期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Tor network anonymity evaluation based on node anonymity
1
作者 Jun Cui Changqi Huang +1 位作者 Huan Meng Ran Wei 《Cybersecurity》 EI CSCD 2024年第4期73-88,共16页
In order to address the shortcomings of traditional anonymity network anonymity evaluation methods,which only analyze from the perspective of the overall network and ignore the attributes of individual nodes,we propos... In order to address the shortcomings of traditional anonymity network anonymity evaluation methods,which only analyze from the perspective of the overall network and ignore the attributes of individual nodes,we proposes a dynamic anonymity model based on a self-built anonymous system that combines node attributes,network behavior,and program security monitoring.The anonymity of evaluation nodes is assessed based on stable intervals and behavior baselines defined according to their normal operating status.The anonymity of the network is evaluated using an improved normalized information entropy method that refines anonymity evaluation to the anonymity of each node and expands the dimensionality of evaluation features.This paper compares the effectiveness of our proposed method with static framework information entropy and single indicator methods by evaluating the degree of anonymity provided by a self-built Tor anonymous network under multiple operating scenarios including normal and under attack.Our approach utilizes dynamically changing network anonymity based on multiple anonymous attributes and better reflects the degree of anonymity in anonymous systems. 展开更多
关键词 Node anonymity Behavioral baseline network anonymity Self-built tor network Dynamic evaluation
原文传递
基于Tor的匿名网络技术研究综述
2
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
基于改进双向记忆残差网络的Tor流量分类研究
3
作者 唐妍 王恒 +3 位作者 马自强 滕海龙 施若涵 张宁宁 《信息安全研究》 北大核心 2025年第5期447-456,共10页
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类. 展开更多
关键词 tor流量 残差网络 流量识别 综合采样 类别不平衡
在线阅读 下载PDF
主动Tor网站指纹识别
4
作者 朱懿 蔡满春 +2 位作者 姚利峰 陈咏豪 张溢文 《信息安全研究》 北大核心 2025年第5期439-446,共8页
匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提... 匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提出基于主动学习的Tor网站指纹识别模型TorAL(Tor active learning),将图像分类模型ShuffleNetV2用于特征提取和分类,使用Haar小波变换改进其下采样模块,以无损降低图像分辨率,模型识别准确率优于现有模型.此外,结合主动学习,用少量对模型贡献较大的数据进行训练,有效应对概念漂移问题. 展开更多
关键词 洋葱路由 网站指纹识别 暗网 卷积神经网络 主动学习
在线阅读 下载PDF
TOR激酶:一个调控植物生长发育和应激反应的核心蛋白
5
作者 赵颖 吴紫依 《中国农业大学学报》 北大核心 2025年第8期87-95,共9页
为深入了解雷帕霉素靶蛋白(Target of rapamycin,TOR)信号调控网络以及在植物生长发育和胁迫响应中的生物学功能,以“TOR”“葡萄糖”“生长发育”“SnRK1”“信号网络”为关键词,在Web of Science和National Center for Biotechnology ... 为深入了解雷帕霉素靶蛋白(Target of rapamycin,TOR)信号调控网络以及在植物生长发育和胁迫响应中的生物学功能,以“TOR”“葡萄糖”“生长发育”“SnRK1”“信号网络”为关键词,在Web of Science和National Center for Biotechnology Information等数据库检索,共获取78篇相关文献,并归纳总结了植物TOR激酶的基本结构信息、TOR信号网络、Glc-TOR信号通路以及TOR和SnRK1的调控机制,分析了TOR信号通路在调控植物生长发育及应对逆境胁迫等多个方面的功能。结果表明:绝大多数植物中只含有1个TOR激酶,且TOR、RAPTOR亚基以及LST 8亚基组成TORC1发挥作用;TOR激酶包含HEAT、FAT、FRB、Kinase和FATC 5个结构域;TOR激酶通过响应光、氨基酸、激素等信号,调控细胞生长发育过程中的蛋白质合成;TOR激酶在调控植物根的分支、逆境胁迫响应、ABA信号和矿质元素吸收方面发挥作用;TOR与Glc、SnRK1等其他营养信号网络协同作用,实现基因表达、代谢、生长和生存的整合与协调。 展开更多
关键词 tor 葡萄糖 生长发育 SnRK1 信号网络
原文传递
Tor匿名网络攻击技术综述 被引量:12
6
作者 吕博 廖勇 谢海永 《中国电子科学研究院学报》 北大核心 2017年第1期14-19,共6页
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通... Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。 展开更多
关键词 匿名网络 tor 流量分析攻击
在线阅读 下载PDF
Histogram-XGBoost的Tor匿名流量识别 被引量:4
7
作者 王腾飞 蔡满春 +1 位作者 岳婷 芦天亮 《计算机工程与应用》 CSCD 北大核心 2021年第14期110-115,共6页
匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度... 匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度上计算获取流量的时间相关性特征,并对这些特征进行类离散化预处理,提升特征的鲁棒性,最后结合集成学习的思想通过XGBoost在较小的特征维度下实现对Tor匿名流量的识别。实验结果表明,与已有的识别方法相比,提出的识别模型在准确率与稳定性上有较大的提升。 展开更多
关键词 匿名网络 tor 流量识别 XGBoost
在线阅读 下载PDF
一种安全性增强的Tor匿名通信系统 被引量:9
8
作者 周彦伟 杨启良 +1 位作者 杨波 吴振强 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1538-1546,共9页
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,... 网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 展开更多
关键词 网络安全 匿名通信 第2代洋葱路由系统 可信计算 抗攻击性
在线阅读 下载PDF
匿名网络Tor与I2P的比较研究 被引量:9
9
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 tor I2P 洋葱路由 大蒜路由
在线阅读 下载PDF
基于网络行为匿名特征的Tor网络匿名度分析 被引量:2
10
作者 蒋昊 祁建清 刘增全 《计算机应用研究》 CSCD 北大核心 2017年第9期2808-2812,共5页
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为... Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。 展开更多
关键词 tor网络 匿名度 拥塞溯源
在线阅读 下载PDF
一种Tor匿名通信系统的改进方案 被引量:5
11
作者 杨伟伟 刘胜利 +1 位作者 蔡瑞杰 陈嘉勇 《信息工程大学学报》 2012年第4期503-507,共5页
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对... 为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。 展开更多
关键词 匿名通信 tor系统 P2P网络 DDOS攻击
在线阅读 下载PDF
基于人工蜂群算法的Tor流量在线识别方法 被引量:5
12
作者 梁晓萌 严明 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期129-135,143,共8页
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,... Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,提取Tor流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果。在此基础上,构建一套实时流量检测工具应用于实际生产环境中。在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%。 展开更多
关键词 tor流量识别 网络流量分类 特征提取 网络流量分析 深度学习 人工蜂群算法 逻辑回归
在线阅读 下载PDF
重要Tor暗网站点的验证码快速识别和数据采集 被引量:4
13
作者 龙军 王轶骏 薛质 《计算机应用与软件》 北大核心 2022年第7期315-321,共7页
针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行... 针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。 展开更多
关键词 tor暗网 CNN网络 GRU网络 ctc loss算法 Scrapy爬虫
在线阅读 下载PDF
Tor隐匿服务可扩展性研究 被引量:3
14
作者 韩越 陆天波 《软件》 2016年第2期66-73,共8页
随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾1... 随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾10年,其隐匿服务技术并未得到良好的发展。近年来,随着网络服务规模的不断扩大,在Tor网络上架设大型网络服务,或将网络服务迁移至Tor网络中的需求逐渐增多。然而,在隐匿服务设计之初,由于其实现只考虑了单核单线程的情况,并未能充分利用现在流行的多核架构,也不支持负载均衡等技术。因而,其可扩展性成为了服务提供者需要解决的首要问题。本文通过使用相同的主机名与私钥运行多个隐匿服务实例来解决其可扩展性问题,并使用Shadow在离线环境下进行仿真,最终通过实验分析了这种方式对Tor隐匿服务带来的性能提升及可能存在的问题。 展开更多
关键词 计算机网络 匿名通信 tor 隐匿服务
在线阅读 下载PDF
基于加权Stacking集成学习的Tor匿名流量识别方法 被引量:10
15
作者 王曦锐 芦天亮 +1 位作者 张建岭 丁锰 《信息网络安全》 CSCD 北大核心 2021年第12期118-125,共8页
Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于... Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于数据流层面提取流量的时间相关性特征,文章计算信息增益筛选最大的前14个特征构成输入数据集,对KNN、SVM和XGBoost进行不同的加权改进并作基学习器,XGBoost作为元学习器构建两层Stacking模型。在公开数据集上与10种其他算法对比,实验结果表明,文章提出的识别模型在准确率上优于大部分算法并且拥有较低的漏报率,更符合真实网络环境中Tor流量识别的要求。 展开更多
关键词 匿名网络 tor 不平衡数据 STACKING
在线阅读 下载PDF
基于改进IPD质心的Tor网络流水印检测方法 被引量:2
16
作者 杜捷 何永忠 杜晔 《网络与信息安全学报》 2019年第4期91-98,共8页
Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入... Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。 展开更多
关键词 主动流量分析 网络流水印 匿名通信 tor
在线阅读 下载PDF
基于自注意力机制和时空特征的Tor网站流量分析模型 被引量:3
17
作者 席荣康 蔡满春 +1 位作者 芦天亮 李彦霖 《计算机应用》 CSCD 北大核心 2022年第10期3084-3090,共7页
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征... 不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 展开更多
关键词 自注意力机制 卷积神经网络 长短期记忆网络 洋葱路由器 流量分析
在线阅读 下载PDF
针对Tor的网页指纹识别研究综述 被引量:8
18
作者 孙学良 黄安欣 +1 位作者 罗夏朴 谢怡 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1773-1788,共16页
随着Web服务的发展,以匿名网络为代表的互联网隐私保护技术越来越受到重视.用户可以通过匿名网络隐藏真实的访问目标,在互联网上匿名浏览网页.然而网页指纹识别仍能通过监听和分析网络流量判断出用户真实的访问目标,从而破坏匿名性.因此... 随着Web服务的发展,以匿名网络为代表的互联网隐私保护技术越来越受到重视.用户可以通过匿名网络隐藏真实的访问目标,在互联网上匿名浏览网页.然而网页指纹识别仍能通过监听和分析网络流量判断出用户真实的访问目标,从而破坏匿名性.因此,网页指纹识别的方法也能对匿名网络实施监管和审查,避免不法分子滥用隐私保护技术进行非法活动或掩盖罪行.无论从隐私保护还是网络监管的角度来说,网页指纹识别都是值得重点关注的技术手段.在介绍网页指纹识别的概念和发展基础上,针对最有代表性的匿名系统Tor,重点阐述和分析面向单标签和面向多标签的2类网页指纹识别,并讨论其工作原理、性能特点和局限性(例如过于简化的研究假设和缺乏系统的实验评估).最后总结和展望网页指纹识别的未来发展方向. 展开更多
关键词 网页指纹识别 tor匿名通信 隐私保护 流量分析 机器学习 网络监管
在线阅读 下载PDF
基于时频分析和图卷积神经网络的Tor网络流量关联方法 被引量:3
19
作者 张凯杰 刘光杰 +1 位作者 翟江涛 孟玉飞 《网络空间安全科学学报》 2023年第3期52-58,共7页
洋葱路由(Tor, the onion route)网络加密流的关联分析是其追踪溯源的核心技术之一;针对当前基于深度学习的流关联方法存在的时间特征不可靠且初级特征表征能力不强的问题,提出了一种基于时频分析和图卷积神经网络的关联分析方法,该方... 洋葱路由(Tor, the onion route)网络加密流的关联分析是其追踪溯源的核心技术之一;针对当前基于深度学习的流关联方法存在的时间特征不可靠且初级特征表征能力不强的问题,提出了一种基于时频分析和图卷积神经网络的关联分析方法,该方法使用Tor网络流量的数据包长度信息作为原始特征序列,将数据包的包长度序列通过时频分布函数映射到时频域,并进一步将其嵌入为图结构数据,同时使用图卷积神经网络提取高阶特征,最后将得到的高阶特征输入三元组网络以实现相似流量的关联。实验结果表明误报率为0.1%时,所提方法的关联准确率可达到83.4%,明显优于已有的DeepCorr和Attcorr方法。 展开更多
关键词 流关联 时频分析 图卷积神经网络 匿名通信网络 tor网络
在线阅读 下载PDF
基于深度学习的Tor流量识别方法 被引量:6
20
作者 潘逸涵 张爱新 《通信技术》 2019年第12期2982-2986,共5页
随着互联网技术的不断发展,网络的监管在维护网络安全中起着重要的作用,而Tor匿名通信技术的出现给网络监管带来了新的挑战。用户能够通过Tor隐藏自己的IP地址和身份信息,在暗网中进行各种非法活动和交易,因此有效识别Tor流量具有重要... 随着互联网技术的不断发展,网络的监管在维护网络安全中起着重要的作用,而Tor匿名通信技术的出现给网络监管带来了新的挑战。用户能够通过Tor隐藏自己的IP地址和身份信息,在暗网中进行各种非法活动和交易,因此有效识别Tor流量具有重要的研究意义。为了区分Tor流量与常规流量,基于深度学习技术提出了一种Tor流量的识别方法,并通过实验进行了验证。实验结果表明,该方法能够有效识别出Tor流量,且具有更高的正确率。 展开更多
关键词 tor匿名通信技术 暗网 流量识别 深度学习
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部