咨询与建议

限定检索结果

文献类型

  • 7 篇 学位论文
  • 5 篇 期刊文献

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 11 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 3 篇 控制科学与工程
    • 3 篇 软件工程
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 1 篇 法学
    • 1 篇 法学

主题

  • 12 篇 tor匿名网络
  • 5 篇 网站指纹攻击
  • 3 篇 网络监管
  • 2 篇 网站指纹防御
  • 2 篇 网站指纹
  • 2 篇 流量分析
  • 2 篇 隐私保护
  • 2 篇 机器学习
  • 1 篇 攻击检测
  • 1 篇 特征选择
  • 1 篇 流量处理
  • 1 篇 防御
  • 1 篇 wgan
  • 1 篇 加密流量识别
  • 1 篇 流量指纹识别
  • 1 篇 k-means
  • 1 篇 数据包时序
  • 1 篇 卷积神经网络
  • 1 篇 网站指纹识别
  • 1 篇 隐藏服务

机构

  • 3 篇 北京邮电大学
  • 2 篇 亚利桑那大学
  • 2 篇 中国民航大学
  • 2 篇 西安电子科技大学
  • 2 篇 扬州大学
  • 1 篇 华中科技大学
  • 1 篇 中国人民公安大学
  • 1 篇 东南大学
  • 1 篇 61497部队
  • 1 篇 南通市广播电视大...
  • 1 篇 河南省信息安全重...
  • 1 篇 战略支援部队信息...

作者

  • 2 篇 赵永康
  • 2 篇 张良
  • 2 篇 杨宏宇
  • 2 篇 王朋
  • 2 篇 胡泽
  • 2 篇 成翔
  • 2 篇 宋成瑜
  • 1 篇 张岩
  • 1 篇 杜彦辉
  • 1 篇 徐勤岸
  • 1 篇 吴蓓
  • 1 篇 曹利峰
  • 1 篇 夏攀
  • 1 篇 郭树一
  • 1 篇 黄斌
  • 1 篇 何纯
  • 1 篇 陶晓涵
  • 1 篇 邹可欣
  • 1 篇 马陈城
  • 1 篇 杜学绘

语言

  • 12 篇 中文
检索条件"主题词=Tor匿名网络"
12 条 记 录,以下是1-10 订阅
排序:
tor匿名网络攻击行为检测技术研究与实现
Tor匿名网络攻击行为检测技术研究与实现
收藏 引用
作者: 何纯 北京邮电大学
学位级别:硕士
互联网通信安全与隐私保护受到广泛关注,大量匿名网络技术被提出,其中tor是目前使用最广泛的低延迟匿名通信系统之一,但是tor在保护用户隐私信息的同时,也为不法分子所利用,构建各种非法活动。如果能在tor出口节点处检测出攻击者的攻击... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
tor匿名网络流量识别研究
Tor匿名网络流量识别研究
收藏 引用
作者: 郭树一 东南大学
学位级别:硕士
匿名网络可以将网络通信双方的信息和关系隐藏。在匿名通信软件中,基于洋葱路由技术(Onion Routing)开发的软件洋葱头(The Onion Router,tor)发展最成熟,在客户端使用tor进行网络访问时需要经过多跳路由才能到达目标地址,能够有效隐藏... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
洋葱路由器网站指纹攻击与防御研究综述
收藏 引用
电子与信息学报 2024年 第09期46卷 3474-3489页
作者: 杨宏宇 宋成瑜 王朋 赵永康 胡泽 成翔 张良 中国民航大学安全科学与工程学院 中国民航大学计算机科学与技术学院 扬州大学信息工程学院 中国民航大学民航信息安全评估中心 亚利桑那大学信息学院
以洋葱路由器(tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于流量分割与填充的网站指纹防御技术
收藏 引用
北京理工大学学报 2024年 第7期44卷 750-760页
作者: 黄斌 杜彦辉 中国人民公安大学信息网络安全学院 北京100038
tor匿名网络是一种用于保护用户通信隐私的匿名通信系统.网站指纹攻击算法通过分析用户的流量数据来破坏用户通信隐私的匿名性.为防范网站指纹攻击,研究人员提出各种网站指纹防御算法.现阶段,这些防御方法存在着防御开销高、防御性能差... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
洋葱路由器网站指纹攻击与防御研究综述
收藏 引用
电子与信息学报 2024年
作者: 杨宏宇 宋成瑜 王朋 赵永康 胡泽 成翔 张良 中国民航大学安全科学与工程学院 中国民航大学计算机科学与技术学院 扬州大学信息工程学院 中国民航大学民航信息安全评估中心 亚利桑那大学信息学院
以洋葱路由器(tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于神经网络tor网络网站指纹分析
基于神经网络的TOR网络网站指纹分析
收藏 引用
作者: 夏攀 华中科技大学
学位级别:硕士
tor(The Onion Router)网络是广泛使用的一款基于链路的低延迟且开源免费的匿名通信网络软件。然而,它的普及也使得网络的犯罪层出不穷难以监管。网站指纹分析技术作为当前针对tor网络匿名化分析最有效的手段,其准确率一直受限于人工... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于深度神经网络burst特征分析的网站指纹攻击方法
收藏 引用
计算机研究与发展 2020年 第4期57卷 746-766页
作者: 马陈城 杜学绘 曹利峰 吴蓓 战略支援部队信息工程大学 郑州450001 河南省信息安全重点实验室(战略支援部队信息工程大学) 郑州450001 61497部队 北京100000
tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于机器学习的匿名tor网站指纹识别研究
基于机器学习的匿名Tor网站指纹识别研究
收藏 引用
作者: 孟献昆 西安电子科技大学
学位级别:硕士
加密通信网络的目的是隐藏通信双方的关系和内容,一旦双方建立了加密通信网络,通信内容就会被加密,第三方的源和目标IP等路由信息也会被隐藏。当用户通过加密通信网络进行网页访问活动时产生的多次请求和应答的流量就是加密网页流量,使... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
比特币隐藏服务网络行为的识别方法研究
比特币隐藏服务网络行为的识别方法研究
收藏 引用
作者: 邹可欣 北京邮电大学
学位级别:硕士
比特币是一种基于对等网络的虚拟数字货币,自2008年以来,其用户日益增长,成为世界历史上增长最快、持有最广泛的金融资产。比特币网络本身不提供IP地址隐藏的功能,然而,近年来,为了追求更高的匿名性,在比特币开发者的建议下,越来越多的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向tor的多标签页网站指纹攻击与防御技术
面向Tor的多标签页网站指纹攻击与防御技术
收藏 引用
作者: 张岩 西安电子科技大学
学位级别:硕士
tor作为目前最流行的匿名通信系统,能够有效隐藏通信双方身份。由于通信主体难以被追踪定位,tor网络中各类匿名滥用问题层出不穷,其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会带来了严重危害。为保证网络监管的有效... 详细信息
来源: 同方学位论文库 同方学位论文库 评论