主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公English
2020-2021年专刊出版计划 微信服务介绍 最新一期:2020年第10期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
何高峰,杨明,罗军舟,张璐.Tor匿名通信流量在线识别方法.软件学报,2013,24(3):540-556
Tor匿名通信流量在线识别方法
Online Identification of Tor Anonymous Communication Traffic
投稿时间:2011-07-12  修订日期:2012-04-27
DOI:10.3724/SP.J.1001.2013.04253
中文关键词:  匿名通信  Tor  流量识别  TLS指纹  报文长度分布
英文关键词:anonymous communication  Tor  traffic identification  TLS fingerprint  packet size distribution
基金项目:国家重点基础研究发展计划(973)(2010CB328104); 国家自然科学基金(61272054, 61202449, 61070161, 61003257,60903162); 国家科技支撑计划(2010BAI88B03, 2011BAK21B02); 国家核高基科技重大专项(软件类)项目(2010ZX01044-001-001);高等学校博士点专项科研基金(20110092130002); 江苏省自然科学基金(BK2008030); 江苏省网络与信息安全重点实验室资助项目(BM2003201); 教育部计算机网络与信息集成重点实验室(东南大学)资助项目(93K-9)
作者单位E-mail
何高峰 东南大学 计算机科学与工程学院,江苏 南京 211189 hegaofeng@seu.edu.cn 
杨明 东南大学 计算机科学与工程学院,江苏 南京 211189  
罗军舟 东南大学 计算机科学与工程学院,江苏 南京 211189  
张璐 东南大学 计算机科学与工程学院,江苏 南京 211189  
摘要点击次数: 3367
全文下载次数: 7810
中文摘要:
      匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.
英文摘要:
      Abuse of anonymous communication systems has introduced new challenges into network administration. The effective identification of anonymous communication traffic is a prerequisite to prevent such abuse; thus, this is fundamentally important for both theoretical researches and practical applications. Existing researches mainly focus on the confirmation of anonymous communication relationship and cannot be used to identify and block anonymous communication traffic. To solve this problem, the operation mechanism is deeply analyzed and traffic characteristics are summarized for the widely used Tor anonymous communication system. On this basis, a TLS fingerprint-based and packet-size distributions based methods are proposed to identify Tor anonymous communication traffic, respectively. The advantages, disadvantages and applicability of these two methods are analyzed and discussed in detail, and are validated by CAIDA dataset and online deployment. Experimental results prove that both methods are effective in identifying Tor anonymous communication traffic.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利