CN111711597B - 一种基于时隙流水印的Tor暗网用户溯源方法及系统 - Google Patents
一种基于时隙流水印的Tor暗网用户溯源方法及系统 Download PDFInfo
- Publication number
- CN111711597B CN111711597B CN202010301679.3A CN202010301679A CN111711597B CN 111711597 B CN111711597 B CN 111711597B CN 202010301679 A CN202010301679 A CN 202010301679A CN 111711597 B CN111711597 B CN 111711597B
- Authority
- CN
- China
- Prior art keywords
- watermark
- network
- time
- time slot
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络流水印的Tor暗网用户溯源方法,主要解决对访问暗网的用户进行IP定位的问题,为网络犯罪的监管提供必要的手段。该方法首先假设通过渗透和入口节点选择攻击控制通信链路两端的入口节点,然后对暗网与用户的通信过程进行时隙划分,在隐藏服务的受控入口节点调整数据传输速率,隐蔽地嵌入网络流水印,在用户的入口节点检测水印信号。通过对水印信息引入冗余,结合信息校验规则,提高水印的检测率,进一步使该技术能够被用于追踪暗网用户,为监管部门打击网络罪犯提供凭证。
Description
技术领域
本发明属于匿名通讯领域,尤其涉及基于时隙流水印的Tor暗网用户溯源方法及系统。
背景技术
Tor匿名网络是目前应用最为广泛的匿名通信工具,主要作用是提供用户身份的匿名,截至2019年11月1日,在全球范围内,每天连接到Tor的用户达到 3 000 000。Tor系统由多个部分构成,其中包括洋葱代理(OnionProxy,简称OP)、目录服务器(DirectoryServer)、洋葱路由器(OnionRouter,简称OR),也被称为中继节点。其中目录服务器是整个Tor网络的核心,它负责记录当前Tor网络中的在线节点。Tor是通过分散在全球各地的志愿者OR,建立层层加密、不可追踪的洋葱链路。在创建链路时,OP首先从目录服务器下载最新的Tor路由节点列表,根据路由带宽权重,默认选择三个节点作为链路的入口节点、中间节点和出口节点,OP依次与其进行密钥交换。链路构建完成后,OP根据协商的密钥对传输数据进行多重加密,入口节点接收来自OP的数据并转发至中间节点,出口节点接收中间节点的数据并转发至实际目的地,在整个通信过程中,每个节点都只知道消息的前后跳地址,同时数据在每次转发时都是根据不同密钥加密/解密的,因此Tor网络具有极高的匿名性。
暗网的构建是基于Tor匿名网络中的隐藏服务(Hidden Service,简称HS),这是一种允许服务提供商在正常提供服务的条件下隐藏服务器真实IP的机制。与普通的洋葱链路不同,用户与HS之间的通信链路通常由6个OR组成。当HS 运行后,需要进行一系列的初始化操作,首先,HS的OP连接至目录服务器获取节点信息并随机选择数个节点作为引入节点(Introduction Point,简称InP), 同时将InP作为链路的第三跳,建立洋葱链路。然后,OP生成一个隐藏服务描述符(Hidden Service Descriptor,简称HSDir),包含InP节点的地址,时间戳、编码方式,加密公钥等,使用私钥签名后上传至目录服务器的分布式哈希表。当用户访问HS时,用户的OP随机选择一个节点,与其建立洋葱链路。该节点被称为约会节点(Rendezvous Point,简称RP),是用户与HS通信链路中的重要节点,负责数据的中转。用户OP通过洋葱域名从目录服务器中获取HSDir,与InP 节点建立链路,InP节点从用户OP接收约会节点信息并转发给HS。HS的OP 在获得约会节点信息后,与其建立洋葱链路,并通过约会节点通知用户的OP链路创建完成,至此,用户与隐藏服务可以通过约会节点RP进行数据传输。
隐藏服务的本意是隐藏服务提供商的实际地址,降低服务器遭受攻击的风险,然而许多非法犯罪组织却利用隐藏服务组建暗网,光明正大地进行犯罪行为。同时不法分子利用匿名网络隐藏自身信息,抹除犯罪证据,给网络犯罪调查与追踪带来了极大的困难和严峻的挑战。因此,为了打击网络罪犯,为监管部门提供调查取证,需要能够有效追踪暗网用户的办法。
发明内容
本发明针对现有技术的不足,提供一种基于时隙流水印的暗网用户溯源方法方法。
本发明的技术方案为一种基于时隙流水印的暗网用户溯源方法,包含以下步骤:
步骤S1:在Tor网络中部署适当数量的受控中继节点,并设置最大带宽。
步骤S2:通过伪造入口节点失效,对OP的入口节点选择过程进行攻击,直到步骤S1中部署的某个受控中继节点成为OP的入口节点。
步骤S3:在HS的受控入口节点中接收到网络报文,水印嵌入模块记录数据包的到达时间,提取网络五元组信息I,根据系统当前时间t以及网络五元组生成水印信号S;对从HS流入的数据流F进行网络流水印标记,通过调整各个时隙内数据的传输速率来将原始水印信号S嵌入网络流中发送给中间节点。将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器。
步骤S4:在OP的受控入口节点中接收到网络报文,水印检测模块记录数据包的到达时间,提取网络五元组信息I′。对流向OP的数据流F进行网络流水印检测,通过分析各个时隙中数据传输速率大小,检测水印信号S′。将网络五元组I′、时间戳t′和水印信号S′作为水印信息W′发送至中心服务器。
步骤S5:在中心服务器中,对原始水印信息集合{Wi}和检测水印信息集合{W′j}进行关联匹配。判断水印信号S与S′的差异值是否小于预设阈值h,并且水印时间戳t和t′j相差在一个水印检测周期内,将满足以上条件的一组水印 <Wi,W′j>作为一个匹配,通过关联水印信息中的网络五元组I和I′,追踪暗网用户的IP地址。
在上述的一种基于时隙流水印的暗网用户溯源方法,其特征在于,步骤S3 中所述的网络流水印标记操作,具体步骤如下:
步骤S3.1:水印调制模块根据网络五元组信息I和系统时间t′,生成长度为N 的随机二进制序列S,作为原始水印信号。
步骤S3.2:在OP与HS间通信链路创建完成后,首先等待一定的偏移时间 o,然后按照固定时间跨度T将整个通信过程划分为若干个相等的时隙。对每个时隙Ti又分为两个相等的子时隙Ti,1和Ti,2,并将<Ti,1,Ti,2>作为一个时隙分组。
步骤S3.3:将原始水印信号S重复r次得到水印纠错码s。对于每一位水印信号Si,根据预设的下标向量Li,随机分布在纠错码s中。根据水印纠错码s,通过调整一个时隙分组中前后两个子时隙间传输速率的大小关系,嵌入水印比特位 0或水印比特位1。
在上述的一种基于时隙流水印的暗网用户溯源方法,其特征在于,步骤S4 中网络流水印检测具体如下:
步骤S4.1:水印调制模块在OP与HS间通信链路创建完成后,需要等待一定的时间偏移O′和步骤S3中的水印调制模块进行时间同步,然后按照固定时间跨度T/2将整个通信过程划分为若干个相等的时隙。
步骤S4.2:计算每个时隙中报文的传输速率Xi,并对所有传输速率进行分组,将两个相邻时隙的传输速率作为一个分组<Xi,Xi+1>。根据传输速率大小关系,将每个传输速率分组转化为对应的水印比特位,得到冗余纠错码s′。
步骤S4.3:根据预设的下标向量Li,对水印纠错码s′进行统计分析,得到水印信号S′。
一种基于时隙流水印的暗网用户溯源系统,其特征在于,包括:
部署模块:在Tor网络中部署适当数量的受控中继节点,并设置最大带宽。
入口节点匹配模块:通过伪造入口节点失效,对OP的入口节点选择过程进行攻击,直到部署模块部署的某个受控中继节点成为OP的入口节点。
水印嵌入模块:在HS的受控入口节点中接收到网络报文,水印嵌入模块记录数据包的到达时间,提取网络五元组信息I,根据系统当前时间t以及网络五元组生成水印信号S;对从HS流入的数据流F进行网络流水印标记,通过调整各个时隙内数据的传输速率来将原始水印信号S嵌入网络流中发送给中间节点。将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器。
水印检测模块:在OP的受控入口节点中接收到网络报文,水印检测模块记录数据包的到达时间,提取网络五元组信息I′。对流向OP的数据流F进行网络流水印检测,通过分析各个时隙中数据传输速率大小,检测水印信号S′。将网络五元组I′、时间戳t′和水印信号S′作为水印信息W′发送至中心服务器。
中心服务器:接收水印嵌入模块和水印检测模块发送的数据,并对原始水印信息集合{Wi}和检测水印信息集合{W′j}进行关联匹配。判断水印信号S与S′的差异值是否小于预设阈值h,并且水印时间戳t和t′j相差在一个水印检测周期内,将满足以上条件的一组水印<Wi,W′j>作为一个匹配,通过关联水印信息中的网络五元组I和I′,追踪暗网用户的IP地址。
因此,本发明具有如下优点:
1.高可靠性。水印信号S被重复多次地分布在整个通信过程中,能有效抵抗各种网络干扰,提高水印检测的成功率。同时,中心服务器通过对比两个水印信号的差异值是否小于预设的阈值h,能防止水印信息的误匹配,提高追踪暗网用户的成功率。
2.高隐蔽性。HS的受控入口节通过调整数据的传输速率,能将水印信号S隐蔽地嵌入到用户与隐藏服务的通信过程中,不会影响通信质量,使追踪过程不容易被用户察觉。
附图说明
图1是本发明实施例的方法流程图。
图2是本发明实施例的水印嵌入流程图。
图3是本发明实施例的水印检测流程图。
图4是本发明实施例的系统结构示意图。
具体实施方式
本发明主要基于主动网络流水印技术,通过受控入口节在用户与暗网的通讯过程隐蔽地嵌入网络流水印。本方法通过对嵌入的网络流水印引入一定的冗余,采用一定的规则进行校验,提高网络流水印的检测的可靠性,进一步使该技术能够被用于追踪暗网用户。通过本发明获得到的结果更加科学,更加准确。
本发明提供的方法能够用计算机软件技术实现流程。参见图1,实施例以Tor 匿名网络为例对本发明的流程进行一个具体的阐述,如下:
S1:在Tor网络中部署适当数量的受控中继节点,并设置合理的最大带宽。
实施例具体的实施过程说明如下:
在默认设置中,在启动选路算法进行入口节点选择时,OP会在本地硬盘中维护一个备选的入口守卫列表,通常为3到5节点,每次优先从该列表中选择入口节点。因此,攻击者在Tor网络中部署多个受控中继节点后,为了提高被OP 选为入口守卫节点的可能性,需使受控节点需满足以下条件:
1)该节点必须是稳定的,即至少在线天数8天以上或者比当前网络中的 12.5%的节点在线时间长。
2)该节点的带宽必须至少在所有活动节点的带宽中位数以上。
根据目录服务器提供的当前在线Tor路由列表,包含各个Tor节点的带宽信息、IP地址、端口号信息等信息,攻击者能够对部署的受控节点进行适当配置,满足成为守卫节点的条件。
S2:通过伪造入口节点失效,对OP的入口节点选择过程进行攻击,直到步骤S1中部署的某个受控中继节点成为OP的入口节点。
实施例具体的实施过程说明如下:
攻击者通过网络嗅探技术对OP发起的连接请求进行嗅探,若发现请求目标不是受控中继节点,攻击者则会向OP发送伪装的TCP复位消息,使OP和非受控的Tor入口节点通信断开,达到伪造入口节点失效的效果。OP发现所选择的入口节点不可达,则会重新运行选路算法。最终直到选中受控节点。
S3:在HS的受控入口节点中接收到网络报文,水印嵌入模块记录数据包的到达时间,提取网络五元组信息I,根据系统当前时间t以及网络五元组生成水印信号S;对从HS流入的数据流F进行网络流水印标记,通过调整各个时隙内数据的传输速率来将原始水印信号S嵌入网络流中发送给中间节点。将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器。
实施例具体的实施过程说明如下:
在HS的受控入口节点中接收到数据流F={P1,P2,P3,…},其中Pi表示构成数据流的报文,水印嵌入模块提取网络流五元组信息 I={源IP,目的IP,源端口,目的端口,协议号},将系统当前时间作为水印时间戳t。
水印调制模块将网络五元组信息I和系统时间t相连接,采用哈希算法(如 SHA1算法),生成伪随机种子Kseed,计算公式如下:
Kseed=SHA1(I||t)
其中||符号表示字符串连接操作,本实施例中哈希算法采用SHA1算法,在其他实施例中可以采用其他算法。
利用伪随机函数PRF,以Kseed作为伪随机种子,生成长度为N的原始水印信号S={S1,S2,S3,…,SN},(Si∈{0,1}),N=24,计算公式如下:
S=PRF(Kseed,N)
其中,Si代表水印信号中的第i个水印比特位。
在OP与HS间通信链路创建完成后,首先等待一定的偏移时间o,o=10s,然后按照固定时间跨度T,T=800ms,将整个通信过程划分为若干个相等的时隙。对每个时隙又分为两个相等的子时隙。定义第m个时隙T(m)中的传输速率分组为<X1(m),X2(m)>,X1(m)和X2(m)分别代表第一个和第二个子时隙的传输速率。
遍历水印信号S,对于第i位水印信号Si,根据预设的下标向量冗余r次,r=6,得到水印纠错码s={s1,s2,s3,…,sn},(s1∈ {0,1}),其中n=r×N表示生成的水印纠错码的长度为n位,代表信号Si第j次重复时候在s中的下标。
遍历水印纠错码s,对于第m位纠错码,根据水印转换规则:
调整第m个时隙分组中前后两个子时隙间传输速率的大小关系,嵌入水印比特位0或水印比特位1。
水印嵌入模块将水印纠错码s嵌入数据流F后,将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器,并向中间节点转发数据流F。
S4:在OP的受控入口节点中接收到网络报文,水印检测模块记录数据包的到达时间,提取网络五元组信息I′。对流向OP的数据流F进行网络流水印检测,通过分析各个时隙中数据传输速率大小,检测水印信号S′。将网络五元组I′、时间戳t′和水印信号S′作为水印信息W′发送至中心服务器。
实施例具体的实施过程说明如下:
在OP的受控入口节点中接收到数据流F={P1,P2,P3,…},其中Pi表示构成数据流的报文,水印检测模块提取网络流五元组信息 I′={源IP,目的IP,源端口,目的端口,协议号},将系统当前时间作为水印时间戳t′。
使用o′表示水印检测模块和水印调整模块进行时间同步所需要的时间偏移,则:
o′=o+d×q
其中,记d为预设的链路单向传输时延,d=200ms,q为经验系数,q=5。
水印检测模块经过时间同步后,按照时间跨度T/2,将整个通信过程划分为若干个相等的时隙,计算每个时隙中报文的传输速率X,计算公式如下:
其中,Xi表示第i个时隙的传输速率,|Pi,j|表示第i个时隙中第j个报文的长度。
将相邻的两个时隙的传输速率作为一个分组<Xi,Xi+1>。根据水印转化规则,将每个传输速率分组转化为对应的水印比特位,得到长度为n的水印纠错码s′。
水印检测模块从数据流F中检测出N位水印信号S′后,将网络五元组I′、时间戳t′和水印信号S作为水印信息W′发送至中心服务器,并向OP转发数据流F。
S5:在中心服务器中,对原始水印信息集合{Wi}和检测水印信息集合{Wj′}进行匹配。判断水印信号S与S′的差异值是否小于预设阈值h,并且水印时间戳 t′j∈[ti,ti+σ)。将满足该条件的一组水印<Wi,Wj′>作为正确匹配,通过关联网络五元组信息I和I′,追踪暗网用户的IP地址。
实施例具体的实施过程说明如下:
中心服务器分别维护原始水印信息集合{W1,W2,W3…}和检测水印信息集合 {W′1,W′2,W′3,…},记录接收到的原始水印信息W和检测水印信息W′。对于第j个检测到的水印信息Wj′,遍历原始水印信息集合,寻找匹配的原始水印信息。记Wi为第i个原始水印信息,计算水印信号的差异值H(Si,S′j),判断差异值是否小于阈值h,预设h=6,计算公式如下:
同时,为了提高匹配准确度,水印时间戳t和t′j相差范围需在一个水印检测周期内,即水印时间戳必须满足t′j∈[ti,ti+σ),σ被定义为水印检测周期,预设σ=180s。
将满足这两个条件的一组水印信息<Wi,Wj′>作为一个匹配,代表这两个水印信号都来自于某个暗网返回给用户的数据流F中。根据Wi中网络五元组I和Wj′中网络五元组I′,能够分别提取暗网隐藏服务的IP地址和用户的IP地址,追踪暗网的访问用户。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (4)
1.一种基于时隙流水印的Tor暗网用户溯源方法,其特征在于,包括:
步骤S1:在Tor网络中部署适当数量的受控中继节点,并设置最大带宽;
步骤S2:通过伪造入口节点失效,对OP(洋葱代理)的入口节点选择过程进行攻击,直到步骤S1中部署的某个受控中继节点成为OP的入口节点;
步骤S3:在HS(隐藏服务)的受控入口节点中接收到网络报文,水印嵌入模块记录数据包的到达时间,提取网络五元组信息I,根据系统当前时间t以及网络五元组生成水印信号S;对从HS流入的数据流F进行网络流水印标记,通过调整各个时隙内数据的传输速率来将原始水印信号S嵌入网络流中发送给中间节点;将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器;
步骤S4:在OP的受控入口节点中接收到网络报文,水印检测模块记录数据包的到达时间,提取网络五元组信息I′;对流向OP的数据流F进行网络流水印检测,通过分析各个时隙中数据传输速率大小,检测水印信号S′;将网络五元组I′、时间戳t′和水印信号S′作为水印信息W′发送至中心服务器;
步骤S5:在中心服务器中,对原始水印信息集合{Wi}和检测水印信息集合{W′j}进行关联匹配;判断水印信号S与S′的差异值是否小于预设阈值h,并且水印时间戳t和t′j相差在一个水印检测周期内,将满足以上条件的一组水印<Wi,W′j>作为一个匹配,通过关联水印信息中的网络五元组I和I′,追踪暗网用户的IP地址。
2.根据权利要求书1所述的一种基于时隙流水印的Tor暗网用户溯源方法,其特征在于,步骤S3中所述的网络流水印标记操作,具体步骤如下:
步骤S3.1:水印调制模块根据网络五元组信息I和系统时间t′,生成长度为N的随机二进制序列S,作为原始水印信号;
步骤S3.2:在OP与HS间通信链路创建完成后,首先等待一定的偏移时间o,然后按照固定时间跨度T将整个通信过程划分为若干个相等的时隙;对每个时隙Ti又分为两个相等的子时隙Ti,1和Ti,2,并将<Ti,1,Ti,2>作为一个时隙分组;
步骤S3.3:将原始水印信号S重复r次得到水印纠错码s;对于每一位水印信号Si,根据预设的下标向量Li,随机分布在纠错码s中;根据水印纠错码s,通过调整一个时隙分组中前后两个子时隙间传输速率的大小关系,嵌入水印比特位0或水印比特位1。
3.根据权利要求书1所述的一种基于时隙流水印的Tor暗网用户溯源方法,其特征在于,步骤S4中网络流水印检测具体如下:
步骤S4.1:水印调制模块在OP与HS间通信链路创建完成后,需要等待一定的时间偏移O′和步骤S3中的水印调制模块进行时间同步,然后按照固定时间跨度T/2将整个通信过程划分为若干个相等的时隙;
步骤S4.2:计算每个时隙中报文的传输速率Xi,并对所有传输速率进行分组,将两个相邻时隙的传输速率作为一个分组<Xi,Xi+1>;根据传输速率大小关系,将每个传输速率分组转化为对应的水印比特位,得到冗余纠错码s′;
步骤S4.3:根据预设的下标向量Li,对水印纠错码s′进行统计分析,得到水印信号S′。
4.一种基于时隙流水印的Tor暗网用户溯源系统,其特征在于,包括:
部署模块:在Tor网络中部署适当数量的受控中继节点,并设置最大带宽;
入口节点匹配模块:通过伪造入口节点失效,对OP的入口节点选择过程进行攻击,直到部署模块部署的某个受控中继节点成为OP的入口节点;
水印嵌入模块:在HS的受控入口节点中接收到网络报文,水印嵌入模块记录数据包的到达时间,提取网络五元组信息I,根据系统当前时间t以及网络五元组生成水印信号S;对从HS流入的数据流F进行网络流水印标记,通过调整各个时隙内数据的传输速率来将原始水印信号S嵌入网络流中发送给中间节点;将网络五元组I、时间戳t和水印信号S作为水印信息W发送至中心服务器;
水印检测模块:在OP的受控入口节点中接收到网络报文,水印检测模块记录数据包的到达时间,提取网络五元组信息I′;对流向OP的数据流F进行网络流水印检测,通过分析各个时隙中数据传输速率大小,检测水印信号S′;将网络五元组I′、时间戳t′和水印信号S′作为水印信息W′发送至中心服务器;
中心服务器:接收水印嵌入模块和水印检测模块发送的数据,并对原始水印信息集合{Wi}和检测水印信息集合{W′j}进行关联匹配;判断水印信号S与S′的差异值是否小于预设阈值h,并且水印时间戳t和t′j相差在一个水印检测周期内,将满足以上条件的一组水印<Wi,W′j>作为一个匹配,通过关联水印信息中的网络五元组I和I′,追踪暗网用户的IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010301679.3A CN111711597B (zh) | 2020-04-16 | 2020-04-16 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010301679.3A CN111711597B (zh) | 2020-04-16 | 2020-04-16 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111711597A CN111711597A (zh) | 2020-09-25 |
CN111711597B true CN111711597B (zh) | 2021-08-17 |
Family
ID=72536560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010301679.3A Active CN111711597B (zh) | 2020-04-16 | 2020-04-16 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111711597B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966232B (zh) * | 2021-03-12 | 2024-03-29 | 恩亿科(北京)数据科技有限公司 | 页面水印防篡改方法、系统、电子设备和可读存储介质 |
CN114157713B (zh) * | 2021-10-09 | 2023-06-16 | 北京邮电大学 | 一种捕获隐藏服务流量的方法和系统 |
CN114095242B (zh) * | 2021-11-18 | 2024-02-06 | 东南大学 | 基于Tor隐藏服务域名状态的存储型隐蔽信道构建方法 |
CN114143073B (zh) * | 2021-11-29 | 2023-10-13 | 北京中睿天下信息技术有限公司 | 基于动态代理链的内容分发ip隐蔽方法及系统 |
CN115189936A (zh) * | 2022-07-07 | 2022-10-14 | 东南大学 | 一种基于特征选择的Tor隐藏服务流量识别方法 |
CN114915505B (zh) * | 2022-07-18 | 2022-11-11 | 中国电子科技集团公司第三十研究所 | 一种基于多维度因子的传输链路选取方法及系统 |
CN115242515B (zh) * | 2022-07-25 | 2023-11-03 | 上海交通大学 | 一种基于水印的Tor匿名通信双方身份关联系统 |
CN115035903B (zh) * | 2022-08-10 | 2022-12-06 | 杭州海康威视数字技术股份有限公司 | 一种物理语音水印的注入方法、语音溯源方法及装置 |
CN116915519B (zh) * | 2023-09-14 | 2023-12-12 | 北京华云安信息技术有限公司 | 数据流溯源的方法、装置、设备以及存储介质 |
CN117909943B (zh) * | 2024-03-19 | 2024-05-28 | 北京安华金和科技有限公司 | 一种基于多节点的水印溯源处理方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187265A (zh) * | 2015-07-01 | 2015-12-23 | 中国科学院信息工程研究所 | 一种面向流量测试的网络流水印标记和溯源方法 |
CN105471883A (zh) * | 2015-12-10 | 2016-04-06 | 中国电子科技集团公司第三十研究所 | 基于web注入的Tor网络溯源系统、溯源方法 |
CN106375157A (zh) * | 2016-10-31 | 2017-02-01 | 华侨大学 | 一种基于相空间重构的网络流关联方法 |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9680798B2 (en) * | 2014-04-11 | 2017-06-13 | Nant Holdings Ip, Llc | Fabric-based anonymity management, systems and methods |
US9319384B2 (en) * | 2014-04-30 | 2016-04-19 | Fortinet, Inc. | Filtering hidden data embedded in media files |
CN109873793A (zh) * | 2017-12-04 | 2019-06-11 | 北京明朝万达科技股份有限公司 | 一种基于样本流量分析的暗网发现、溯源方法及系统 |
CN110909178A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种暗网威胁情报收集与信息关联系统和方法 |
-
2020
- 2020-04-16 CN CN202010301679.3A patent/CN111711597B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187265A (zh) * | 2015-07-01 | 2015-12-23 | 中国科学院信息工程研究所 | 一种面向流量测试的网络流水印标记和溯源方法 |
CN105471883A (zh) * | 2015-12-10 | 2016-04-06 | 中国电子科技集团公司第三十研究所 | 基于web注入的Tor网络溯源系统、溯源方法 |
CN106375157A (zh) * | 2016-10-31 | 2017-02-01 | 华侨大学 | 一种基于相空间重构的网络流关联方法 |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
Non-Patent Citations (1)
Title |
---|
Tor匿名网络攻击技术综述;吕博等;《中国电子科学研究院学报》;20170220;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111711597A (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111711597B (zh) | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 | |
Ling et al. | A new cell counter based attack against tor | |
US7830923B2 (en) | Interval centroid based watermark decoder | |
Fukumitsu et al. | A proposal of a secure P2P-type storage scheme by using the secret sharing and the blockchain | |
Ling et al. | Protocol-level hidden server discovery | |
CN109150861B (zh) | 区块链网络通信系统 | |
US6643773B1 (en) | Apparatus and method for authenticating messages in a multicast | |
JP2002539723A (ja) | 情報信号の複数の透かし入りコピーを生成する方法および装置 | |
CN106375157B (zh) | 一种基于相空间重构的网络流关联方法 | |
KR101874155B1 (ko) | 유출 방지용 음성 및 비디오 워터마크 | |
CN109309644B (zh) | 一种基于双正交载体的网络水印标记方法及系统 | |
Yang et al. | De-anonymizing and countermeasures in anonymous communication networks | |
US7873997B2 (en) | Deterministic packet marking | |
Ling et al. | Novel and practical SDN-based traceback technique for malicious traffic over anonymous networks | |
Ling et al. | Equal-sized cells mean equal-sized packets in Tor? | |
GB2555183A (en) | Method for secure data management in a computer network | |
CN116340986A (zh) | 一种基于区块链的抗联邦学习梯度攻击的隐私保护方法及系统 | |
Chu et al. | Secure multicast protocol with copyright protection | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 | |
Balyk et al. | A survey of modern IP traceback methodologies | |
Wang et al. | IP traceback based on deterministic packet marking and logging | |
CN113704807A (zh) | 隐私保护联邦学习框架下针对用户级攻击的防御方法 | |
Pilania et al. | A Walk-through towards network steganography techniques | |
Satish Kumar et al. | Secure network steganographic scheme exploiting TCP sequence numbers | |
CN113596034A (zh) | 基于伪装轻节点的区块链隐私通讯方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |