匿名指纹论文_王凯,陈立云,李昊鹏

导读:本文包含了匿名指纹论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:指纹,数字,流量,网站,版权保护,卷积,通信。

匿名指纹论文文献综述

王凯,陈立云,李昊鹏[1](2019)在《SSH匿名流量网站指纹攻击方法》一文中研究指出SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。(本文来源于《计算机工程与应用》期刊2019年21期)

韩秀萍,王智,裴丹[2](2018)在《无线网络用户的Wi-Fi指纹匿名化研究》一文中研究指出如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构成的Wi-Fi指纹会泄露用户的隐私信息。基于对现实情况中Wi-Fi指纹所造成的隐私泄露程度的分析,提出了数据驱动的隐私保护方案。首先,针对4个城市中2700万用户连接400万Wi-Fi热点的行为进行了测量研究,并证明了在很多场景下Wi-Fi指纹都可以用来区分用户。基于对Wi-Fi指纹中SSID语义信息的研究,可以推断出这些用户的身份信息(如工作信息)。其次,提出了一种基于协同过滤的启发式方法,它通过给用户的PNL中添加伪SSID来模糊其信息,并使得附近的人彼此之间的PNL与Wi-Fi指纹都更加相似。最后,基于真实的Wi-Fi连接数据验证了上述策略的有效性,实验结果表明,修改PNL不仅能保护用户隐私,而且能保证快速的Wi-Fi连接。(本文来源于《计算机科学》期刊2018年08期)

李瑞杏[3](2017)在《基于网站指纹的shadowsocks匿名流量识别技术的研究》一文中研究指出随着通信数据隐私保护需求的不断增加,各种匿名通信技术也得到了快速发展,但是,在这项技术保护通信双方个人信息的同时,也使得利用简单数据包检测进行的网络监管变得更加困难。Shadowsocks作为新兴的匿名通信软件,因其速度快,易部署等优点,在国内得到了广泛了使用。现有的匿名流量识别的研究成果大多具有很强的针对性,在流量特征提取,方法建模等软件识别技术方面具有很强的依赖性,而shadowsocks因为使用其自身所带的独特协议,现有的方法很难对其进行识别;同时,当前的大部分学术分析成果还停留在实验阶段,并且高速网络环境下匿名流量的数据集收集与构造、大量混合流下网站指纹的分割等问题仍没有提出很好的解决办法。因此,如何对shadowsocks流量进行建模,如何解决高速网络环境下匿名流量识别,是当前国内网络安全领域亟待解决的问题。本文在对以往相关研究成果进行分析的基础上,针对上述问题,深入分析了shadowsocks匿名软件的运行机制,将其运行过程和HTTP协议相结合,提出了多粒度启发式流量识别方法和基于混合流分割的网站指纹识别算法。多粒度启发式流量识别算法是从主机行为、数据流、隐藏信息等多方面检测shadowsocks流量,达到过滤的目的。该方法可以解决因匿名流量占总数据流量比例小而导致数据集不平衡而带来识别准确性低的问题。基于混合流分割的网站指纹识别算法是在多粒度启发式流量识别方法的基础上,选择区分度高的网站指纹特征,将可疑混合流进行聚类分割,解决混合流中单站点、多站点识别问题,达到降低误报率的目的。接着,本文分析了高速网络环境下匿名流量识别所面临的难点,确定新系统要达到的目标,结合多粒度启发式流量识别算法和基于混合流分割的网站指纹识别算法,设计并实现了高速网络环境下shadowsocks匿名流量识别系统,并详细阐述了识别系统总体设计与详细模块设计。最后,本文利用多组不同的真实数据集,对多粒度启发式流量识别算法和基于混合流分割的网站指纹识别算法分别进行评估,通过和现有的方法,以及系统适应性等方面对运行结果进行分析,验证了该算法的高准确性;同时,在高速网络下,针对具体的模块设计对高速网络下shadowsocks匿名流量识别系统进行测试,证明了该系统具有很高的识别准确率。(本文来源于《电子科技大学》期刊2017-03-28)

韦永军[4](2017)在《针对SSH匿名网络的网站指纹攻击与防护技术研究》一文中研究指出伴随着网络科技的快速发展,用户对于网络上的隐私保护也提出了更高的要求。基于单跳的SSH匿名网络和基于多跳的Tor匿名网络相继被提出用于保护用户隐私,但同时也带来网络无法监管的问题,造成匿名滥用。为效的打击网络犯罪活动,基于各种匿名网络的网站指纹攻击技术应运而生,但前人的攻击方法和所用特征在面对异常数据和主动防御时并不能发挥很好的作用。本文针对上述问题,提出将下行流量和随机森林分类器相结合的方法来进行匿名网络的监管,该方法不仅能够有效的完成匿名网络的监控,同时在面对主动防护时也比其他分类器和上行流量保持更好的分类效果。论文主要成果有:首先证明了利用下行流量进行网站分类的可行性,并利用随机森林分类器完成相应的对比实验,实现了 80.5%的准确率,确保了网络监管的有效性。之后从特征入手,对原有特征进行组合和新增,同时分析优化后的特征贡献值,为进一步提高攻击准确率和特征降维提供了保证,经过优化之后,我们在相同条件下的准确率提升至89.5%。最后,本文针对上下行流量进行网站指纹防护实验,采用包填充和流量变形技术共八种防护方法对四种分类器进行测试,通过大量实验发现,流量变形、Session Random 255 padding 和 Packet Random MTU padding 叁种方法的防护效果最佳,且使用下行流量的随机森林分类器具有最好的稳定性,即使在最佳的流量变形防护之下也可以维持53.5%以上的准确率,而上行流量和其他几个分类器都跌到了 30%以下。实验结果证明下行流量在面对防护时的分类效果远高于上行流量,同时随机森林分类器也比其他几个分类器在下行流量方面具有明显的优势。(本文来源于《北京邮电大学》期刊2017-03-14)

张娇[5](2017)在《匿名通信系统指纹攻击技术研究》一文中研究指出近年来,网络空间安全越来越重要且敏感,成为网络空间科研领域的研究热点。隐私保护技术作为保障网络空间安全的重要手段应运而生,匿名通信系统也随之受到广泛的关注。如今,学术界针对匿名通信系统提出了多种攻击技术,用于追踪匿名通信系统中的发送者、接收者或发现两者之间的通信关系。本文重点研究针对匿名通信系统的指纹攻击技术。指纹攻击采用被动的流量分析技术,通过搜集发送者或接收两者的特征信息来识别发送者是否与某一特定的接收者进行通信,特征信息可以是网络流量特征、路由信息特征以及节点信息特征等。攻击者在发送者与接收者之间搜集两者通信时的特征信息形成指纹,当再次发生通信时可以确定发送者与接收者确实存在着通信关系。本文首先论述了网络流水印和指纹攻击的发展态势,简述了 Tor及I2P匿名通信系统。其次,针对纽约州立大学石溪分校Cai等人提出的CAI指纹攻击方案的攻击模型、攻击过程进行了阐述,对CAI指纹攻击进行了实验验证,设计了相应的数据库存储指纹方案,完成了典型网站的流量采集工作。最后,论文设计了 MSFA(Mutiple System Fingerpringting Attack)攻击方案,详细讨论了 MSFA方案的架构设计、流量捕获模块设计、获取数据包信息模块设计、计算编辑距离模块设计,以及Tor匿名系统环境下MSFA方案的实现与实验数据处理,并对实验结果进行了比较分析。(本文来源于《北京邮电大学》期刊2017-03-08)

于海燕,范九伦[6](2015)在《基于数字水印和匿名指纹的DRM系统模型设计》一文中研究指出构建一种基于匿名指纹的数字版权管理系统模型。该系统模型引入可信第叁方,建立用户指纹信息库,为用户安全发放购买过程中需要的验证信息和指纹信息;利用数字水印技术将版权信息和用户指纹嵌入数字产品中,以标识数字产品的版权,追踪非法传播者。分析表明,该系统不仅能够完成数字产品的安全分发与传输,而且实现在数字产品遭到非法传播或拷贝时追踪侵权者,并满足用户购买行为的匿名和不可关联,从而保证合法用户的隐私和买卖两方的公平性。(本文来源于《西安邮电大学学报》期刊2015年02期)

顾晓丹,杨明,罗军舟,蒋平[7](2015)在《针对SSH匿名流量的网站指纹攻击方法》一文中研究指出目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了多种针对网站主页的指纹攻击方法,但在如何对目标网站建模、如何选择区分度高的流量特征以提高攻击准确率等问题上仍需进一步的研究.针对这些问题,深入分析SSH匿名流量的特征,提出一种新型的网站指纹攻击方法.该方法基于上下行流量的不同特性,分别抽取不同的区分度高的特征形成上下行指纹,并采取相应的匹配算法进行指纹比对.在此基础上,根据用户访问关联Web页面的行为模式,对所监管的目标网站建立隐马尔科夫模型,将目前只针对网站主页的识别扩展到了多级页面.通过使用公开数据集和在Internet环境中部署实验进行验证,该攻击方法获得了96.8%的准确率,可以有效地识别被监管者所访问的网站.(本文来源于《计算机学报》期刊2015年04期)

柳欣[8](2011)在《具有直线提取器的匿名指纹方案》一文中研究指出迄今为止,基于群签名构造匿名指纹方案的问题尚未得到较好地解决。为此,提出一个具有直线提取器的匿名指纹方案,新方案的设计过程使用了关于OR逻辑的Canard-Gouget-Hufschmitt知识证明技术(CANARD S,GOUGET A,HUFSCHMITT E.A handy multi-coupon system.ACNS 2006:Proceedings of the 4th International Conferenceon Applied Cryptography and Network Security,LNCS 3989.Berlin:Springer-Verlag,2006:66-81),Chida-Yamamoto批量零知识证明与验证技术(CHIDA K,YAMAMOTO G.Batch processing for proofs of partial knowledge and itsapplications.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2008,E91-A(1):150-159)以及Arita(ARITA S.A straight-line extractable non-malleable commitment scheme.IEICE Transactions onFundamentals of Electronics,Communications and Computer Sciences,2007,E90-A(7):1384-1394)的直线可提取的承诺方案。需要指出的是,新方案支持并发注册,因此特别适合于基于互联网的应用环境。此外,新方案具有直线提取器,使得安全性证明中的归约算法无需依赖于低效的重绕策略,从而实现了紧密的安全性归约。形式化的安全性分析表明,新方案满足匿名指纹方案要求的所有性质。(本文来源于《计算机应用》期刊2011年08期)

柳欣,徐秋亮,秦然[9](2009)在《两个改进的基于数字货币的匿名指纹方案》一文中研究指出为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案。第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击。第二个改进方案采用了Camenisch-Lysyanskaya签名,Damg?rd-Fujisaki承诺方案,证明被承诺值属于某个区间的知识证明协议等技术,由于客户只需注册一次就能不受限制地进行匿名购买,因而较文献[1]的方案更为实用。改进的方案满足文献[1]中要求的全部安全特性,即商家的安全性、购买者的安全性、注册中心的安全性以及购买者的匿名性。(本文来源于《计算机工程与设计》期刊2009年10期)

周宣武,杨晓元,魏萍,胡予濮[10](2007)在《一种基于环签名的匿名数字指纹方案》一文中研究指出分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第叁方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。(本文来源于《计算机工程》期刊2007年21期)

匿名指纹论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构成的Wi-Fi指纹会泄露用户的隐私信息。基于对现实情况中Wi-Fi指纹所造成的隐私泄露程度的分析,提出了数据驱动的隐私保护方案。首先,针对4个城市中2700万用户连接400万Wi-Fi热点的行为进行了测量研究,并证明了在很多场景下Wi-Fi指纹都可以用来区分用户。基于对Wi-Fi指纹中SSID语义信息的研究,可以推断出这些用户的身份信息(如工作信息)。其次,提出了一种基于协同过滤的启发式方法,它通过给用户的PNL中添加伪SSID来模糊其信息,并使得附近的人彼此之间的PNL与Wi-Fi指纹都更加相似。最后,基于真实的Wi-Fi连接数据验证了上述策略的有效性,实验结果表明,修改PNL不仅能保护用户隐私,而且能保证快速的Wi-Fi连接。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名指纹论文参考文献

[1].王凯,陈立云,李昊鹏.SSH匿名流量网站指纹攻击方法[J].计算机工程与应用.2019

[2].韩秀萍,王智,裴丹.无线网络用户的Wi-Fi指纹匿名化研究[J].计算机科学.2018

[3].李瑞杏.基于网站指纹的shadowsocks匿名流量识别技术的研究[D].电子科技大学.2017

[4].韦永军.针对SSH匿名网络的网站指纹攻击与防护技术研究[D].北京邮电大学.2017

[5].张娇.匿名通信系统指纹攻击技术研究[D].北京邮电大学.2017

[6].于海燕,范九伦.基于数字水印和匿名指纹的DRM系统模型设计[J].西安邮电大学学报.2015

[7].顾晓丹,杨明,罗军舟,蒋平.针对SSH匿名流量的网站指纹攻击方法[J].计算机学报.2015

[8].柳欣.具有直线提取器的匿名指纹方案[J].计算机应用.2011

[9].柳欣,徐秋亮,秦然.两个改进的基于数字货币的匿名指纹方案[J].计算机工程与设计.2009

[10].周宣武,杨晓元,魏萍,胡予濮.一种基于环签名的匿名数字指纹方案[J].计算机工程.2007

论文知识图

匿名指纹方案匿名指纹方案示...所示,1D-CNN方法获得了92.03%的准确46...不同K值下的准确率5-2系统架构图.5-1系统功能模块概要设计图1.匿...

标签:;  ;  ;  ;  ;  ;  ;  

匿名指纹论文_王凯,陈立云,李昊鹏
下载Doc文档

猜你喜欢