC)水平,并进行肝脏组织病理学检测,RT-qPCR法检测肝脏中乙酰辅酶A羧化酶1(ACC1)、脂肪酸合成酶(FASN)、AMPK、m-TOR的mRNA表达,Western blotting法检测ACC1、FASN、p-AMPK、p-mTOR的蛋白表达。细胞实验:体外培养HepG2细胞,分别设置空白组(溶剂对照)、FFA(0.5、1、2、4 mmol/L)处理组、对照血清(CONs)和HGT含药血清(HGTs)(5%、10%、20%)处理组、AMPK抑制剂(Compound C)及mTOR激活剂(MHY1485)处理组,通过CCK-8实验检测细胞活力,油红O染色试剂盒检测各组细胞脂质蓄积,并测定各组细胞TC、TG水平,RT-qPCR法检测细胞中ACC1、FASN、AMPK、m-TOR的mRNA表达,Western blotting法检测ACC1、FASN、p-AMPK、p-mTOR的蛋白表达,从而验证潜在治疗机制。结果 研究共筛选出HGT的活性成分130个,与NAFLD共同靶点267个,PPI网络分析后筛选出核心基因节点53个,其中近一半都参与了脂质代谢;并且HGT治疗NAFLD与脂质与动脉粥样硬化信号通路、胰岛素抵抗信号通路、AMPK信号通路等相关信号通路关系密切。实验验证结果表明,HGT能够减轻NAFLD大鼠的肝损伤及脂质积累,并抑制ACC1和FASN mRNA和蛋白的表达(P<0.05);不同浓度的HGTs能够降低FFA诱导HepG2细胞中TG、TC水平,抑制ACC1、FASN mRNA和蛋白的表达(P<0.05);体内外实验结果均显示HGT可激活AMPK/m-TOR信号通路,促进p-AMPK表达,抑制p-mTOR表达(P<0.05);加入Compound C及MHY1485后,HGTs对p-AMPK、p-mTOR、ACC1、FASN的调节作用受到不同程度的影响(P<0.05)。结论 HGT能够通过激活AMPK/m-TOR信号通路,减少脂质合成,从而减轻NAFLD的严重程度。 展开更多
关键词 护肝汤 非酒精性脂肪性肝病 网络药理学 脂质代谢 AMPK/m-tor
暂未订购
主动Tor网站指纹识别
7
作者 朱懿 蔡满春 +2 位作者 姚利峰 陈咏豪 张溢文 《信息安全研究》 北大核心 2025年第5期439-446,共8页
匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提... 匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提出基于主动学习的Tor网站指纹识别模型TorAL(Tor active learning),将图像分类模型ShuffleNetV2用于特征提取和分类,使用Haar小波变换改进其下采样模块,以无损降低图像分辨率,模型识别准确率优于现有模型.此外,结合主动学习,用少量对模型贡献较大的数据进行训练,有效应对概念漂移问题. 展开更多
关键词 洋葱路由 网站指纹识别 暗网 卷积神经网络 主动学习
在线阅读 下载PDF
TOR激酶:一个调控植物生长发育和应激反应的核心蛋白
8
作者 赵颖 吴紫依 《中国农业大学学报》 北大核心 2025年第8期87-95,共9页
为深入了解雷帕霉素靶蛋白(Target of rapamycin,TOR)信号调控网络以及在植物生长发育和胁迫响应中的生物学功能,以“TOR”“葡萄糖”“生长发育”“SnRK1”“信号网络”为关键词,在Web of Science和National Center for Biotechnology ... 为深入了解雷帕霉素靶蛋白(Target of rapamycin,TOR)信号调控网络以及在植物生长发育和胁迫响应中的生物学功能,以“TOR”“葡萄糖”“生长发育”“SnRK1”“信号网络”为关键词,在Web of Science和National Center for Biotechnology Information等数据库检索,共获取78篇相关文献,并归纳总结了植物TOR激酶的基本结构信息、TOR信号网络、Glc-TOR信号通路以及TOR和SnRK1的调控机制,分析了TOR信号通路在调控植物生长发育及应对逆境胁迫等多个方面的功能。结果表明:绝大多数植物中只含有1个TOR激酶,且TOR、RAPTOR亚基以及LST 8亚基组成TORC1发挥作用;TOR激酶包含HEAT、FAT、FRB、Kinase和FATC 5个结构域;TOR激酶通过响应光、氨基酸、激素等信号,调控细胞生长发育过程中的蛋白质合成;TOR激酶在调控植物根的分支、逆境胁迫响应、ABA信号和矿质元素吸收方面发挥作用;TOR与Glc、SnRK1等其他营养信号网络协同作用,实现基因表达、代谢、生长和生存的整合与协调。 展开更多
关键词 tor 葡萄糖 生长发育 SnRK1 信号网络
原文传递
Tor匿名网络攻击技术综述 被引量:12
9
作者 吕博 廖勇 谢海永 《中国电子科学研究院学报》 北大核心 2017年第1期14-19,共6页
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通... Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。 展开更多
关键词 匿名网络 tor 流量分析攻击
在线阅读 下载PDF
Histogram-XGBoost的Tor匿名流量识别 被引量:4
10
作者 王腾飞 蔡满春 +1 位作者 岳婷 芦天亮 《计算机工程与应用》 CSCD 北大核心 2021年第14期110-115,共6页
匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度... 匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度上计算获取流量的时间相关性特征,并对这些特征进行类离散化预处理,提升特征的鲁棒性,最后结合集成学习的思想通过XGBoost在较小的特征维度下实现对Tor匿名流量的识别。实验结果表明,与已有的识别方法相比,提出的识别模型在准确率与稳定性上有较大的提升。 展开更多
关键词 匿名网络 tor 流量识别 XGBoost
在线阅读 下载PDF
一种安全性增强的Tor匿名通信系统 被引量:9
11
作者 周彦伟 杨启良 +1 位作者 杨波 吴振强 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1538-1546,共9页
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,... 网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 展开更多
关键词 网络安全 匿名通信 第2代洋葱路由系统 可信计算 抗攻击性
在线阅读 下载PDF
匿名网络Tor与I2P的比较研究 被引量:9
12
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 tor I2P 洋葱路由 大蒜路由
在线阅读 下载PDF
基于Tor路由算法改进的安全性提高方法 被引量:1
13
作者 黄文杰 施勇 薛质 《信息安全与通信保密》 2012年第1期94-96,共3页
当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模... 当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模拟实验网络,对该算法进行了实验模拟,实验的数据结果有效地验证了理论分析。该改进路由算法对Tor网络及其他匿名网络的改进与发展具有现实意义。 展开更多
关键词 洋葱路由tor 匿名通信网络 路由算法
原文传递
基于网络行为匿名特征的Tor网络匿名度分析 被引量:2
14
作者 蒋昊 祁建清 刘增全 《计算机应用研究》 CSCD 北大核心 2017年第9期2808-2812,共5页
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为... Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。 展开更多
关键词 tor网络 匿名度 拥塞溯源
在线阅读 下载PDF
一种Tor匿名通信系统的改进方案 被引量:5
15
作者 杨伟伟 刘胜利 +1 位作者 蔡瑞杰 陈嘉勇 《信息工程大学学报》 2012年第4期503-507,共5页
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对... 为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。 展开更多
关键词 匿名通信 tor系统 P2P网络 DDOS攻击
在线阅读 下载PDF
基于人工蜂群算法的Tor流量在线识别方法 被引量:5
16
作者 梁晓萌 严明 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期129-135,143,共8页
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,... Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,提取Tor流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果。在此基础上,构建一套实时流量检测工具应用于实际生产环境中。在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%。 展开更多
关键词 tor流量识别 网络流量分类 特征提取 网络流量分析 深度学习 人工蜂群算法 逻辑回归
在线阅读 下载PDF
重要Tor暗网站点的验证码快速识别和数据采集 被引量:4
17
作者 龙军 王轶骏 薛质 《计算机应用与软件》 北大核心 2022年第7期315-321,共7页
针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行... 针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。 展开更多
关键词 tor暗网 CNN网络 GRU网络 ctc loss算法 Scrapy爬虫
在线阅读 下载PDF
Tor隐匿服务可扩展性研究 被引量:3
18
作者 韩越 陆天波 《软件》 2016年第2期66-73,共8页
随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾1... 随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾10年,其隐匿服务技术并未得到良好的发展。近年来,随着网络服务规模的不断扩大,在Tor网络上架设大型网络服务,或将网络服务迁移至Tor网络中的需求逐渐增多。然而,在隐匿服务设计之初,由于其实现只考虑了单核单线程的情况,并未能充分利用现在流行的多核架构,也不支持负载均衡等技术。因而,其可扩展性成为了服务提供者需要解决的首要问题。本文通过使用相同的主机名与私钥运行多个隐匿服务实例来解决其可扩展性问题,并使用Shadow在离线环境下进行仿真,最终通过实验分析了这种方式对Tor隐匿服务带来的性能提升及可能存在的问题。 展开更多
关键词 计算机网络 匿名通信 tor 隐匿服务
在线阅读 下载PDF
基于Tor的混合匿名转发系统 被引量:3
19
作者 郑光 薛质 《信息安全与通信保密》 2011年第12期76-77,80,共3页
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系... 随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系统本身的一些缺陷给其安全带来了隐患。为此,在现有Tor系统分析的基础上,文中提出了一种安全新型的混合匿名转发系统H-Tor。该系统由Hordes和Tor有效级联组合,充分发挥了两者的优势。分析表明,H-Tor可以抵御通信流攻击和端对端攻击,有效保护通信者的匿名安全。 展开更多
关键词 洋葱路由 tor 匿名通信 网络安全
原文传递
基于加权Stacking集成学习的Tor匿名流量识别方法 被引量:10
20
作者 王曦锐 芦天亮 +1 位作者 张建岭 丁锰 《信息网络安全》 CSCD 北大核心 2021年第12期118-125,共8页
Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于... Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于数据流层面提取流量的时间相关性特征,文章计算信息增益筛选最大的前14个特征构成输入数据集,对KNN、SVM和XGBoost进行不同的加权改进并作基学习器,XGBoost作为元学习器构建两层Stacking模型。在公开数据集上与10种其他算法对比,实验结果表明,文章提出的识别模型在准确率上优于大部分算法并且拥有较低的漏报率,更符合真实网络环境中Tor流量识别的要求。 展开更多
关键词 匿名网络 tor 不平衡数据 STACKING
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部