Tor被动流量分析综述
作者:
  • 梅汉涛

    梅汉涛

    东南大学 网络空间安全学院, 江苏 南京 211189;江苏省泛在网络安全工程研究中心 (东南大学), 江苏 南京 211189;网络空间国际治理研究基地 (东南大学), 江苏 南京 211189;紫金山实验室, 江苏 南京 211189
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 程光

    程光

    东南大学 网络空间安全学院, 江苏 南京 211189;江苏省泛在网络安全工程研究中心 (东南大学), 江苏 南京 211189;网络空间国际治理研究基地 (东南大学), 江苏 南京 211189;紫金山实验室, 江苏 南京 211189
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 朱怡霖

    朱怡霖

    东南大学 网络空间安全学院, 江苏 南京 211189;江苏省泛在网络安全工程研究中心 (东南大学), 江苏 南京 211189;网络空间国际治理研究基地 (东南大学), 江苏 南京 211189;紫金山实验室, 江苏 南京 211189
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 周余阳

    周余阳

    东南大学 网络空间安全学院, 江苏 南京 211189;江苏省泛在网络安全工程研究中心 (东南大学), 江苏 南京 211189;网络空间国际治理研究基地 (东南大学), 江苏 南京 211189;紫金山实验室, 江苏 南京 211189
    在期刊界中查找
    在百度中查找
    在本站中查找
基金项目:

国家自然科学基金(U22B2025,62172093,62202097); 江苏省揭榜挂帅项目(BE2023004-3); 中国博士后科学基金(2022M70677); 江苏省卓越博士后计划(2022ZB137)


Survey on Tor Passive Traffic Analysis
Author:
  • MEI Han-Tao

    MEI Han-Tao

    School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China;Jiangsu Province Engineering Research Center of Security for Ubiquitous Network (Southeast University), Nanjing 211189, China;International Governance Research Base of Cyberspace (Southeast University), Nanjing 211189, China;Purple Mountain Laboratories, Nanjing 211189, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • CHENG Guang

    CHENG Guang

    School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China;Jiangsu Province Engineering Research Center of Security for Ubiquitous Network (Southeast University), Nanjing 211189, China;International Governance Research Base of Cyberspace (Southeast University), Nanjing 211189, China;Purple Mountain Laboratories, Nanjing 211189, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • ZHU Yi-Lin

    ZHU Yi-Lin

    School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China;Jiangsu Province Engineering Research Center of Security for Ubiquitous Network (Southeast University), Nanjing 211189, China;International Governance Research Base of Cyberspace (Southeast University), Nanjing 211189, China;Purple Mountain Laboratories, Nanjing 211189, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • ZHOU Yu-Yang

    ZHOU Yu-Yang

    School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China;Jiangsu Province Engineering Research Center of Security for Ubiquitous Network (Southeast University), Nanjing 211189, China;International Governance Research Base of Cyberspace (Southeast University), Nanjing 211189, China;Purple Mountain Laboratories, Nanjing 211189, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 摘要
  • | |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • | |
  • 文章评论
    摘要:

    随着网络的蓬勃发展, 用户隐私正面临着前所未有的挑战. 人们开发出多种匿名通信系统来保护隐私, 第2代洋葱路由Tor (the second-generation onion router)是目前最为广泛使用的匿名通信系统. 然而, 卓越的匿名性也使之成为不法分子犯罪的温床, 如今Tor中充斥着非法交易、网络犯罪等. Tor被动流量分析通过被动观察网络流量对Tor进行去匿名化, 已成为最热门的去匿名化技术. 从Tor与流量分析基本概念出发, 介绍Tor被动流量分析技术的应用场景与威胁模型. 按照技术类型将现有工作分为流量分类技术与流关联技术, 依据分析流程分别对比其流量采集方法、特征提取方法、使用算法. 最后探讨当前研究面临的主要挑战与未来可能的研究趋势.

    Abstract:

    The growth in the Internet poses privacy challenges, prompting the development of anonymous communication systems like the most widely used Tor (the second-generation onion router). However, the notable anonymity offered by Tor has inadvertently made it a breeding ground for criminal activities, attracting miscreants engaged in illegal trading and cybercrime. One of the most prevalent techniques for de-anonymizing Tor is Tor passive traffic analysis, where in anonymity is compromised by passively observing network traffic. This study aims to delve into the fundamental concepts of Tor and traffic analysis, elucidate application scenarios and threat models, and classify existing works into two categories: traffic identification & classification, and flow correlation. Subsequently, their respective traffic collection methods, feature extraction techniques, and algorithms are compared and analyzed. Finally, the primary challenges faced by current research in this domain are concluded and future research directions are proposed.

    参考文献
    相似文献
    引证文献
    网友评论
    网友评论
    分享到微博
    发 布
引用本文

梅汉涛,程光,朱怡霖,周余阳. Tor被动流量分析综述.软件学报,2025,36(1):253-288

复制
相关视频

分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2023-09-01
  • 最后修改日期:2023-11-27
  • 在线发布日期: 2024-11-01
  • 出版日期: 2025-01-06
文章二维码
您是第19922898位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号