论文部分内容阅读
随着互联网技术的迅速发展以及国家对网络安全的高度重视,网络安全问题渐渐成为全社会关注的焦点。用户在使用互联网的过程中对个人隐私保护的要求变得越来越高,匿名通信技术的发展刚好能够满足用户在个人隐私方面的需求。匿名通信技术能够隐藏通信双方的身份信息或通信关系,从而为用户提供隐私保护。Tor是当前应用最广泛的匿名通信系统,能够为用户提供良好的匿名性。然而,存在恶意用户滥用Tor提供的匿名服务发布不良信息或者发动恶意攻击,影响网络环境。因此,研究Tor网络中的匿名追踪技术,对恶意用户进行匿名追踪就显得很有必要。本文对Tor网络中的匿名追踪技术进行研究,总结了Tor网络中存在的追踪技术,重点研究了基于网站指纹的追踪技术和针对DDoS攻击的追踪技术。研究基于网站指纹的追踪技术是为了追踪用户访问的网站,本文通过实验发现Tor存在易遭受指纹攻击的漏洞,并且通过实验模拟攻击者发动指纹攻击追踪用户访问的网站;研究针对DDoS攻击的追踪技术是为了追踪到DDoS攻击的发起者,基于IP-Trace技术提出一种洋葱包追踪方法来达到此目的。本文的主要工作如下所述:(1)对基于网站指纹的追踪技术进行研究。本文首次对使用Tor命令行访问网站的追踪技术进行研究,使用一种新型实验方法收集Tor命令行访问网站的指纹数据,并且使用机器学习算法将指纹数据集分类,提取各个网站的分类模型。通过分析实验结果发现,使用Tor命令行访问网站存在漏洞,攻击者能够利用此漏洞发动指纹攻击追踪到用户访问的网站。同时还通过实验模拟攻击者发动指纹攻击追踪到用户访问网站的整个过程。(2)对Tor网络中DDoS攻击的追踪技术进行研究。为了追踪到Tor中DDoS攻击的攻击者,本文在保证Tor匿名度不变的基础上,基于IP-Trace技术提出一种洋葱包追踪方法来追踪攻击者,该方法包括洋葱包标记算法和攻击路径重构算法两部分。洋葱包标记算法将网络层头部没有用到的字段改造为边字段、索引字段、距离字段,并且按一定的规则来记录洋葱包传送的路径信息,将路径信息存储在被改造的三个标记字段中。受害节点执行路径重构算法,提取攻击数据包中三个标记字段存储的路径信息构造攻击路径,重构的攻击路径中的首个节点为攻击的发起者。为了分析该方法的可行性,以CellFlood攻击为实验对象在NS2仿真软件中进行仿真实验。实验结果表明该方法能够构造出CellFlood攻击时的攻击路径,对攻击者进行有效追踪。