活动,从而观测匿名网络通信的变化,以此确认网络通信的相关性。
在调制追踪研究方向上,文献[5]提出了直序扩频技术,将流水印信号扩频后嵌入通信流中。但调制追踪技术追踪的精确度很大程度上依赖于调制器和解调器的位置,水印信号的调制和解调效率较低。
渗透追踪研究方向一直比较活跃。文献[6]针对Tor路由数据包调度策略,提出了一种基于时间差异度的匿名通信追踪方法;文献[7]提出了一种针对Tor网络的拒绝服务攻击(Denial of Service, DoS),利用Tor有效协议消息,使得任意Tor节点失效的攻击方法;文献[8]提出了利用Tor协议的弱点判断任意Tor节点之间通信关系的攻击方法。文献[7-8]都只是针对Tor网络进行的攻击,不要求用户选择到受控节点。
由于Tor匿名链路选择的随机性,使得通信路径不可控制,进而导致有些需要同时控制Tor匿名出口和入口的渗透追踪方法[9-11]失效。文献[9]提出了一种利用重放攻击使得AESCTR模式失序的方法,从而使得Tor通信链路断路,并通过监听通信两端的反应达到溯源目的。文献[10]同样针对Tor网络,提出了一种通过改变Tor基本通信单元cell的发送方式,在入口处将隐匿信号嵌入通信流量中,并同时在出口处监听该隐匿信号,最终达到以接近100%的概率追踪到Tor用户的目的。
相关热词搜索: 节点 洋葱 路由 失效 链路