摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 引言 | 第13-27页 |
1.1 研究背景与意义 | 第13-14页 |
1.2 研究现状 | 第14-23页 |
1.2.1 Tor系统架构和面临的安全威胁 | 第14-19页 |
1.2.2 针对传统加密流量的Web站点指纹攻击技术 | 第19-21页 |
1.2.3 针对Tor匿名流量的Web站点指纹攻击技术 | 第21-23页 |
1.2.4 研究现状总结 | 第23页 |
1.3 研究目标和内容 | 第23-25页 |
1.3.1 研究目标 | 第23-24页 |
1.3.2 研究内容 | 第24-25页 |
1.4 论文组织结构 | 第25-27页 |
第2章 链路层主动Web站点指纹攻击 | 第27-47页 |
2.1 攻击模型和基本流程 | 第27-32页 |
2.1.1 问题描述和攻击模型 | 第27-31页 |
2.1.2 基本流程 | 第31-32页 |
2.2 链路层主动Web站点指纹攻击 | 第32-38页 |
2.2.1 识别流量控制报文 | 第32-36页 |
2.2.2 延迟非流量控制报文 | 第36-37页 |
2.2.3 记录链路层流量数据 | 第37页 |
2.2.4 提取流量特征 | 第37-38页 |
2.2.5 识别站点指纹 | 第38页 |
2.3 实验验证 | 第38-45页 |
2.3.1 实验设置 | 第38-39页 |
2.3.2 数据采集 | 第39-41页 |
2.3.3 实验结果及分析 | 第41-45页 |
2.4 本章小结 | 第45-47页 |
第3章 协议层主动Web站点指纹攻击 | 第47-73页 |
3.1 攻击模型和攻击流程 | 第47-50页 |
3.1.1 问题描述和攻击模型 | 第47-48页 |
3.1.2 基本流程 | 第48-50页 |
3.2 协议层主动Web站点指纹攻击 | 第50-65页 |
3.2.1 确定数据报文起始点 | 第50-54页 |
3.2.2 识别并延迟请求报文 | 第54-64页 |
3.2.3 记录Tor应用层流量数据 | 第64页 |
3.2.4 提取流量特征 | 第64页 |
3.2.5 识别站点指纹 | 第64-65页 |
3.3 实验验证 | 第65-71页 |
3.3.1 实验设置 | 第65页 |
3.3.2 数据采集 | 第65-66页 |
3.3.3 实验结果及分析 | 第66-71页 |
3.4 本章小结 | 第71-73页 |
第4章 主动Web站点指纹攻击原型系统 | 第73-85页 |
4.1 原型系统总体设计 | 第73-76页 |
4.1.1 系统框架设计与工作流程 | 第73-75页 |
4.1.2 主要模块功能设计 | 第75-76页 |
4.2 主要功能模块的实现 | 第76-80页 |
4.2.1 数据预处理模块的实现 | 第76-77页 |
4.2.2 特征抽取模块的实现 | 第77-78页 |
4.2.3 指纹识别模块的实现 | 第78-80页 |
4.3 原型系统应用示例 | 第80-83页 |
4.3.1 原型系统部署 | 第80页 |
4.3.2 系统监控站点列表 | 第80-81页 |
4.3.3 链路层主动Web站点指纹攻击 | 第81-82页 |
4.3.4 协议层主动Web站点指纹攻击 | 第82-83页 |
4.4 本章小结 | 第83-85页 |
第5章 总结与展望 | 第85-87页 |
5.1 研究成果总结 | 第85页 |
5.2 未来工作展望 | 第85-87页 |
参考文献 | 第87-91页 |
致谢 | 第91-93页 |
攻读硕士学位期间论文发表情况 | 第93-95页 |
攻读硕士学位期间参加的科研项目 | 第95-97页 |
作者简介 | 第97页 |