期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
匿名通信与暗网研究综述 被引量:49
1
作者 罗军舟 杨明 +2 位作者 凌振 吴文甲 顾晓丹 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期103-130,共28页
匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构... 匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务三大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路. 展开更多
关键词 匿名通信 暗网 隐藏服务 攻防技术 暗网治理
下载PDF
匿名通信系统隐藏服务定位技术研究综述 被引量:4
2
作者 赵娜 苏金树 +2 位作者 赵宝康 韩彪 邹鸿程 《计算机学报》 EI CAS CSCD 北大核心 2022年第2期393-411,共19页
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务... 匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了“法外之地”.站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信系统隐藏服务及其定位技术的研究是必要且紧迫的.在对匿名通信系统的基本属性、分类方法和工作原理介绍的基础上,对其隐藏服务的定位技术按照用户位置的不同分为客户端定位和服务端定位分别进行了研究和阐述,重点介绍网络流水印技术、网站指纹攻击方法等代表性的隐藏服务定位技术,同时对现有隐藏服务定位技术的发展现状和优缺点进行总结,最后展望匿名通信系统及其隐藏服务定位技术的未来研究方向. 展开更多
关键词 匿名通信系统 隐藏服务 客户端定位 服务端定位
下载PDF
基于分布式云虚拟化的TOR隐藏服务研究 被引量:1
3
作者 杨丽娜 杨英 《信息技术与信息化》 2022年第1期82-85,共4页
随着互联网、大数据融合技术的迅速发展,TOR提供的匿名网络也得到了迅速发展。非法分子利用匿名技术进行大量违法活动,所以对隐藏服务进行探索具有重要意义。基于此,对基于分布式云虚拟化的TOR隐藏服务进行了研究。首先简要介绍了目前... 随着互联网、大数据融合技术的迅速发展,TOR提供的匿名网络也得到了迅速发展。非法分子利用匿名技术进行大量违法活动,所以对隐藏服务进行探索具有重要意义。基于此,对基于分布式云虚拟化的TOR隐藏服务进行了研究。首先简要介绍了目前最为流行的暗网匿名通信系统TOR,分析其技术原理;其次提出了一种基于分布式云虚拟化的TOR隐藏服务的爬行方法,从而更好地监视隐藏服务状态,对其进行跟踪;最后分析真实的隐藏服务内容,产生风险等级报告等,有助于执法人员对匿名网络进行更有效地监管,维护我国网络安全。在为期一个月的实验中成功收集到1666个在线隐藏服务地址,检测到大约80%的隐藏服务存在威胁情报并且节省了大约30%左右的爬虫时间。 展开更多
关键词 洋葱路由(TOR) 隐藏服务 暗网 DOCKER 数据安全
下载PDF
Tor隐藏服务DoS攻击方法研究
4
作者 杨欢乐 刘志天 《网络安全与数据治理》 2022年第7期63-69,共7页
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服... Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。 展开更多
关键词 TOR DOS攻击 守卫节点 隐藏服务
下载PDF
一种Tor网络中描述符的获取方法
5
作者 索楠 费金龙 尹小康 《信息工程大学学报》 2019年第4期446-451,460,共7页
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏... 为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏服务描述符及对应洋葱链接的获取方法,该方法通过对Tor进程的内存数据进行提取,获取包含隐藏服务描述符的字段,然后对描述符进行解码、哈希、切片等操作,从而能够主动获取Tor网络中存在的洋葱链接。基于上述思路,开发了数据提取工具TorMemGet和TorURLGet。为验证上述方法的有效性,搭建隐藏服务目录服务器,并使用上述工具来提取Tor进程中的隐藏服务数据,最终进行解码分析。实验结果表明,该方法能够获取大量Tor网络中实时运行的隐藏服务,为Tor网络服务内容的挖掘做出贡献。 展开更多
关键词 TOR 隐藏服务 描述符 洋葱链接
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部