摘要
M.AlSabah、K.Bauer、I.Goldberg、D.Grunwald、D.McCoy、S.Savage和G.Voelker。 DefenestraTor:在Tor扔掉窗户。 第11届隐私增强技术研讨会论文集,第134-154页。 施普林格,2011年。 谷歌学者 数字图书馆 X.Cai、X.Zhang、B.Joshi和R.Johnson。 远距离接触:网站指纹攻击和防御。 2012年ACM计算机和通信安全会议记录,第605-616页,2012年。 谷歌学者 数字图书馆 J.R.Crandall、D.Zinn、M.Byrd、E.Barr和R.East。 概念多普勒:互联网审查的天气跟踪器。 《第14届ACM计算机和通信安全会议记录》,第1-4页,2007年。 谷歌学者 数字图书馆 R.Dingledine、N.Mathewson和P.Syverson。 托尔:第二代洋葱路由器。 2004年第13届USENIX安全研讨会会议记录。 谷歌学者 数字图书馆 K.Dyer、S.Coull、T.Ristenpart和T.Shrimpton。 Peek-a-boo,我还是看到你了:为什么高效的流量分析对策失败了。 2012年IEEE安全与隐私研讨会论文集,第332-346页,2012年。 谷歌学者 数字图书馆 P.埃克斯利。 你的网络浏览器有多独特? 《隐私增强技术》,第1-18页,2010年。 谷歌学者 数字图书馆 D.Herrmann、R.Wendolsky和H.Federrath。 网站指纹识别:使用多项式naive-bays分类器攻击流行的隐私增强技术。 2009年ACM云计算安全研讨会论文集,第31-42页,2009年。 谷歌学者 数字图书馆 M.Liberatore和B.Levine。 推断加密HTTP连接的来源。 第13届ACM计算机和通信安全会议记录,第255-263页,2006年。 谷歌学者 数字图书馆 N.马修森。 Tor和BEAST SSL攻击。 https://blog.torproject.org/blog/tor-and-beast-ssl-attack 2011年9月。 2013年2月查阅。 谷歌学者 N.Matthewson和M.Perry。 Tor控制器。 https://svn.torproject.org/svn/blossom/trunk/TorCtl.py 2007年9月。 2013年2月访问。 谷歌学者 B.J.Oommen和R.K.S.Loke。 具有替换、插入、删除和广义转座的字符串的模式识别。 模式识别,30(5):789--8001997。 谷歌学者 交叉引用 A.Panchenko、L.Niessen、A.Zinnen和T.Engel。 洋葱路由匿名网络中的网站指纹。 2011年第10届ACM电子社会隐私研讨会论文集,第103-114页。 谷歌学者 数字图书馆 M.佩里。 网站流量指纹实验防御。 https://blog.torproject.org/blog/treantial-defense-website-traffic-f%ingereprinting 2011年9月。 2013年2月查阅。 谷歌学者 R.Pries、W.Yu、S.Graham和X.Fu。 匿名通信网络的性能瓶颈。 第22届IEEE国际并行与分布式处理研讨会(IPDPS)会议记录,第1-11页,2008年。 谷歌学者 交叉引用 托尔。 Tor Metrics门户。 https://metrics.torproject.org/ 2012年7月。 2013年2月查阅。 谷歌学者 V.Vapnik和A.Chervonenkis。 模式识别理论。 瑙卡,1974年。 谷歌学者 R.Wagner和R.Lowrance。 串对串校正问题的扩展。 美国计算机学会期刊(JCM),22(2):177-1831975。 谷歌学者 数字图书馆 J.Weston和C.Watkins。 支持向量机进行多类模式识别。 第七届欧洲人工神经网络研讨会论文集,第219-224页,1999年。 谷歌学者 C.Wright、S.Coull和F.Monrose。 流量变形:有效防御统计流量分析。 第16届网络与分布式安全研讨会论文集,第237-250页,2009年。 谷歌学者
建议
深度指纹:利用深度学习挖掘网站指纹防御 CCS’18:2018 ACM SIGSAC计算机和通信安全会议记录 网站指纹识别使本地窃听者能够确定用户通过加密连接访问的网站。 最先进的网站指纹攻击已经证明即使对Tor也是有效的。 最近,轻量级。。。 Tor网站指纹的兴起:技术和假设分析 摘要 Tor是最流行的匿名网络之一,允许互联网用户隐藏他们的浏览活动。 隐藏浏览活动对于互联网用户增加隐私至关重要。 只有Tor用户应该知道该网站。。。 图形摘要 忽略的显示 集锦 我们回顾了与Tor上WF相关的研究,这些研究涵盖了12年的研究。 ...
重新审视网站指纹攻击的假设 亚洲CCS’19:2019 ACM亚洲计算机和通信安全会议记录 大多数具有隐私意识的用户使用HTTPS和Tor等匿名网络来屏蔽源和目标IP地址。 已经证明,加密和匿名的网络流量跟踪仍然可以通过一种类型的攻击泄漏信息。。。