基于Meek的Tor匿名通信识别方法的研究和实现
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-12页 |
1 绪论 | 第12-18页 |
·研究背景及选题意义 | 第12-13页 |
·国内外研究现状 | 第13-14页 |
·本文主要工作和创新点 | 第14-15页 |
·本文内容安排 | 第15-18页 |
2 TOR匿名通信技术 | 第18-34页 |
·匿名通信技术概述 | 第18-20页 |
·匿名通信的基本概念 | 第18页 |
·匿名通信技术概述 | 第18-19页 |
·主要匿名通信技术介绍 | 第19-20页 |
·TOR匿名通信技术 | 第20-28页 |
·TOR匿名通信概述 | 第20-21页 |
·TOR匿名通信的基本概念 | 第21-22页 |
·TOR匿名通信的工作方式 | 第22-23页 |
·TOR匿名通信的工作原理 | 第23-27页 |
·TOR匿名通信现状 | 第27-28页 |
·基于MEEK的TOR的工作原理 | 第28-34页 |
·TOR网桥机制 | 第28-29页 |
·MEEK流量混淆技术 | 第29-34页 |
3 流量识别技术 | 第34-40页 |
·流量识别技术概述 | 第34-35页 |
·流量识别的基本概念 | 第34页 |
·流量识别的评价标准 | 第34-35页 |
·主要的流量识别技术 | 第35-37页 |
·基于端口号的流量识别方法 | 第35页 |
·基于深层包检测的流量识别方法 | 第35-36页 |
·基于行为特征的流量识别方法 | 第36页 |
·基于流特征的流量识别方法 | 第36-37页 |
·机器学习在流量识别中的应用 | 第37-40页 |
4 基于流特征的TOR匿名通信识别方法 | 第40-70页 |
·SSL协议概述 | 第40-47页 |
·SSL协议体系结构 | 第41-42页 |
·SSL协议工作流程 | 第42-44页 |
·报文结构 | 第44-47页 |
·MEEK流量特征分析 | 第47-65页 |
·MEEK流量特征概述 | 第47-49页 |
·MEEK链接特征分析 | 第49-51页 |
·MEEK数据包静态特征分析 | 第51-55页 |
·MEEK流统计特征分析 | 第55-59页 |
·MEEK流动态特征分析 | 第59-64页 |
·MEEK流量特征总结 | 第64-65页 |
·基于流特征的TOR匿名通信识别方法 | 第65-70页 |
·基于流特征的识别方法整体设计 | 第65-66页 |
·TLS流量识别 | 第66-68页 |
·基于TLS指纹特征的流量过滤 | 第68页 |
·基于MEEK流动态特征的流量识别 | 第68-69页 |
·轮询请求机制判断器 | 第69-70页 |
5 基于SVM的TOR匿名通信识别和分类方法 | 第70-84页 |
·支持向量机技术 | 第70-74页 |
·SVM技术原理 | 第70-72页 |
·常见的核函数 | 第72-73页 |
·SVM多分类方法 | 第73-74页 |
·基于SVM的识别和分类方法整体设计 | 第74-78页 |
·MEEK流特征深入 | 第74-75页 |
·MEEK流分片模型 | 第75页 |
·基于SVM的识别和分类模型 | 第75-76页 |
·特征选取 | 第76-78页 |
·基于SVM的TOR匿名通信识别方法 | 第78-81页 |
·基于SVM的TOR匿名通信识别模型 | 第78-80页 |
·分片大小确定及特征选取 | 第80-81页 |
·基于SVM的TOR匿名通信分类方法 | 第81-84页 |
·基于SVM的TOR匿名通信分类模型 | 第81-82页 |
·类型划分和特征选取 | 第82-84页 |
6 TOR匿名通信识别方法的实现与评估 | 第84-98页 |
·TOR匿名通信识别和分类系统详细设计 | 第84-89页 |
·系统总体设计 | 第84-86页 |
·流量采集模块及预处理模块 | 第86-87页 |
·基于流特征的识别模块 | 第87-88页 |
·基于SVM的识别和分类模块 | 第88-89页 |
·实验工具选择 | 第89-90页 |
·Winpcap | 第89页 |
·LibSVM | 第89-90页 |
·实验结果及分析 | 第90-98页 |
·基于流特征的TOR匿名通信识别 | 第90-94页 |
·基于SVM的TOR匿名通信识别 | 第94-98页 |
7 总结与展望 | 第98-100页 |
·工作总结 | 第98-99页 |
·未来展望 | 第99-100页 |
参考文献 | 第100-102页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第102-106页 |
学位论文数据集 | 第106页 |