- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Tor主动测量的设计与分析
Tor主动测量的设计与分析
王啸1, 2,时金桥1, 2,贺龙涛1, 2 ,郭莉1, 2,谭庆丰1, 2
(1. 中国科学院计算技术研究所 信息安全研究中心,北京 100190; 2. 信息内容安全技术国家工程实验室 100190)
摘 要:Tor是目前世界上应用最广泛的匿名通信系统,它以分布于全球各地的志愿者运行的中继节点为基础向用户提供匿名服务。本文设计开发了一个Tor主动测量系统,并对所收集到的数据进行了较深入的分析工作,其与以往此类系统的主要不同点体现在:本系统可以对以抗审查为目的的Tor网桥节点进行有效的收集与测量工作;以收集到的大量Tor网络测量数据为基础,本文发现了Tor系统潜在的匿名性威胁并提出了规避办法。另外,文中所设计的Tor主动测量系统的部分模块具有较高的通用性,可用于其它多种网络攻防场景中。
关键词:Tor;匿名通信;主动测量;共谋节点
中图分类号: TP393.08 文献标识码:A 文章编号:XXXX
The Design and analysis of Active Tor Measurement
WANG Xiao1, 2, SHI Jin-qiao1, 2, HE Long-tao1, 2, GUO Li1, 2, TAN Qing-feng1, 2
(1. Information Security Research Center, Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China;2. Chinese National Engineering Laboratory for Information Security Technologies, Beijing 100190, China)
Abstract: Tor is the most popular anonymous communication system in the world. It provides anonymity service to its users by relaying users’ traffic through many relay nodes provided by volunteers all around the globe. An active measurement system for Tor is introduced in this paper and it’s different from current Tor measurement systems in two ways: our system can be used to measure tor bridges which are introduced for the purpose of blocking-resistance; based on the data we collected by the measurement system, some anonymity threats can be detected and avoided in advance. Besides, some modules of this active Tor measurement system can be adopted by many applications in network attack and defense field as general modules.
Key words: Tor; anonymous communication; active measurement; colluding nodes
1 引言
随着互联网的迅猛发展,互联网安全和隐私也越来越受到人们的重视。作为安全与隐私保护技术的重要组成部分,匿名通信系统的研究也越来越受到了人们的普遍关注。早在1981年,David Chaum最先在其论文[1]中提出MIX匿名机制,随后越来越多的匿名系统相继被开发并投入应用。如用于保护电子邮件的MIX衍生系统Mixmaster[2]和Mixminion[3]等,基于DC-Net[4]与广播机制的CliqueNet及Herbivior[5]、K-anonymity[6]、P5[7]、和Hordes[8]等,应用较为广泛的低时延匿名通信系统Crowds[9]、WebMIX[10]、Onion Routing及Tor[11]等。其中用户数目最多、研究最为集中的匿名通信系统是Tor (The Second-Generation Onion Routing)。
Tor是由Roger
您可能关注的文档
- ER981门禁控制箱.doc
- ERP系统实施的项目管理.ppt
- ESDA电子系统设计自动化专题学习网站.ppt
- EOSPlatform构件命名规范.doc
- eTaxSH电脑开票数据报送注意事项.doc
- Erton亦创多功能会议室方案.doc
- eTaxsh30网上报税操作手册.doc
- EL检测仪文档.ppt
- EViews软件基础s时间序列分析.ppt
- Emerald温州大学学术交流讲座.ppt
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)