跳到主要内容
10.1145/2517840.2517851acm会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
研究论文

改进了Tor上的网站指纹

出版:2013年11月4日出版历史

摘要

在本文中,我们提出了一种新的网站指纹技术,该技术在Tor上实现了比以往工作更高的分类精度。我们描述了收集Tor数据的新方法;这种方法对于准确的分类器比较和分析至关重要。我们提供了新的方法来解释数据,使用更基本的Tor单元作为数据单元,而不是TCP/IP数据包。我们演示了一种删除Tor SENDME的实验方法,这是一种没有提供有用数据的控制单元,以提高准确性。我们还提出了一组新的度量来描述两个流量实例之间的相似性;它们来源于对站点加载方式的观察。使用我们的新指标,我们获得了比以前作者更高的成功率。我们对新算法和以前的最佳算法进行了深入的分析和比较。为了识别网站指纹对Tor的潜在影响,我们进行了开放世界实验;对于几个可能被监测的站点,我们实现了95%以上的召回率和0.2%以下的假阳性率,这远远超过了以前报告的召回率。在封闭世界实验中,我们的准确率为91%,而在相同数据上,与之前最好的分类器相比,准确率为86-87%。

参考文献

  1. M.AlSabah、K.Bauer、I.Goldberg、D.Grunwald、D.McCoy、S.Savage和G.Voelker。DefenestraTor:在Tor扔掉窗户。第11届隐私增强技术研讨会论文集,第134-154页。施普林格,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  2. X.Cai、X.Zhang、B.Joshi和R.Johnson。远距离接触:网站指纹攻击和防御。2012年ACM计算机和通信安全会议记录,第605-616页,2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  3. J.R.Crandall、D.Zinn、M.Byrd、E.Barr和R.East。概念多普勒:互联网审查的天气跟踪器。《第14届ACM计算机和通信安全会议记录》,第1-4页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  4. R.Dingledine、N.Mathewson和P.Syverson。托尔:第二代洋葱路由器。2004年第13届USENIX安全研讨会会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  5. K.Dyer、S.Coull、T.Ristenpart和T.Shrimpton。Peek-a-boo,我还是看到你了:为什么高效的流量分析对策失败了。2012年IEEE安全与隐私研讨会论文集,第332-346页,2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  6. P.埃克斯利。你的网络浏览器有多独特?《隐私增强技术》,第1-18页,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. D.Herrmann、R.Wendolsky和H.Federrath。网站指纹识别:使用多项式naive-bays分类器攻击流行的隐私增强技术。2009年ACM云计算安全研讨会论文集,第31-42页,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. M.Liberatore和B.Levine。推断加密HTTP连接的来源。第13届ACM计算机和通信安全会议记录,第255-263页,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. N.马修森。Tor和BEAST SSL攻击。https://blog.torproject.org/blog/tor-and-beast-ssl-attack2011年9月。2013年2月查阅。谷歌学者谷歌学者
  10. N.Matthewson和M.Perry。Tor控制器。https://svn.torproject.org/svn/blossom/trunk/TorCtl.py2007年9月。2013年2月访问。谷歌学者谷歌学者
  11. B.J.Oommen和R.K.S.Loke。具有替换、插入、删除和广义转座的字符串的模式识别。模式识别,30(5):789--8001997。谷歌学者谷歌学者交叉引用交叉引用
  12. A.Panchenko、L.Niessen、A.Zinnen和T.Engel。洋葱路由匿名网络中的网站指纹。2011年第10届ACM电子社会隐私研讨会论文集,第103-114页。谷歌学者谷歌学者数字图书馆数字图书馆
  13. M.佩里。网站流量指纹实验防御。https://blog.torproject.org/blog/treantial-defense-website-traffic-f%ingereprinting2011年9月。2013年2月查阅。谷歌学者谷歌学者
  14. R.Pries、W.Yu、S.Graham和X.Fu。匿名通信网络的性能瓶颈。第22届IEEE国际并行与分布式处理研讨会(IPDPS)会议记录,第1-11页,2008年。谷歌学者谷歌学者交叉引用交叉引用
  15. 托尔。Tor Metrics门户。https://metrics.torproject.org/2012年7月。2013年2月查阅。谷歌学者谷歌学者
  16. V.Vapnik和A.Chervonenkis。模式识别理论。瑙卡,1974年。谷歌学者谷歌学者
  17. R.Wagner和R.Lowrance。串对串校正问题的扩展。美国计算机学会期刊(JCM),22(2):177-1831975。谷歌学者谷歌学者数字图书馆数字图书馆
  18. J.Weston和C.Watkins。支持向量机进行多类模式识别。第七届欧洲人工神经网络研讨会论文集,第219-224页,1999年。谷歌学者谷歌学者
  19. C.Wright、S.Coull和F.Monrose。流量变形:有效防御统计流量分析。第16届网络与分布式安全研讨会论文集,第237-250页,2009年。谷歌学者谷歌学者

索引术语

  1. 改进了Tor上的网站指纹

        建议

        评论

        登录选项

        请检查您是否可以通过登录凭据或您的机构访问此文章以获得完全访问权限。

        登录

        完全访问权限

        • 发布于

          封面图片ACM会议
          WPES’13:第12届ACM电子社会隐私研讨会会议记录
          2013年11月
          306页
          国际标准图书编号:9781450324854
          内政部:10.1145/2517840

          版权所有©2013 ACM

          如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重作者以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护].

          出版商

          计算机协会

          美国纽约州纽约市

          出版历史

          • 出版:2013年11月4日

          权限

          请求有关此文章的权限。

          请求权限

          检查更新

          限定符

          • 研究论文

          接受率

          WPES’13纸张接受率30属于103提交文件,29%总体验收率106属于355提交文件,30%

          即将召开的会议

          CCS’24
          ACM SIGSAC计算机与通信安全会议
          2024年10月14日至18日
          盐湖城,美国犹他州,美国

        PDF格式

        以PDF文件查看或下载。

        PDF格式

        电子阅读器

        使用eReader联机查看。

        电子阅读器