匿名网络追踪溯源关键技术研究
摘要 | 第5-7页 |
abstract | 第7-9页 |
第一章 绪论 | 第13-24页 |
1.1 研究工作的背景与意义 | 第13-15页 |
1.2 匿名网络追踪的国内外研究历史与现状 | 第15-22页 |
1.2.1 溯源发送方 | 第16-18页 |
1.2.2 追踪接收方 | 第18-21页 |
1.2.3 关联发送和接收方 | 第21-22页 |
1.3 本文的主要贡献与创新 | 第22-23页 |
1.4 本论文的结构安排 | 第23-24页 |
第二章 传统IP网络追踪溯源与匿名网络追踪溯源 | 第24-35页 |
2.1 传统IP网络追踪溯源技术分析 | 第24-25页 |
2.2 匿名网络的溯源技术 | 第25-34页 |
2.2.1 匿名网络的中的术语定义 | 第25-26页 |
2.2.2 现有匿名网络及其特点 | 第26-29页 |
2.2.2.1 基于代理的匿名网络 | 第27页 |
2.2.2.2 基于MIX的匿名网络 | 第27-28页 |
2.2.2.3 基于广播或组播的匿名网络 | 第28-29页 |
2.2.2.4 基于P2P的匿名网络 | 第29页 |
2.2.3 现有匿名网络的溯源技术 | 第29-34页 |
2.2.3.1 基于应用程序的攻击 | 第29-30页 |
2.2.3.2 基于匿名网络协议的攻击 | 第30-34页 |
2.3 本章小结 | 第34-35页 |
第三章 基于多粒度启发式组合的流量识别算法 | 第35-52页 |
3.1 相关工作 | 第35-36页 |
3.2 相关背景知识和定义 | 第36-37页 |
3.2.1 相关定义 | 第36页 |
3.2.2 流量溯源模型 | 第36-37页 |
3.2.3 TIE流量分析平台介绍 | 第37页 |
3.3 基于多粒度启发式组合的流量识别方法 | 第37-39页 |
3.4 算法实现 | 第39-44页 |
3.4.1 Freegate介绍 | 第39-40页 |
3.4.2 数据包级特征提取 | 第40页 |
3.4.3 双向流级特征提取 | 第40-42页 |
3.4.4 主机级特征提取 | 第42-43页 |
3.4.5 隐藏特征提取 | 第43-44页 |
3.5 实验与结果分析 | 第44-51页 |
3.5.1 数据集介绍 | 第44-46页 |
3.5.2 测试数据集的标记 | 第46-47页 |
3.5.3 评估方法 | 第47-48页 |
3.5.4 实验结果和分析 | 第48-51页 |
3.6 本章小结 | 第51-52页 |
第四章 基于ProfileHMM的网站指纹攻击 | 第52-83页 |
4.1 引言和创新点 | 第52-54页 |
4.2 相关工作 | 第54页 |
4.3 背景知识 | 第54-57页 |
4.3.1 网站指纹攻击模型 | 第54-56页 |
4.3.2 ProfileHMM介绍 | 第56-57页 |
4.4 基于PHMM的网站指纹攻击建模 | 第57-65页 |
4.4.1 思路介绍 | 第57-59页 |
4.4.2 网站指纹攻击中的同源基因搜索 | 第59-61页 |
4.4.3 PHMM网站指纹模型 | 第61-63页 |
4.4.4 参数估计方法 | 第63-65页 |
4.5 方法实现 | 第65-68页 |
4.5.1 数据包和流序列生成 | 第66页 |
4.5.2 PHMM模型建立和符号化 | 第66-68页 |
4.6 数据收集和实验方法介绍 | 第68-73页 |
4.6.1 数据收集 | 第68-72页 |
4.6.2 实验方法 | 第72-73页 |
4.7 实验结果和分析 | 第73-80页 |
4.7.1 相似域名问题 | 第73-74页 |
4.7.2 封闭世界实验 | 第74-75页 |
4.7.3 开放世界实验 | 第75-77页 |
4.7.4 页面跳转实验 | 第77-80页 |
4.8 防御方法和讨论分析 | 第80-81页 |
4.8.1 防御方法 | 第80-81页 |
4.8.2 讨论分析 | 第81页 |
4.9 本章小结 | 第81-83页 |
第五章 基于节点失效链路控制的流量关联溯源方法 | 第83-104页 |
5.1 相关工作与创新点 | 第83-85页 |
5.1.1 相关工作 | 第83-85页 |
5.1.2 创新点 | 第85页 |
5.2 定义及背景知识介绍 | 第85-88页 |
5.2.1 相关术语 | 第85-86页 |
5.2.2 Tor系统运行流程 | 第86页 |
5.2.3 Tor链路构建过程 | 第86-88页 |
5.3 Tor选路算法 | 第88-89页 |
5.4 私有Tor实验平台搭建 | 第89-92页 |
5.4.1 网络结构 | 第90-92页 |
5.5 基于节点失效的链路控制与日志流量关联方法 | 第92-94页 |
5.5.1 基于节点失效的链路控制方法 | 第92-94页 |
5.5.2 基于日志分析的关联溯源方法 | 第94页 |
5.6 理论分析和实验验证 | 第94-103页 |
5.6.1 选路算法理论分析 | 第94-97页 |
5.6.2 实验验证 | 第97-103页 |
5.6.2.1 实验环境和步骤 | 第97-99页 |
5.6.2.2 实验测试及结果分析 | 第99-103页 |
5.7 本章小结 | 第103-104页 |
第六章 全文总结与展望 | 第104-106页 |
6.1 全文总结 | 第104-105页 |
6.2 后续工作展望 | 第105-106页 |
致谢 | 第106-107页 |
参考文献 | 第107-118页 |
攻读博士学位期间取得的成果 | 第118页 |