Труды института системного программирования РАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Труды ИСП РАН:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды института системного программирования РАН, 2016, том 28, выпуск 3, страницы 21–34
DOI: https://doi.org/10.15514/ISPRAS-2016-28(3)-2
(Mi tisp35)
 

Deep web users deanonimization system
[Система деанонимизации пользователей теневого интернета]

S. M. Avdoshin, A. V. Lazarenko

National Research University Higher School of Economics
Список литературы:
Аннотация: Технологии обеспечения пользовательской приватности являются неотъемлемой частью жизни современных людей. Они востребованны широким пользовательским сегментом. Однако такие инструменты зачастую используются для мошеннической и нелегальной деятельности. В современном мире есть много сетей и технологий, которые предоставляют анонимный доступ к ресурсам сети. Наиболее распространенной и широко используемой анонимной сетью является Tor. При этом именно Tor является основным инструментом многочисленных хакеров, торговцев наркотиками и оружием. Настоящая статья фокусируется на деанонимизации пользователей Tor c применением доступных в интернете технологий и базового алгоритма машинного обучения. Цель работы - показать, что деанонимизация небольшого количества пользователей возможна без использования большого количества вычислительных ресурсов. В начале работы представлен обзор различных анонимных сетей. Затем - различные методы деанонимизации: анализ траффика, тайминг атаки, атаки на уровне автономных систем. Построена классификация атак по ресурсам, необходимым атакующим для успешного применения. Для реализации была выбрана website fingerprinting атака. Эта атака требует наименьшего количества ресурсов для ее использования и внедрения в сеть Tor с целью успешной деанонимизации пользователей. Описан эксперимент использования website fingerprinting атаки. Список отслеживаемых в эксперименте ресурсов был получен от компании, специализирующейся в области информационной безопасности. Эксперимент проводился в одной комнате при участи 5 человек и одного входного узла. Была достигнута точность классификации просматриваемых страниц равная 70 процентам. Задача деанонимизации крайне важна для национальной безопасности, что подчеркивает актуальность проведенного исследования.
Ключевые слова: Tor, деанонимизация, website fingerprinting, анализ трафика, анонимная сеть, теневой интернет.
Реферативные базы данных:
Тип публикации: Статья
Язык публикации: английский
Образец цитирования: S. M. Avdoshin, A. V. Lazarenko, “Deep web users deanonimization system”, Труды ИСП РАН, 28:3 (2016), 21–34
Цитирование в формате AMSBIB
\RBibitem{AvdLaz16}
\by S.~M.~Avdoshin, A.~V.~Lazarenko
\paper Deep web users deanonimization system
\jour Труды ИСП РАН
\yr 2016
\vol 28
\issue 3
\pages 21--34
\mathnet{http://mi.mathnet.ru/tisp35}
\crossref{https://doi.org/10.15514/ISPRAS-2016-28(3)-2}
\elib{https://elibrary.ru/item.asp?id=26605244}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/tisp35
  • https://www.mathnet.ru/rus/tisp/v28/i3/p21
  • Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Труды института системного программирования РАН
    Статистика просмотров:
    Страница аннотации:220
    PDF полного текста:102
    Список литературы:30
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024