基于Meek的Tor匿名通信識別方法的研究和實(shí)現(xiàn)
本文關(guān)鍵詞:基于Meek的Tor匿名通信識別方法的研究和實(shí)現(xiàn)
更多相關(guān)文章: 匿名通信 Tor Meek 流量混淆 流量識別
【摘要】:隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,網(wǎng)絡(luò)安全問題也變得日益突出。匿名通信技術(shù)的出現(xiàn)彌補(bǔ)了傳統(tǒng)網(wǎng)絡(luò)安全中的不足,它通過隱藏通信雙方的身份信息或通信關(guān)系,從而為用戶提供了隱私保護(hù)。然而匿名通信技術(shù)在保護(hù)正常用戶隱私信息的同時,也可能被惡意用戶利用來進(jìn)行非法的網(wǎng)絡(luò)活動。因此,如何識別匿名通信流量,并對其實(shí)施有效監(jiān)管具有重要的意義。Tor是目前應(yīng)用最為廣泛的匿名通信系統(tǒng)。為了抵御流量分析和網(wǎng)絡(luò)監(jiān)管,Tor引入了多種傳輸插件對其流量進(jìn)行混淆。Meek作為Tor的一種傳輸插件,它把Tor的流量偽裝成訪問云服務(wù)平臺的流量。一方面,Meek使用前置域名技術(shù),通過第三方服務(wù)器進(jìn)行流量轉(zhuǎn)發(fā),使得傳輸內(nèi)容看起來像是在訪問另一個站點(diǎn);另一方面,Meek使用基于瀏覽器代理的加密技術(shù),通過瀏覽器建立HTTPS隧道進(jìn)行流量傳輸,從而隱藏了Tor的TLS指紋特征。本文研究的主要內(nèi)容是基于Meek的Tor匿名通信流量的分析和檢測,圍繞這個課題,具體展開以下四個方面的工作:(1)詳細(xì)介紹了Tor匿名通信系統(tǒng)的工作原理,包括信元結(jié)構(gòu)、虛電路的建立和數(shù)據(jù)傳輸方式等。之后系統(tǒng)闡述了Meek流量混淆技術(shù)的工作原理,包括前置域名技術(shù)和基于瀏覽器代理的加密技術(shù)等。(2)在實(shí)驗(yàn)環(huán)境中捕獲基于Meek的Tor匿名通信流量,并對其進(jìn)行特征分析,包括連接特征分析、數(shù)據(jù)包靜態(tài)特征分析、數(shù)據(jù)流統(tǒng)計特征分析和數(shù)據(jù)流動態(tài)特征分析等。并在此基礎(chǔ)上總結(jié)了Meek的流量特征。之后結(jié)合現(xiàn)有的流量識別技術(shù),提出了基于流特征的Tor匿名通信識別方法。(3)根據(jù)Meek的流量特征,提出了Meek流的分片模型。之后結(jié)合SVM技術(shù),提出了基于SVM的Tor匿名通信識別和分類方法;赟VM的Tor匿名通信識別方法,將Tor流量和非Tor流量進(jìn)行區(qū)分,實(shí)現(xiàn)對Tor匿名通信流量的識別;基于SVM的Tor匿名通信分類方法,在已識別的Tor流量基礎(chǔ)之上,對不同行為的Tor流量進(jìn)行分類。(4)對以上兩種識別和分類方法進(jìn)行了系統(tǒng)設(shè)計和實(shí)現(xiàn),并根據(jù)實(shí)驗(yàn)結(jié)果對算法進(jìn)行了優(yōu)化。實(shí)驗(yàn)結(jié)果表明,以上方法均可有效識別基于Meek的Tor匿名通信流量,且具有較高的準(zhǔn)確率和性能。
【關(guān)鍵詞】:匿名通信 Tor Meek 流量混淆 流量識別
【學(xué)位授予單位】:北京交通大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2016
【分類號】:TP393.08
【目錄】:
- 致謝5-6
- 摘要6-7
- ABSTRACT7-12
- 1 緒論12-18
- 1.1 研究背景及選題意義12-13
- 1.2 國內(nèi)外研究現(xiàn)狀13-14
- 1.3 本文主要工作和創(chuàng)新點(diǎn)14-15
- 1.4 本文內(nèi)容安排15-18
- 2 TOR匿名通信技術(shù)18-34
- 2.1 匿名通信技術(shù)概述18-20
- 2.1.1 匿名通信的基本概念18
- 2.1.2 匿名通信技術(shù)概述18-19
- 2.1.3 主要匿名通信技術(shù)介紹19-20
- 2.2 TOR匿名通信技術(shù)20-28
- 2.2.1 TOR匿名通信概述20-21
- 2.2.2 TOR匿名通信的基本概念21-22
- 2.2.3 TOR匿名通信的工作方式22-23
- 2.2.4 TOR匿名通信的工作原理23-27
- 2.2.5 TOR匿名通信現(xiàn)狀27-28
- 2.3 基于MEEK的TOR的工作原理28-34
- 2.3.1 TOR網(wǎng)橋機(jī)制28-29
- 2.3.2 MEEK流量混淆技術(shù)29-34
- 3 流量識別技術(shù)34-40
- 3.1 流量識別技術(shù)概述34-35
- 3.1.1 流量識別的基本概念34
- 3.1.2 流量識別的評價標(biāo)準(zhǔn)34-35
- 3.2 主要的流量識別技術(shù)35-37
- 3.2.1 基于端口號的流量識別方法35
- 3.2.2 基于深層包檢測的流量識別方法35-36
- 3.2.3 基于行為特征的流量識別方法36
- 3.2.4 基于流特征的流量識別方法36-37
- 3.3 機(jī)器學(xué)習(xí)在流量識別中的應(yīng)用37-40
- 4 基于流特征的TOR匿名通信識別方法40-70
- 4.1 SSL協(xié)議概述40-47
- 4.1.1 SSL協(xié)議體系結(jié)構(gòu)41-42
- 4.1.2 SSL協(xié)議工作流程42-44
- 4.1.3 報文結(jié)構(gòu)44-47
- 4.2 MEEK流量特征分析47-65
- 4.2.1 MEEK流量特征概述47-49
- 4.2.2 MEEK鏈接特征分析49-51
- 4.2.3 MEEK數(shù)據(jù)包靜態(tài)特征分析51-55
- 4.2.4 MEEK流統(tǒng)計特征分析55-59
- 4.2.5 MEEK流動態(tài)特征分析59-64
- 4.2.6 MEEK流量特征總結(jié)64-65
- 4.3 基于流特征的TOR匿名通信識別方法65-70
- 4.3.1 基于流特征的識別方法整體設(shè)計65-66
- 4.3.2 TLS流量識別66-68
- 4.3.3 基于TLS指紋特征的流量過濾68
- 4.3.4 基于MEEK流動態(tài)特征的流量識別68-69
- 4.3.5 輪詢請求機(jī)制判斷器69-70
- 5 基于SVM的TOR匿名通信識別和分類方法70-84
- 5.1 支持向量機(jī)技術(shù)70-74
- 5.1.1 SVM技術(shù)原理70-72
- 5.1.2 常見的核函數(shù)72-73
- 5.1.3 SVM多分類方法73-74
- 5.2 基于SVM的識別和分類方法整體設(shè)計74-78
- 5.2.1 MEEK流特征深入74-75
- 5.2.2 MEEK流分片模型75
- 5.2.3 基于SVM的識別和分類模型75-76
- 5.2.4 特征選取76-78
- 5.3 基于SVM的TOR匿名通信識別方法78-81
- 5.3.1 基于SVM的TOR匿名通信識別模型78-80
- 5.3.2 分片大小確定及特征選取80-81
- 5.4 基于SVM的TOR匿名通信分類方法81-84
- 5.4.1 基于SVM的TOR匿名通信分類模型81-82
- 5.4.2 類型劃分和特征選取82-84
- 6 TOR匿名通信識別方法的實(shí)現(xiàn)與評估84-98
- 6.1 TOR匿名通信識別和分類系統(tǒng)詳細(xì)設(shè)計84-89
- 6.1.1 系統(tǒng)總體設(shè)計84-86
- 6.1.2 流量采集模塊及預(yù)處理模塊86-87
- 6.1.3 基于流特征的識別模塊87-88
- 6.1.4 基于SVM的識別和分類模塊88-89
- 6.2 實(shí)驗(yàn)工具選擇89-90
- 6.2.1 Winpcap89
- 6.2.2 LibSVM89-90
- 6.3 實(shí)驗(yàn)結(jié)果及分析90-98
- 6.3.1 基于流特征的TOR匿名通信識別90-94
- 6.3.2 基于SVM的TOR匿名通信識別94-98
- 7 總結(jié)與展望98-100
- 7.1 工作總結(jié)98-99
- 7.2 未來展望99-100
- 參考文獻(xiàn)100-102
- 作者簡歷及攻讀碩士學(xué)位期間取得的研究成果102-106
- 學(xué)位論文數(shù)據(jù)集106
【相似文獻(xiàn)】
中國期刊全文數(shù)據(jù)庫 前10條
1 火久元,武凌;互聯(lián)網(wǎng)中匿名通信技術(shù)[J];甘肅科技;2005年09期
2 徐靜;王振興;;秘密共享的抗攻擊匿名通信系統(tǒng)[J];計算機(jī)工程與應(yīng)用;2010年06期
3 王志遠(yuǎn);童曉梅;;匿名通信技術(shù)綜述[J];內(nèi)蒙古廣播與電視技術(shù);2012年01期
4 陸慶,周世杰,傅彥;匿名通信技術(shù)分析[J];電子科技大學(xué)學(xué)報;2004年02期
5 唐松,徐紅云;一種安全的匿名通信方案[J];計算技術(shù)與自動化;2005年03期
6 朱娜斐,陳松喬,眭鴻飛,陳建二;匿名通信概覽[J];計算機(jī)應(yīng)用;2005年11期
7 陳智俐;;匿名通信技術(shù)的研究現(xiàn)狀和發(fā)展趨勢[J];電腦知識與技術(shù)(學(xué)術(shù)交流);2007年01期
8 吳艷輝;王偉平;陳建二;;匿名通信研究綜述[J];小型微型計算機(jī)系統(tǒng);2007年04期
9 吳艷輝;王偉平;陳建二;;一種結(jié)合支付機(jī)制的匿名通信策略[J];高技術(shù)通訊;2008年11期
10 江麗;徐紅云;;基于組群的匿名通信協(xié)議研究與探討[J];計算機(jī)工程與應(yīng)用;2008年09期
中國重要會議論文全文數(shù)據(jù)庫 前7條
1 何高峰;羅軍舟;楊明;;基于報文長度熵的匿名通信流量實(shí)時在線檢測[A];2010年全國通信安全學(xué)術(shù)會議論文集[C];2010年
2 趙文超;王嘯;時金橋;譚慶豐;郭莉;;匿名資源發(fā)布策略用戶區(qū)分性的研究[A];2011年全國通信安全學(xué)術(shù)會議論文集[C];2011年
3 徐立杰;胡華平;陳新;劉波;;匿名通信系統(tǒng)的攻擊技術(shù)現(xiàn)狀與發(fā)展趨勢[A];2007通信理論與技術(shù)新發(fā)展——第十二屆全國青年通信學(xué)術(shù)會議論文集(上冊)[C];2007年
4 陸天波;程曉明;張冰;;MIX匿名通信技術(shù)研究[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(下冊)[C];2007年
5 時金橋;方濱興;李斌;;匿名通信系統(tǒng)中的Free-Riding問題及懲罰機(jī)制研究[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年
6 吳艷輝;王偉平;吳柯;;一種適于匿名通信系統(tǒng)的主動探測機(jī)制[A];2007年全國開放式分布與并行計算機(jī)學(xué)術(shù)會議論文集(下冊)[C];2007年
7 呼榜林;胡華平;劉波;陳新;;基于分級匿名的Tor系統(tǒng)設(shè)計與分析[A];2008通信理論與技術(shù)新進(jìn)展——第十三屆全國青年通信學(xué)術(shù)會議論文集(上)[C];2008年
中國博士學(xué)位論文全文數(shù)據(jù)庫 前10條
1 段桂華;分布式環(huán)境下匿名通信機(jī)制及可控技術(shù)研究[D];中南大學(xué);2010年
2 宋虹;匿名通信關(guān)鍵技術(shù)與通用體系結(jié)構(gòu)研究[D];中南大學(xué);2010年
3 陳新;匿名通信系統(tǒng)關(guān)鍵技術(shù)研究[D];國防科學(xué)技術(shù)大學(xué);2010年
4 王偉平;匿名通信系統(tǒng)性能及可擴(kuò)展性研究[D];中南大學(xué);2004年
5 吳艷輝;匿名通信系統(tǒng)中激勵機(jī)制及相關(guān)理論研究[D];中南大學(xué);2008年
6 傅,
本文編號:786038
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/786038.html