设计应用

融合协议信息的TOR匿名网络流量识别方法

作者:杨刚1,姜舟1,张娇婷1,汪俊永1,王强2,3,张研1
发布日期:2024-02-29
来源:网络安全与数据治理

引言

随着信息安全和个人隐私保护越来越受到人们的关注,在网络服务中,保护网络用户的隐私成为研究人员关注的重点。因此业界设计了许多匿名通信技术。TOR网络是目前最广泛使用的匿名网络之一,其主要功能在于保护用户的网络隐私并增强互联网访问安全性。TOR的电路由三个中继服务器组成,分别是入口中继服务器用于客户端通信,转发中继服务器用于加密与转发,出口中继服务器用于与目的地通信。同时TOR采用标签交换设计,允许在同一个TOR路由器上复用多个电路,以确保每个电路都能获得合理的带宽分配。然而,在TOR上应用程序流量的分布在所有电路上是不均匀的,为此Tang等人[1]提出了一种电路调度优先级方案,使交互电路在批量传输电路之前进行优化。随着TOR网络的迭代,其产生的流量的隐匿性变得更强,TOR流量变化更大,其中2021年发布的v3版本中,TOR流量变化更加显著,导致以往TOR的流量识别方法逐渐失效。


作者信息

杨刚1,姜舟1,张娇婷1,汪俊永1,王强2,3,张研1

(1 三六零数字安全科技集团有限公司,北京100020;2 中国科学院信息工程研究所, 北京100093;

3 中国科学院大学 网络空间安全学院, 北京100049)


文章下载地址:https://www.chinaaet.com/resource/share/2000005875


weidian.jpg

此内容为AET网站原创,未经授权禁止转载。
Tor 混淆协议特征 行为特征 LightGBM