-
题名匿名通信与暗网研究综述
被引量:49
- 1
-
-
作者
罗军舟
杨明
凌振
吴文甲
顾晓丹
-
机构
东南大学计算机科学与工程学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2019年第1期103-130,共28页
-
基金
国家重点研发计划项目(2017YFB1003000
2018YFB0803400)
+4 种基金
国家自然科学基金项目(61572130
61502100
61532013
61632008)
江苏省科技成果转化基金项目(BA2016052)~~
-
文摘
匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务三大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路.
-
关键词
匿名通信
暗网
隐藏服务
攻防技术
暗网治理
-
Keywords
anonymous communication
darknet
hidden services
attack and defense technologies
darknet governance
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名匿名通信系统隐藏服务定位技术研究综述
被引量:4
- 2
-
-
作者
赵娜
苏金树
赵宝康
韩彪
邹鸿程
-
机构
国防科技大学计算机学院
长沙师范学院信息科学与工程学院
-
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2022年第2期393-411,共19页
-
基金
国家重点研发计划项目(2018YFB0204301)
国家自然科学基金(61972412,61601483)
+6 种基金
湖南省教育厅科学研究一般项目(19C0140)
长沙市杰出创新青年培养计划(kq1905006)
长沙师范学院校级课题(2019xjzkpy16)资助
国家自然科学基金(61972412,61601483)
湖南省教育厅科学研究优秀青年项目(16B023)
湖南省教育厅科学研究一般项目(19C0140)
长沙市杰出创新青年培养计划(kq1905006)资助。
-
文摘
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了“法外之地”.站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信系统隐藏服务及其定位技术的研究是必要且紧迫的.在对匿名通信系统的基本属性、分类方法和工作原理介绍的基础上,对其隐藏服务的定位技术按照用户位置的不同分为客户端定位和服务端定位分别进行了研究和阐述,重点介绍网络流水印技术、网站指纹攻击方法等代表性的隐藏服务定位技术,同时对现有隐藏服务定位技术的发展现状和优缺点进行总结,最后展望匿名通信系统及其隐藏服务定位技术的未来研究方向.
-
关键词
匿名通信系统
隐藏服务
客户端定位
服务端定位
-
Keywords
anonymous communication system
hidden service
client-side location
server-side location
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名基于分布式云虚拟化的TOR隐藏服务研究
被引量:1
- 3
-
-
作者
杨丽娜
杨英
-
机构
山东省立第三医院信息网络中心
齐鲁工业大学(山东省科学院)
山东省计算中心(国家超级计算济南中心)
-
出处
《信息技术与信息化》
2022年第1期82-85,共4页
-
文摘
随着互联网、大数据融合技术的迅速发展,TOR提供的匿名网络也得到了迅速发展。非法分子利用匿名技术进行大量违法活动,所以对隐藏服务进行探索具有重要意义。基于此,对基于分布式云虚拟化的TOR隐藏服务进行了研究。首先简要介绍了目前最为流行的暗网匿名通信系统TOR,分析其技术原理;其次提出了一种基于分布式云虚拟化的TOR隐藏服务的爬行方法,从而更好地监视隐藏服务状态,对其进行跟踪;最后分析真实的隐藏服务内容,产生风险等级报告等,有助于执法人员对匿名网络进行更有效地监管,维护我国网络安全。在为期一个月的实验中成功收集到1666个在线隐藏服务地址,检测到大约80%的隐藏服务存在威胁情报并且节省了大约30%左右的爬虫时间。
-
关键词
洋葱路由(TOR)
隐藏服务
暗网
DOCKER
数据安全
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名Tor隐藏服务DoS攻击方法研究
- 4
-
-
作者
杨欢乐
刘志天
-
机构
北京交通大学计算机与信息技术学院
-
出处
《网络安全与数据治理》
2022年第7期63-69,共7页
-
文摘
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。
-
关键词
TOR
DOS攻击
守卫节点
隐藏服务
-
Keywords
Tor
DoS attack
guard node
hidden service
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名一种Tor网络中描述符的获取方法
- 5
-
-
作者
索楠
费金龙
尹小康
-
机构
信息工程大学
-
出处
《信息工程大学学报》
2019年第4期446-451,460,共7页
-
基金
国家重点研发计划基金资助项目(2016YFB0801601,2016YFB0801505)。
-
文摘
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏服务描述符及对应洋葱链接的获取方法,该方法通过对Tor进程的内存数据进行提取,获取包含隐藏服务描述符的字段,然后对描述符进行解码、哈希、切片等操作,从而能够主动获取Tor网络中存在的洋葱链接。基于上述思路,开发了数据提取工具TorMemGet和TorURLGet。为验证上述方法的有效性,搭建隐藏服务目录服务器,并使用上述工具来提取Tor进程中的隐藏服务数据,最终进行解码分析。实验结果表明,该方法能够获取大量Tor网络中实时运行的隐藏服务,为Tor网络服务内容的挖掘做出贡献。
-
关键词
TOR
隐藏服务
描述符
洋葱链接
-
Keywords
Tor
hidden service
descriptor
onion URL
-
分类号
TP391.1
[自动化与计算机技术—计算机应用技术]
-