CN105471883A - 基于web注入的Tor网络溯源系统、溯源方法 - Google Patents
基于web注入的Tor网络溯源系统、溯源方法 Download PDFInfo
- Publication number
- CN105471883A CN105471883A CN201510905370.4A CN201510905370A CN105471883A CN 105471883 A CN105471883 A CN 105471883A CN 201510905370 A CN201510905370 A CN 201510905370A CN 105471883 A CN105471883 A CN 105471883A
- Authority
- CN
- China
- Prior art keywords
- tor
- web
- source
- tracing
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于web注入的Tor网络溯源系统、溯源方法。所述系统包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点。本发明使用中间人攻击的思路,通过脚本注入,在匿名用户与溯源服务器之间构建独立于Tor网络的溯源通道,直接获取匿名用户地址、系统等信息,溯源准确率高。
Description
技术领域
本发明涉及网络溯源追踪技术领域,特别是涉及基于web注入的Tor网络溯源系统、溯源方法。
背景技术
网络溯源指确定网络攻击者身份或位置,目前在网络溯源方面已经取得大量研究成果。InputDebugging技术是实际应用中广泛使用的可控网域追踪技术,利用网络路由器的调试接口一级一级(hop-by-hop)的沿攻击数据流路径查询其来源,但该技术需要大量人力,效率低下。Burch等人在文献《TracingAnonymousPacketstoTheirApproximateSource》提出可控泛洪(ControlledFlooding)技术,使用一种可控的DOS技术,对网络节点数据进行阻塞,观测攻击数据流量,确认其路径,但该技术需要在获取网络拓扑结构的基础上实施。Rowe等人在文献《IntrusionDetectionandIsolationProtocol:AutomatedResponsetoAttacks》中提出了IDIP技术,通过交换入侵检测信息,共同定位和阻止入侵者。Wang等人在文献《SleepyWatermarkTracing:AnActiveNetwork-basedIntrusionResponseFramework》中提出了休眠水印追踪技术,利用数字水印技术对网络中的数据流进行标记,实现攻击数据流的识别追踪。Bellovin等人在文献《ICMPTracebackMessages》提出了基于ICMP的追踪溯源技术,使用路由器独发送包含某网络流路径信息的ICMP数据包,通过收集ICMP数据包重构攻击流路径实现追踪。Savage等人的文献《PracticalnetworksupportforIPtraceback》提出了一种概率包标记的方法,其基本原理是:路由器对IP数据包进行标记,被攻击方可以通过分析一定数量的这种数据包中的标记信息,完成攻击路径的有效重构。Song等人的文献《AdvancedandauthenticatedmarkingschemesforIPtraceback》采用分段标记策略针对基本包标记方法的缺陷进行了较大改进,同时考虑了追踪方法本身的安全性,分别提出了高级包标记方法和带认证的标记方法,但这两个方法又引人了追踪方法对ISP网络拓扑的依赖性,造成了追踪方法的实用性不高。Snoeren等人的文献《HashbasedIPtraceback》提出了一种使用审计技术的源路径隔离引擎(SPIE),可以对单个分组进行源追踪,流量审计通过计算和存储每个分组的32位哈希摘要来进行,而不需要存储分组本身,从而一方面降低了存储需求,另一方面也可以避免SPIE被用于窃听网络流量的内容;然而,这种方法由于需要对每个数据包都进行追踪,难免造成存储的累积负担较大,而且在大数据流量的情况下,由于散列值的碰撞会造成严重误警。Dean等人的文献《AnalgebraicapproachtoIPtraceback》提出了一种基于线性代数和编码理论的代数标记追踪方法,其缺点在于无法有效地处理多攻击路径的问题。
Tor网络是互联网上广泛应用的一种匿名网络。由于匿名网络对通信双方信息及通信链路,采取多种匿名化处理技术和加密技术进行处理,防止信息泄露和追踪定位。匿名网络中传输的数据具有较强的匿名性,长度一致,且无任何相关性等原因,无法直接通过上述溯源技术对Tor网络进行溯源。
因此,需要提供一种适用于Tor网络的溯源技术方案。
发明内容
为实现上述目的,本发明提供了一种基于web注入的Tor网络溯源系统,包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,其特征在于,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
基于web注入的Tor网络溯源方法,包括如下步骤:
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器;
步骤二:Tor网络用户端连接到Tor服务器;
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点;
步骤四:出口节点在接收到来自Tor用户的Http请求;
步骤五:出口节点将Http请求转发到透明代理模块;
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求;
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie;
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点;
步骤九:Html页面文件数据包原路传送到Tor网络用户端;
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到在Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道;
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
进一步的,在步骤十中,Tor网络用户端链接并下载在Web溯源服务器的ShockwaveFlashMovie,同时该ShockwaveFlashMovie将发送标识cookie,用来记录Tor网络用户端。
进一步的,在步骤五中,出口节点采用防火墙策略将ORport流量转发到Http透明代理。
附图说明
图1为脚本注入过程示意图。
具体实施方式
本发明的技术构思为:Tor网络只代理浏览器正常上网所产生的流量,而不代理浏览器插件所产生的流量。因此,可在Tor通道出口节点处将具有溯源功能的插件脚本插入到Html页面中。在浏览器解析执行Html插件脚本代码时,插件脚本从本地直接连接溯源者预先设置的Web溯源服务器,从而获知Tor网络用户端信息,达到溯源目的。
本发明所述系统包括Tor通道、原始Web服务器、Web溯源服务器。Tor通道由入口节点、中间节点、出口节点组成,出口节点设置有透明代理模块。下面分别进行介绍。
1.Tor通道
Tor是第二代洋葱头路由匿名通信系统,有两种实体,分别是Tor用户(Toruser)和Tor节点(Tornode)。Tor节点提供中继服务,是Tor网络的主体。Tor用户在系统中运行本地代理OnionProxy(OP)程序,该程序选择中继节点,通过中继节点建立通道,接收应用TCP数据流;并将该数据流通过已建立通道传输。
2.原始Web服务器
Web服务器为Tor用户预想的、出口节点使用Http协议访问的对象,存储有相关网络资源。
3.透明代理模块
所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
也就是说,透明代理利用原始web服务器作为中间节点,在返回的文件数据中进行脚本注入来进行攻击。
下面对上述系统的的溯源方法进行说明。
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器。
出口节点受溯源者控制,可以修改http数据包中的内容:插入一个隐形的iframe结构指向溯源者架设的溯源web服务器以及一个标识cookie。
步骤二:Tor网络用户端连接到Tor服务器。
于国内网络环境因素,国内匿名网络用户Alice需使用海外代理服务器进行翻墙才能正常访问Tor网络。翻墙后,使用Tor匿名网络协议连接Tor服务器。当然,并不限制一定用匿名网络协议。
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点。
匿名访问链最后在出口节点结束。该出口节点的IP地址即是国内用户的匿名IP地址。采用中间人攻击的思路,在实际网络中需要确保Tor网络用户端选择溯源者构建的出口节点,以便于进行脚本注入,这是本发明的前提。优选的,可以通过干扰Tor网络的路由(Tor路由算法会选取较长在线时间和较高带宽的Tor节点),使其出口节点以大概率选取溯源者构建的节点。
步骤四:出口节点接收到来自Tor用户的Http请求。
步骤五:出口节点将Http请求转发到透明代理模块。
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求。
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点。
步骤四至八的过程在图1中得到了展示。出口节点OR3在ORport处接收到来自Tor用户的Http请求,采用防火墙策略将ORport流量转发到Http透明代理。透明代理进行正常Http页面请求,并将修改后的Html页面文件回传给OR3,并最终传送到Tor用户。
步骤九:Html页面文件数据包原路传送到Tor网络用户端。
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到在Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道。
Tor网络用户端接受到受过篡改的网页,浏览器解析执行Html页面脚本。假设Tor网络用户端使用的未禁止Flash运行的浏览器运行了溯源者篡改过的网页,那么Tor网络用户端就会在毫不知情的情况下,链接并下载在恶意web服务器上的ShockwaveFlashMovie,同时该恶意Flash应用将发送标识cookie,用来记录该用户端是Tor匿名网络使用者。
由于Flash不支持Tor匿名网络协议和其他代理,目标客户端请求的Flash就是一个绕过Tor匿名网络的直接连接。该连接直接指向溯源者架设的Web溯源服务器。
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
本发明的有益效果为:
a)使用中间人攻击的思路,通过脚本注入,在匿名用户与溯源服务器之间构建独立于Tor网络的溯源通道,直接获取匿名用户地址、系统等信息,溯源准确率高。
b)基于web注入的Tor溯源技术无需对Tor网络本身进行改造,也无需对Tor网络协议及算法进行逆向等操作,实用性强,具有强的可操作性。
Claims (4)
1.基于web注入的Tor网络溯源系统,其特征在于,包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,其特征在于,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、直接指向Web溯源服务器的iframe结构及一个标识cookie。
2.基于web注入的Tor网络溯源方法,其特征在于,包括如下步骤:
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器;
步骤二:Tor网络用户端连接到Tor服务器;
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点;
步骤四:出口节点在接收到来自Tor用户的Http请求;
步骤五:出口节点将Http请求转发到透明代理模块;
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求;
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、直接指向Web溯源服务器的iframe结构及一个标识cookie;
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点;
步骤九:Html页面文件数据包原路传送到Tor网络用户端;
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道;
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
3.如权利要求2所述的基于web注入的Tor网络溯源方法,其特征在于,在步骤十中,Tor网络用户端链接并下载在Web溯源服务器的ShockwaveFlashMovie,同时该ShockwaveFlashMovie将发送标识cookie,用来记录Tor网络用户端。
4.如权利要求2所述的基于web注入的Tor网络溯源方法,其特征在于,在步骤五中,出口节点采用防火墙策略将ORport流量转发到Http透明代理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510905370.4A CN105471883A (zh) | 2015-12-10 | 2015-12-10 | 基于web注入的Tor网络溯源系统、溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510905370.4A CN105471883A (zh) | 2015-12-10 | 2015-12-10 | 基于web注入的Tor网络溯源系统、溯源方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105471883A true CN105471883A (zh) | 2016-04-06 |
Family
ID=55609153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510905370.4A Pending CN105471883A (zh) | 2015-12-10 | 2015-12-10 | 基于web注入的Tor网络溯源系统、溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105471883A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953854A (zh) * | 2016-12-15 | 2017-07-14 | 中国电子科技集团公司第三十研究所 | 一种基于svm机器学习的暗网流量识别模型的建立方法 |
CN108234488A (zh) * | 2017-12-29 | 2018-06-29 | 北京长御科技有限公司 | 一种文件跟踪方法及装置 |
CN108337322A (zh) * | 2018-03-15 | 2018-07-27 | 深圳市中科新业信息科技发展有限公司 | 一种前置审计方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
CN109547281A (zh) * | 2018-09-25 | 2019-03-29 | 北京计算机技术及应用研究所 | 一种Tor网络的溯源方法 |
CN109962902A (zh) * | 2017-12-26 | 2019-07-02 | 中标软件有限公司 | 一种防网络追踪及实现匿名安全访问的方法及系统 |
CN111711597A (zh) * | 2020-04-16 | 2020-09-25 | 武汉大学 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
CN111953669A (zh) * | 2020-07-30 | 2020-11-17 | 江苏大学 | 适用于SDN的Tor流量溯源与应用类型识别方法和系统 |
CN114006715A (zh) * | 2020-12-31 | 2022-02-01 | 广州非凡信息安全技术有限公司 | 一种基于透明代理设置攻击反制脚本的方法 |
CN114095245A (zh) * | 2021-11-18 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 网络攻击的溯源方法、装置、设备和介质 |
CN114363022A (zh) * | 2021-12-22 | 2022-04-15 | 西安四叶草信息技术有限公司 | 攻击溯源方法、装置、电子设备及存储介质 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010049876A2 (en) * | 2008-10-28 | 2010-05-06 | Cotendo Ltd | System and method for sharing transparent proxy between isp and cdn |
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
-
2015
- 2015-12-10 CN CN201510905370.4A patent/CN105471883A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010049876A2 (en) * | 2008-10-28 | 2010-05-06 | Cotendo Ltd | System and method for sharing transparent proxy between isp and cdn |
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
Non-Patent Citations (3)
Title |
---|
A. CHRISTENSEN等: "Practical Onion HackingFinding the real address of tor clients", 《FORTCONSULT》 * |
TIM ABBOTT等: "Browser-Based Attacks on Tor", 《PROCEEDING PET"07 PROCEEDINGS OF THE 7TH INTERNATIONAL CONFERENCE ON PRIVACY ENHANCING TECHNOLOGIES》 * |
陈周国: "匿名网络追踪溯源综述", 《计算机研究与发展》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953854B (zh) * | 2016-12-15 | 2019-10-18 | 中国电子科技集团公司第三十研究所 | 一种基于svm机器学习的暗网流量识别模型的建立方法 |
CN106953854A (zh) * | 2016-12-15 | 2017-07-14 | 中国电子科技集团公司第三十研究所 | 一种基于svm机器学习的暗网流量识别模型的建立方法 |
CN109962902A (zh) * | 2017-12-26 | 2019-07-02 | 中标软件有限公司 | 一种防网络追踪及实现匿名安全访问的方法及系统 |
CN108234488A (zh) * | 2017-12-29 | 2018-06-29 | 北京长御科技有限公司 | 一种文件跟踪方法及装置 |
CN108337322A (zh) * | 2018-03-15 | 2018-07-27 | 深圳市中科新业信息科技发展有限公司 | 一种前置审计方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
CN109547281A (zh) * | 2018-09-25 | 2019-03-29 | 北京计算机技术及应用研究所 | 一种Tor网络的溯源方法 |
CN109547281B (zh) * | 2018-09-25 | 2021-04-09 | 北京计算机技术及应用研究所 | 一种Tor网络的溯源方法 |
CN111711597B (zh) * | 2020-04-16 | 2021-08-17 | 武汉大学 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
CN111711597A (zh) * | 2020-04-16 | 2020-09-25 | 武汉大学 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
CN111953669A (zh) * | 2020-07-30 | 2020-11-17 | 江苏大学 | 适用于SDN的Tor流量溯源与应用类型识别方法和系统 |
CN114006715A (zh) * | 2020-12-31 | 2022-02-01 | 广州非凡信息安全技术有限公司 | 一种基于透明代理设置攻击反制脚本的方法 |
CN114095245A (zh) * | 2021-11-18 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 网络攻击的溯源方法、装置、设备和介质 |
CN114095245B (zh) * | 2021-11-18 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 网络攻击的溯源方法、装置、设备和介质 |
CN114363022A (zh) * | 2021-12-22 | 2022-04-15 | 西安四叶草信息技术有限公司 | 攻击溯源方法、装置、电子设备及存储介质 |
CN114363022B (zh) * | 2021-12-22 | 2024-05-24 | 西安四叶草信息技术有限公司 | 攻击溯源方法、装置、电子设备及存储介质 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
CN115022077B (zh) * | 2022-06-30 | 2023-05-16 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105471883A (zh) | 基于web注入的Tor网络溯源系统、溯源方法 | |
US9537887B2 (en) | Method and system for network connection chain traceback using network flow data | |
Chakravarty et al. | Traffic analysis against low-latency anonymity networks using available bandwidth estimation | |
Saleh et al. | Shedding light on the dark corners of the internet: A survey of tor research | |
Ling et al. | Protocol-level hidden server discovery | |
CN106657035B (zh) | 一种网络报文传输方法及装置 | |
Patil et al. | Unmasking of source identity, a step beyond in cyber forensic | |
CN108777650A (zh) | 一种基于受控节点的匿名网络溯源方法 | |
CN107040445A (zh) | 一种多跳vpn隧道的实现方法 | |
JP2017092963A (ja) | ネットフロー基盤の接続フィンガープリントの生成及び経由地逆追跡方法 | |
Nepal et al. | Deanonymizing schemes of hidden services in tor network: A survey | |
Wang et al. | Anonymous sensory data collection approach for mobile participatory sensing | |
CN102664904B (zh) | 被动模式下的隐藏文件传输服务定位方法 | |
CN103916489B (zh) | 一种单域名多ip的域名解析方法及系统 | |
Okada et al. | 32-bit AS number based IP Traceback | |
Rajam et al. | Autonomous system based traceback mechanism for DDoS attack | |
Wang et al. | An IP-traceback-based packet filtering scheme for eliminating DDoS attacks | |
Karapoola et al. | Net-Police: A network patrolling service for effective mitigation of volumetric DDoS attacks | |
TW201018140A (en) | System and method for protecting data of network user | |
CN109962902A (zh) | 一种防网络追踪及实现匿名安全访问的方法及系统 | |
Alenezi et al. | Efficient as dos traceback | |
Thing et al. | Locating network domain entry and exit point/path for DDoS attack traffic | |
Anand et al. | Performance Analysis of ACO-based IP Traceback | |
Alenezi et al. | Traceback of DoS over autonomous systems | |
Ranga et al. | Ant colony based IP traceback scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160406 |