删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于深度神经网络burst特征分析的网站指纹攻击方法

本站小编 Free考研考试/2022-01-01

马陈城1,2,杜学绘1,2,曹利峰1,2,吴蓓3
1(战略支援部队信息工程大学 郑州 450001);2(河南省信息安全重点实验室(战略支援部队信息工程大学) 郑州 450001);3(61497部队 北京 100000) (machencheng07@foxmail.com)
出版日期: 2020-04-01


基金资助:国家重点研发计划项目(2016YFB0501901,2018YFB0803603);国家自然科学基金项目(61502531,61702550,61802436)

burst-Analysis Website Fingerprinting Attack Based on Deep Neural Network

Ma Chencheng1,2, Du Xuehui1,2, Cao Lifeng1,2, Wu Bei3
1(Strategic Support Force Information Engineering University, Zhengzhou 450001);2(He’nan Province Key Laboratory of Information Security (Strategic Support Force Information Engineering University), Zhengzhou 450001);3(Unit 61497, Beijing 100000)
Online: 2020-04-01


Supported by:This work was supported by the National Key Research and Development Program of China (2016YFB0501901, 2018YFB0803603) and the National Natural Science Foundation of China (61502531, 61702550, 61802436).




摘要/Abstract


摘要: 以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性.






[1]蓝天, 彭川, 李森, 叶文政, 李萌, 惠国强, 吕忆蓝, 钱宇欣, 刘峤. 单声道语音降噪与去混响研究综述[J]. 计算机研究与发展, 2020, 57(5): 928-953.
[2]孙胜, 李叙晶, 刘敏, 杨博, 过晓冰. 面向异构IoT设备协作的DNN推断加速研究[J]. 计算机研究与发展, 2020, 57(4): 709-722.
[3]刘金硕, 冯阔, Jeff Z. Pan, 邓娟, 王丽娜. MSRD: 多模态网络谣言检测方法[J]. 计算机研究与发展, 2020, 57(11): 2328-2336.
[4]赵洪科,吴李康,李徵,张兮,刘淇,陈恩红. 基于深度神经网络结构的互联网金融市场动态预测[J]. 计算机研究与发展, 2019, 56(8): 1621-1631.
[5]王瑞琴,吴宗大,蒋云良,楼俊钢. 一种基于两阶段深度学习的集成推荐模型[J]. 计算机研究与发展, 2019, 56(8): 1661-1669.
[6]张龙,王劲松. SDN中基于信息熵与DNN的DDoS攻击检测模型[J]. 计算机研究与发展, 2019, 56(5): 909-918.
[7]武铮,安虹,金旭,迟孟贤,吕国锋,文可,周鑫. 基于Intel平台的Winograd快速卷积算法研究与优化[J]. 计算机研究与发展, 2019, 56(4): 825-835.
[8]纪荣嵘,林绍辉,晁飞,吴永坚,黄飞跃. 深度神经网络压缩与加速综述[J]. 计算机研究与发展, 2018, 55(9): 1871-1888.
[9]时文华,倪永婧,张雄伟,邹霞,孙蒙,闵刚. 联合稀疏非负矩阵分解和神经网络的语音增强[J]. 计算机研究与发展, 2018, 55(11): 2430-2438.
[10]周彧聪,刘轶,王锐. 互补学习:一种面向图像应用和噪声标注的深度神经网络训练方法[J]. 计算机研究与发展, 2017, 54(12): 2649-2659.
[11]张蕾, 章毅. 大数据分析的无限深度神经网络方法[J]. 计算机研究与发展, 2016, 53(1): 68-79.
[12]毛存礼,余正涛,沈韬,高盛祥,郭剑毅,线岩团. 基于深度神经网络的有色金属领域实体识别[J]. 计算机研究与发展, 2015, 52(11): 2451-2459.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4158
相关话题/计算机 网络 设计 技术 信息工程