-
公开(公告)号:CN118199928A
公开(公告)日:2024-06-14
申请号:CN202410203160.X
申请日:2024-02-23
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种基于链路干扰的Tor攻击路径监控方法及系统,所述方法包括:识别植入受控节点的SBWS测量链路,其中,所述受控节点具有控制流量流速的功能;在SBWS工具使用受控节点对所述SBWS测量链路中的路由节点进行带宽评估时,结合所述受控节点的控制流量流速功能提高监控系统选中受控路由节点的概率;基于选中受控路由节点的监控系统实现对Tor攻击路径监控。本发明可以在有限资源下,受控节点能够获得更大的选中概率,并获取更多的Tor网络监控视野。
-
公开(公告)号:CN118199927A
公开(公告)日:2024-06-14
申请号:CN202410203156.3
申请日:2024-02-23
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种基于主动探测的Tor桥节点的隐藏节点发现方法及系统,所述方法包括:在Tor网络中植入非出口的受控路由节点,所述受控路由节点具有记录Tor网络的链路日志的功能;受控客户端向建立成功的两跳链路发送内容为指定桥节点IP的payload包;其中,所述两跳链路中的第一跳为指定桥节点,第二跳为所述受控路由节点;受控路由节点通过识别所述内容为指定桥节点IP的payload包发现所述两跳链路后,结合链路日志判断所述指定桥节点是否与隐藏节点绑定。本发明可以准确检测Tor网络路由节点的隐藏节点。
-
公开(公告)号:CN118157909A
公开(公告)日:2024-06-07
申请号:CN202410127124.X
申请日:2024-01-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明属于信息安全技术领域,具体涉及一种基于拒绝服务攻击的隐藏服务管控方法和系统。该方法包括:计算受害隐藏服务负责的HSDir节点,作为攻击目标;通过攻击机向所述攻击目标发送大量描述符,使得HSDir存储描述符的缓存溢出,并触发缓存清空机制;通过所述缓存清空机制清空HSDir保存的所有描述符,其中包含受害隐藏服务的描述符,使受害隐藏服务不能被客户端访问,从而实现受害隐藏服务的管控。采用本发明,由于客户端无法向负责的HSDir成功请求受害隐藏服务的描述符,因此无法联系受害隐藏服务,达到管控效果。本发明可对隐藏服务进行持续管控,从而阻止不法分子利用隐藏服务开展违法活动。
-
公开(公告)号:CN118138294A
公开(公告)日:2024-06-04
申请号:CN202410221098.7
申请日:2024-02-28
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种面向HSDir流水印的隐藏服务去匿名化方法,其步骤包括:1)在目标Tor网络中植入多个路由节点作为受控节点,当目标隐藏服务从受控节点中选取路由节点作为自己的守卫节点、HSDir节点时,在守卫节点上部署一水印嵌入模块,在HSDir节点上部署一水印解析模块;2)HSDir节点接收目标隐藏服务发过来的描述符;3)水印嵌入模块检测出目标隐藏服务发布描述符的链路;4)守卫节点将有目标隐藏服务IP信息的水印嵌入到该链路;5)若水印解析模块从链路中提取的水印与嵌入的水印对应,则将水印中的IP信息作为隐藏服务的真实IP信息,实现对目标隐藏服务的去匿名化。本发明实现了对隐藏服务高效无感去匿名化。
-
公开(公告)号:CN118157908A
公开(公告)日:2024-06-07
申请号:CN202410127121.6
申请日:2024-01-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明属于信息技术领域,具体涉及一种基于访问行为的隐藏服务溯源方法和系统。该方法包括:收集隐藏服务的Onion地址列表,根据Onion地址使用水印生成算法为隐藏服务生成水印信号;客户端控制stream_id的值并根据隐藏服务的水印信号发送相应数量的Begin信元,隐藏服务通过判断stream_id是否已被使用从而判断是否向客户端发送Connected信元;共谋的守卫节点跟踪每一跳链路中Begin信元和Connected信元的方向序列并恢复水印信号,从而关联隐藏服务的Onion地址与真实IP地址;利用关联的隐藏服务的Onion地址与真实IP地址,对隐藏服务进行溯源。本发明具有比传统隐藏服务溯源方法更快、鲁棒性更强的优势,并具有优良的隐蔽性能。
-
-
-
-