Идентификация и анализ трафика Tor сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Идентификация и анализ трафика Tor

ИДЕНТИФИКАЦИЯ И АНАЛИЗ ТОРГОВОГО ДВИЖЕНИЯ

Tor – это бесплатная система программного обеспечения, которая обеспечивает анонимное интернет-общение. Сеть Tor основана на луковом маршрутизаторе. По словам Дэн, Цянь, Чен и Су (2017), «Tor известен как второе поколение маршрутизации лука, которая в настоящее время является самой популярной и широко используемой системой анонимной связи». Выявление анонимных трафика играет важную роль в современном мире, что помогает предотвратить злоупотребление технологиями. Интернет-активность пользователя не может быть легко отслежена с использованием сети Tor. Конфиденциальность пользователей может быть хорошо защищена с помощью этой сети Tor. Используя Tor, пользователи могут просматривать Интернет и отправлять сообщения людям, не раскрывая информацию о пользователе. Следовательно, эта сеть помогает защитить конфиденциальность пользователей, отправляя сообщения анонимно.

Согласно Cuzzocrea, Martinelli, Mercaldo и Vercelli (2017), «Tor все чаще используется для нелегальной деятельности, то есть для получения доступа к цензурированной информации, организации политической деятельности или обхода законов против критики глав государств Tor. например, использовались преступными предприятиями, группами по борьбе с хакерством и правоохранительными органами в разных целях ». Сеть Tor состоит из группы действующих сетей, которые связаны рядом виртуальных туннелей. Основная идея дизайна Tor состоит в том, чтобы уменьшить отслеживание пользователей вместо полного стирания треков. Можно использовать несколько методов машинного обучения, чтобы узнать, генерирует ли хост трафик, связанный с Tor. Адекватность методики также можно оценить с помощью этого метода.

Согласно Oda, Obukata, Yamada, Hiyama, Barolli и Takizawa (2016), «по сравнению с другими анонимайзерами Tor более популярен и более популярен в академических и хакерских сообществах». Анонимный трафик Tor также можно идентифицировать с помощью метода, называемого алгоритмом гравитационной кластеризации. В анализе гравитационной кластеризации каждый вектор в наборе данных рассматривается как объект в пространстве компонентов. Кроме того, объекты перемещаются с использованием силы тяжести и второго закона движения. Этот метод автоматизирует процесс, связанный с идентификацией номера кластера. Этот метод может приспособиться к любому неизвестному сетевому трафику. Гравитационный кластеризационный анализ имеет лучшую производительность для распознавания трафика Tor по сравнению с другими традиционными методами кластеризации, такими как Kmeans, EM и DBSCAN.

Tor постепенно используется для нелегальной деятельности, то есть для доступа к цензурированным данным, для сортировки политических учений или для обхода законов против обратной связи глав государств1. Например, Tor использовался криминальными предприятиями, собраниями по хактивизму и юридическими отделами, испытывающими некоторую путаницу, время от времени одновременно2; Более того, офисы внутри правительства США по-разному поддерживают Tor. Веб, особенно TCP / IP, поначалу не был анонимным. Ответом для обеспечения анонимности является организация наложения, которая работает в сети TCP / IP. В этот момент оверлейная сеть обеспечивает управление сообщениями, отныне покрывая IP-адреса хостов. Этот элемент управления позволяет обфускации IP-адресов и обеспечивает анонимность.

Одним из широко используемых анонимных системных приложений является браузер луковой маршрутизации (TOR), созданный проектом TOR. TOR – это распределенная система, использующая сеть с низким уровнем бездействия, включающая дополнительный уровень шифрования для каждого сетевого перехода и создающий нерегулярные системные пути для каждого обмена. Пути клиента и сервера нельзя использовать без анализа трафика. На пути связи не существует концентратора, который мог бы разрешать сообщения, отправленные клиентом, тем, которые получены сервером. Тем не менее, многие ученые обнаруживают, что он запутан, чтобы проанализировать, как функционирует TOR, из-за его функций безопасности.

Было проведено несколько видов исследований для отображения сети TOR. Поскольку эксперимент с живым TOR проблематичен, потому что это непредвиденное и контролируемое состояние. Существуют различные системные условия, которые могут вызывать склонность, и впредь это мешает перефразировать эксперименты. Кроме того, собирать информацию о клиентах неудобно, потому что это может раскрыть опасности защиты. Альтернативные методологии на тот момент разрабатывались, например, с использованием эмуляции и симуляции. Область исследований в области инноваций в области анонимности началась в середине 80-х годов с публикации Дэвида Чаума об отслеживаемой электронной почте. В любом случае, не ранее 2000 года инновации в области анонимности и конфиденциальности стали привлекать внимание широкой исследовательской сети. В 2004 году был опубликован базовый план практической сети ретрансляции под названием Tor. Низкая задержка делает его исключительно разумным для базовых приложений интернет-связи. На тот момент Tor стал лучшим преимуществом открытого общения анонимности в Интернете.

АНАЛИЗ

Tor планировалось не уничтожать пользовательские данные в конце сайта, однако для сайтов было трудно отслеживать любые действия пользователя. Это дается сначала шифрованием идентификатора пользователя и хранящихся в нем данных, а затем – псевдоидентификацией пользователя. Согласно Кирану, Виньешу, Шеной, Венугопалу, Прабху и Прасаду (2017): «Незаметность клиента достигается путем маршрутизации трафика через три случайно выбранных реле, а именно. Реле Entry Guard, Middle Relay и Exit Relay и путем обеспечения многоуровневого шифрования данных на каждом уровне ». Выбор этих реле является произвольным и повторяющимся. Произвольно, при выборе любых трех передач, независимо от их атрибутов и прерывистости, при случайном определении другого канала. Пакеты, которые должны быть отправлены на сервер, трижды кодируются с использованием сеансового ключа, которым каждый обменивается с тремя реле. Затем пакет отправляется, и каждый уровень декодирует, используя свой собственный конкретный сеансовый ключ, а затем направляет декодированный пакет на следующий ретранслятор. Вдоль этих строк, когда выходной ретранслятор получает пакет, он направляет пакет на сервер, и сервер видит IP-адрес выходного реле как IP-адрес пользователя. Многоуровневая расшифровка при каждом переходе влечет за собой оригинальность пакета.

Для выбора реле в цепи Tor использует два алгоритма. Это:

1) Алгоритм выбора Entry Guard

2) Алгоритм выбора не входящего реле

Первый алгоритм предназначен для категоризации реле на основе их пропускной способности, обычно известной как пропускная способность и время безотказной работы. Параметр классификации был выбран в качестве скорости передачи, в основном для улучшения скорости цепей Tor. Это произвольное определение было уничтожено, когда охранники были быстрыми и стабильными. Быстрые охранники были теми, чья пропускная способность была выше средней полосы пропускания всех реле, в то время как стабильные охранники были теми, чье время работы было больше, чем среднее время работы всех реле. Время безотказной работы – это мера устойчивости, которая характеризует меру времени, в течение которого структура работала и была доступна.

Используя uptime в качестве параметра, гарантируется, что злоумышленник не сможет просто создать новые ретрансляторы и немедленно начать получать трафик. Согласно алгоритму, охрана входа должна быть быстрой и стабильной. Несмотря на то, что это изменение сделало цепи стабильными, это поставило под угрозу анонимность охранников входа, поскольку лишь несколько конкретных реле были в настоящее время квалифицированы в качестве охранников входа. Кроме того, периодичность выбора другой цепи была затруднена, когда условие, что другой охранник мог быть выбран именно тогда, когда старый был недоступен, вступило в действие. Те, которые были недоступны, были брошены и ушли в отставку. Более чем одним способом определение охранников входило в ограниченный пул.

Второй алгоритм заключается в повышении коэффициента анонимности охранников, не имеющих доступа. Он признал, что основной алгоритм был обнаружен больным в этой перспективе. Таким образом, вся процедура выбора только лучших реле была нарушена, и были подтверждены новые критерии выбора. Последовательность в выборе реле получила первостепенное значение. Этот алгоритм гарантировал, что быстрые и стабильные реле не были основными выбранными реле, а гарантировал, что они выбирались все чаще. Акцент был сделан на выборе реле, которые были оценены как стабильные. Кроме того, Tor называет пару портов долгоживущими, и, если трафик, проходящий через путь, использует один из этих устойчивых портов, Tor улучшит путь к стабильности, сокращая количество доступных маршрутизаторов до тех, которые выделены как устойчивые.

Луковая маршрутизация выполняется шифрованием на прикладном уровне стека протоколов, расположенном как слои лука. Tor кодирует информацию, включая следующий IP-адрес назначения, и отправляет ее через виртуальный канал с произвольно выбранными реле Tor. Каждое реле декодирует уровень шифрования, чтобы раскрыть только следующее реле в схеме, имея в виду конечную цель передачи остальной кодированной информации на него. Последний ретранслятор декодирует самый глубокий уровень шифрования и отправляет исходную информацию по назначению, не раскрывая IP-адрес источника. Поскольку направление связи в некоторой степени замаскировано на каждом переходе в цепи Tor, этот метод стирает любую точку, когда могут быть определены одноранговые узлы связи.

Согласно Johnson, McLaughlin and Thompson (2010), «Tor является оверлейным протоколом и использует базовый уровень протокола управления передачей (TCP) / интернет-протокола (IP) для обработки передачи, доставки и маршрутизации данных». Небольшой объем централизованного управления, который существует в любой сети Tor, исходит от серверов центрального реестра. Они поддерживают состояние системы и собирают и изучают информацию, например, какие узлы целесообразно использовать в качестве узлов выхода, их время безотказной работы и любые ограничения пропускной способности данных, навязанные администраторами узлов. Эти данные позволяют Tor принимать решение о конкретном соединении, исходя из требований пользователя. Трафик к серверу индексирования и от него использует альтернативный порт трафику полезной нагрузки и может быть легко изолирован.

В сети Tor обычно есть три типа узлов. Выходные узлы – которые отправляют активность в незашифрованном виде по назначению. Узлы входа – которые подтверждают не закодированное перемещение, кодируют и направляют его в систему и маршрутизаторы – которые передают движение между узлами маршрутизатора Tor. Узлы входа и выхода по большей части являются конечными целями любой связи Tor. Существует огромное количество возможных проектов, однако наиболее подходящим для каждого пользовательского узла является узел входа, маршрутизатор и выход.

По словам Лю, Уинтера, Миттала и Ху (2017 г.), «в современной сети Tor не реализован какой-либо механизм контроля доступа, а это означает, что любой пользователь Tor может использовать сеть без ограничений». Хотя отсутствие контроля доступа способствует росту сети, оно также вызывает различные проблемы, прежде всего злоупотребления ботнетами. На практике бот-сети используют Tor для нападок на сторонних администраторов, сегментов спам-замечаний на сайтах, очистки контента и сканирования служб на наличие уязвимостей. Соответственно, многочисленные сервисные организации и сети доставки контента (CDN) начали рассматривать пользователей Tor как «второсортных» веб-нативов, либо вынуждая пользователей Tor постигать различные CAPTCHA, либо блокируя IP-адреса выходных реле Tor вместе.

Другой вид злоупотребления Tor, связанный с ботнетом, возникает из-за того, что серверы управления и контроля (C & C) продолжают работать от имени администраторов Tor. Ранее такие случаи вызывали быстрый рост количества клиентов Tor. Помимо репутационной проблемы Tor, связанной с основанием ботнета, гигантское количество требований к созданию цепей от ботнетов – это подавляющая нагрузка на реле Tor, вызывающая заметное снижение производительности для честных пользователей Tor. Различные виды неправильного обращения с ботнетом включают в себя отключение реле Tor с помощью ручных атак из-за наводнения и выполнения масштабного анализа трафика с помощью пропускной способности или засорения отпечатков пальцев.

С использованием сети Tor происходит много преступлений. По словам Лин, Тонга, Чжицзе и Чжена (2017), «Шелковый путь – это черный рынок онлайн, и его серверы развертываются в скрытых сервисах сети Tor, чтобы скрыть реальное местоположение хоста». Подпольный онлайн-рынок в основном занимается торговлей наркотиками, развлечениями для детей и торговлей оружием, обмены которых оцениваются в 12 миллиардов долларов и около одного миллиона клиентов. Шелковый путь был закрыт вокруг ФБР в октябре 2013 года. Ученые исследовали мстительную деятельность в системах Tor и обнаружили трафик ботнетов, спам, несогласие с атаками администрации и другие. Крупнейшая в мире хакерская ассоциация «аноним» при содействии анонимной сети в апреле 2011 года инициировала атаку отказа в обслуживании на корпорацию Sony, что привело к вторжению SONY в систему PC.

Было украдено почти 1 миллиард имен людей, дни рождения и другие личные данные, а нападение привело к несчастью в 171 миллион долларов. В мае 2013 года, 25 и 26, Корейское центральное информационное агентство, рабочие новости, корейские перевозчики, между нашей страной и Пхеньяном, национальная солидарность, например, голос Кореи. Существующие ПК организуют следующие стратегии, например, обычные методы с точки зрения данных по ИС, никогда более не существенные для таких анонимных систем. Принимая во внимание конечную цель отслеживания и подтверждения связи по переписке между анонимными каналами, важно учитывать жизнеспособную и эффективную технологию отслеживания для отслеживания анонимных сетевых мошенников и обеспечения фундаментальной защиты конфиденциальности в Интернете.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.