基于流量分析的信息溯源关键技术研究

来源 :北京邮电大学 | 被引量 : 9次 | 上传用户:icefireren
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息溯源是指采用一系列的方法和技术手段将内容、网络行为以及应用行为等追溯到其发起者。一般情况下可以通过数据连接的四元组判断信息的来源或者发起者,但是当信息发送者采用一定的手段隐藏这种关系时,如何发现信息的来源变成了一项富有挑战性的工作。匿名通信服务隐藏通信实体的地址、通信关系等,保护用户隐私。但与此同时,匿名网络也被用于掩盖网络罪犯的行踪,如何针对匿名网络的流量进行信息溯源,具有非常重要的实际意义。已有的针对匿名网络流量的信息溯源方法,在实际的应用中大都具有一定的局限性。本文针对匿名通信网络,提出一种在获取匿名网络的入口流量和出口流量的情况下,对匿名网络用户间的通信关系进行去匿名化分析,达到追踪溯源的效果的方法。本文选取匿名网络Tor做为研究对象,针对Tor的流量开展了一系列的基于流量的分析溯源工作。、首先,为了了解匿名网络流量的特征,我们针对Tor的流量进行了深入的分析与测量,通过提取并对比入口流量和对应出口的流量,分析Tor流量的特征。我们同时测量了Tor网络目的节点的国家分布以及流量长度分布等,为后续量化实验验证提供了依据。二、考虑到Tor数据采用SSL进行加密,而基于SSL的网络应用逐渐增多,从背景数据流中识别出Tor流量可以提高溯源的准确性,并且减少系统的计算量。在对Tor协议和流量进行深入研究的基础上,选取了数据包长度作为特征,以SVM分类算法作为Tor流量识别的算法。在离线环境下,使用该方法实现了对Tor流量进行分类识别,分类的准确率与召回率均可以到达90%以上。三、在以上工作的基础上设计并实现基于流量分析的信息溯源系统。选用k-means算法,对于匿名网络的入口流量和出口流量,按照选取的特征向量进行多元关联分析,以获取两部分流量之间的对应关系。并在真实网络环境下,对系统的准确性进行了评估和验证。当数据流的字节数大于200K1B时,信息溯源的准确率可以达到90%以上。
其他文献
随着计算机数据库技术的普及和发展,数据库安全变得越来越重要,可以说是关系到国家、企业的重要生命线。从普通的数据库到安全型的数据库的过程中,对数据库的安全增强技术的研究
为应对激烈的市场竞争环境,提高客户服务水平,加强业务管理,国内大企业大部分采用基于数据中心的集中处理模式,数据集中处理有利于业务监控、降低成本和提高效益,但是数据集中处理
本文的研究是以水利部948项目“茨淮新河上桥枢纽信息化工程”为研究背景。该工程的目标是对计算机集成制造系统(CIMS)技术加以改进和创新,建立一个水利CIMS(ContemporaryInte
90年代初,随着Internet的迅速普及,出现了基于Internet的电子商务.它利用Internet的全球性,扩大了交易范围,成本大大降低;采用数据加密、电子认证、安全电子交易等一系列措施
内存管理是大型应用软件的一个重要考虑因素,它的成功与否将直接影响到应用的稳定性和效率。目前对内存管理的研究可分为3个层次,自底而上依次为:操作系统级内存管理、高级语言
该文首先具体分析了XML转换的现状,较深的研究了XML转换的关键技术.然后基于多策略的XML转换方法,设计并实现了一个通用的XML转换原型系统(简称为Doc2XML).系统采用了该文新
当今的时代是信息技术的时代,人们的日常生活、工作越来越依赖计算机的帮助。由于大量的敏感信息需要计算机系统处理、存储和传输,计算机系统的安全问题已经成为人们关注的焦点
现代数字化技术的急遽发展,使得Web成为信息发布、交互及获取的主要工具。面对Web上的海量信息,如何从中自动发现、抽取、过滤有用信息成为迫切需要解决的问题。在科学研究和商
面对软件开发过程中业务需求不断变化,技术日新月异带来的挑战,模型驱动架构(MDA)提供了一种开放式的、不依赖于任何厂家的解决方案.以对象管理组织(Object Management Group
现代软件开发更加注重过程的控制作用。在软件开发中,软件过程把人、工具以及规程和方法集成在一起,生产出高质量的软件产品。对软件过程的支撑技术的有诸多方面的研究。 已