![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Paper Reading
文章平均质量分 93
h0l10w
这个作者很懒,什么都没留下…
展开
-
零延迟轻量级网站指纹防御
在强调低成本、实用性和易用性的同时,本文设计了两种新的防御方法,可以击败最优秀的网站指纹(Website Fingerprinting, WF)攻击:FRONT和GLUE。我们称它们为零延迟轻量级防御系统,这意味着它们不会延迟客户端的数据包,而且只在真实流量中添加少量虚假数据包。FRONT可混淆特征丰富的网络跟踪的前端部分,这对攻击者的成功至关重要。它使用随机数量的虚假数据包,破坏攻击者的训练过程。GLUE在网络跟踪之间添加了虚假数据包,使客户端看起来好像在连续访问网页,没有停顿。原创 2024-03-18 22:05:20 · 975 阅读 · 0 评论 -
对网络流水印的调查
被动流量分析(Traffic Analysis, TA)有三大缺点:1) 它需要使用复杂的机器学习算法,而这些算法通常无法在可扩展性和准确性之间实现最佳平衡;2) 需要大量的样本流量来提前训练机器学习算法;3) 容易受到流量扰动的影响,这可能是由于正常的网络行为造成的,也可能是由于对手恶意操纵流量造成的。为了解决上述的一些弊端,该领域已经提出了主动TA算法。网络流量水印是一种主动式TA,它将水印嵌入选定的流量中,以识别网络中特定点的流量。原创 2024-02-06 15:29:13 · 1096 阅读 · 0 评论 -
FINN: 使用神经网络对网络流进行指纹识别
有关流量分析的工作分为两类。一些工作重点是被动地分析网络流量,这需要相对较长的流量才能表现良好。另一种方法是扰乱网络流量的某些特征以嵌入一位或多位信息。这种方法被称为主动流量分析。主动流量分析更高效,需要更短的流量来链接流量。然而,它们可能会给数据包引入较大的延迟,这可能会影响正常用户的活动,也可能会暴露它们。在这项工作中,我们专注于主动流量分析。主动流量分析中比较常见的是水印,它试图将单一比特信息嵌入到流量中。水印生成器和检测器。水印制作者接收流量并插入单一比特数据,传达有关流量是否被加水印的信息。原创 2024-02-06 15:25:39 · 1469 阅读 · 0 评论 -
通过盲对抗性扰动实时击败基于DNN的流量分析系统
对抗性扰动是各种图像处理应用中的一个活跃研究领域(称为对抗性样本)。然而,在网络流量中应用对抗性扰动并不是简单的,因为它面临两个主要挑战。首先,扰动实体,应能在实时网络流量上应用他的对抗性扰动,而不需要缓冲目标流量或了解即将到来的网络数据包的模式。这是因为在大多数流量分析应用中,扰动实体不能影响目标流量的生成,但他只能截取目标流量的数据包并实时进行扰动。第二,网络流量上的任何扰动机制都应该保留流量模式的各种约束,例如不同流量特征之间的依赖关系、来自底层协议的时序/大小统计分布等。原创 2024-01-07 17:15:57 · 1347 阅读 · 0 评论 -
对Tor的去匿名化攻击的调查
在本文中,我们对Tor网络上的去匿名化攻击进行了最新调查,并对其进行了全面概述。虽然过去也有一些关于Tor攻击的调查,但大多数调查考虑了所有类型的Tor攻击,而我们缩小了调查范围,只包括去匿名化攻击。与过去的大多数调查相比,我们的调查涵盖的去匿名化攻击多了约30种。此外,我们还讨论了2016年之后发表的15种以上的去匿名化攻击(之前的大多数作品都没有报道过),包括使用深度学习等高级技术的攻击。我们还注意到,一些调查作品没有包含网站指纹攻击和隐藏服务攻击的详细信息,而这些攻击是去匿名化攻击的重要类型。原创 2024-01-07 17:04:03 · 980 阅读 · 0 评论 -
DeepCorr:利用深度学习进行Tor的流关联攻击
本文研究了Tor的流关联攻击。流关联是针对Tor(和类似匿名系统)研究的广泛攻击中使用的核心技术。我们认为,现有的流关联技术在关联Tor流量方面是低效的,因为它们使用通用统计相关算法,无法捕捉Tor中噪声的动态复杂性。与使用此类通用统计相关算法不同,在本文中,我们使用深度学习来学习一个适用于Tor生态系统的关联函数。我们的流关联系统称为DeepCorr,然后使用学习到的相关函数对实时的Tor流进行关联。请注意,与网站指纹攻击相反,DeepCorr不需要学习任何目标目的地或目标电路;原创 2023-12-16 13:20:33 · 281 阅读 · 0 评论 -
Tor网络原理详解
匿名通信是一种通过采用数据转发、内容加密、流量混淆等措施来隐藏通信内容及关系的隐私保护技术。为了提高通信的匿名性,这些数据转发链路通常由多跳加密代理服务节点构成,而所有这些节点即构成了匿名通信系统(或称匿名通信网络)。匿名通信系统本质上是一种提供匿名通信服务的覆盖网络,可以向普通用户提供Internet匿名访问功能以掩盖其网络通信源和目标,向服务提供商提供隐藏服务机制以实现匿名化的网络服务部署。原创 2023-12-16 13:12:07 · 1983 阅读 · 0 评论 -
HeteroTiC: 基于异构时间通道的鲁棒网络流水印
为了进一步抵抗非合作网络环境中的各种干扰,本文提出了一种基于异质时间通道的鲁棒网络流水印方法(命名为HeteroTiC),旨在克服单个数据包特征和静态配置水印方法的缺陷。对于HeteroTiC,数据包顺序、数据包定时和数据包大小是三个时间通道,用于携带水印,并深度集成以建立具有特征融合的异质时间通道。基于异质时间通道(HeteroTiC)设计并提出了鲁棒的NFW方法。通过协同调制数据包顺序和数据包定时,提高了NFW对严重网络噪声对数据包定时的鲁棒性。使用数据包顺序序列的反序数解决了水印同步问题。原创 2023-11-28 17:52:22 · 542 阅读 · 1 评论 -
基于隐马尔可夫模型的一种流水印
本文提出了基于隐马尔可夫的流水印技术(Hidden Markov State-based Flow Watermarking, HMSFW),其使用历史流量特征作为干扰当前流量的衡量标准,从而使嵌入水印前后的流量特征非常相似。为了基于历史流量特征向当前流量嵌入水印,本文将流量的IPTs值范围分成相等的部分作为隐马尔可夫状态,并引入状态转移概率均值(STPM)作为水印载体。为了处理STPM作为水印载体的随机性,本文将时间间隔分为预测部分和水印部分,它们的STPM分布分别映射为离散均匀分布。原创 2023-11-28 17:47:51 · 124 阅读 · 0 评论 -
基于时隙的多重冗余流指纹模型
为确保内生网络流量安全可信,本文在研究流水印及其扩展的流指纹机制的基础上,提出了一种改进型的基于时隙的多重冗余流指纹模型,设计实现了一个基于内核的流指纹原型系统,并阐述了该流指纹模型的应用场景。为了支持内生安全的数据可信,本文在基于流水印/指纹机制研究的基础上,设计了一种基于时隙的多重冗余流指纹模型,并对该模型进行了在网络典型干扰(如丢包、延迟等)环境下的评估,设计实现了一个流指纹原型系统,在系统的内核层进行了指纹的编解码、嵌入和提取,并对本文的流指纹模型系统的应用场景进行了阐述。原创 2023-11-25 23:10:15 · 448 阅读 · 0 评论 -
INFLOW:用于检测隐藏服务器的反向网络流水印
INFLOW是第一种能够在流量的目的地嵌入水印,并且即使在水印生成器目标方向上没有足够的流量传输时也能在流量源头检测到所嵌水印的技术。旧方法不足:多年来,研究人员提出了各种网络流水印技术,以解决面对多种威胁的准确归因问题。不幸的是,所有这些方法都有一个共同缺点:水印只能沿着载体流量同向传播。这意味着水印可以有效追踪从来源到目的地的流量,但无法实现反向追踪。这在双向流量的情况下不是问题,但检测单向流量来源的情况下是一个问题。原创 2023-11-23 14:00:25 · 571 阅读 · 0 评论 -
Triplet Fingerprinting(三元组网站指纹攻击)
这是一篇2019年的安全顶会论文。虽然这是一篇顶会论文,但我觉得这篇文章并没有达到我对顶会论文的期待。这篇文章针对网站指纹攻击(Website Fingerprinting,WF)提出了一个新的方案,可以有效减少攻击目标网站时所需要收集的样本数量,并且在具有不同数据分布的数据集上和开放世界的设定下也能工作得较好。原创 2023-08-28 12:46:18 · 455 阅读 · 0 评论