論文の概要: Analyzing Trends in Tor
- arxiv url: http://arxiv.org/abs/2208.11149v3
- Date: Mon, 9 Sep 2024 00:44:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 06:18:42.500553
- Title: Analyzing Trends in Tor
- Title(参考訳): トーラスの最近の動向
- Authors: Chaitanya Rahalkar, Anushka Virgaonkar, Kethaki Varadan,
- Abstract要約: Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
- 参考スコア(独自算出の注目度): 0.5461938536945721
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Tor Network has been a significant part of the Internet for years. Tor was originally started in the Naval Research Laboratory for anonymous Internet browsing and Internet-based communication. From being used for anonymous communications, it has now segmented into various other use-cases like censorship circumvention, performing illegal activities, etc. In this paper, we perform empirical measurements on the Tor network to analyze the trends in Tor over the years. We gather our measurements data through our measurement scripts, past research in this domain, and aggregated data provided by the Tor metrics directory. We use this data to analyze trends and understand the incidents that caused fluctuations in the trends of different data parameters. We collect measurements data for Tor parameters like Tor users, onion services, Tor relays, and bridges, etc. We also study censorshiprelated events and study trends by analyzing censorship-related metrics. Finally, we touch upon the location diversity in Tor and study how the Tor circuit selection and construction are impacted by the bandwidth distribution of Tor relays across geographies.
- Abstract(参考訳): Tor Networkは長年、インターネットの重要な部分を占めてきた。
Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
本稿では,Torネットワーク上での経験的測定を行い,Torの傾向を長年にわたって分析する。
測定データは、測定スクリプト、この領域における過去の研究、およびTorメトリクスディレクトリが提供する集計データから収集する。
このデータを使ってトレンドを分析し、異なるデータパラメータのトレンドに変動を引き起こしたインシデントを理解する。
Torユーザやタマネギサービス,Torリレー,ブリッジなどのTorパラメータの測定データを収集します。
また,検閲関連事象や傾向を,検閲関連指標の分析によって調査する。
最後に、Torにおける位置の多様性について触れ、Tor回路の選択と構成がTorリレーの帯域幅分布に与える影響について検討する。
関連論文リスト
- Dealing Doubt: Unveiling Threat Models in Gradient Inversion Attacks under Federated Learning, A Survey and Taxonomy [10.962424750173332]
フェデレートラーニング(FL)は、機械学習トレーニングを分散したプライバシ保護のための主要なパラダイムとして登場した。
近年のGIA(グラデーション・インバージョン・アタック)の研究では、FLの勾配更新がプライベートトレーニングサンプルに関する情報を漏洩させることが示されている。
本稿では、FL脅威モデル、特に悪意のあるサーバやクライアントに焦点を当てたGIAに関する調査と新たな分類について述べる。
論文 参考訳(メタデータ) (2024-05-16T18:15:38Z) - Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis [0.0]
Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
非Tor暗号化ネットワークトラフィックとTorを区別するには、さまざまなアプローチがある。
我々は,Torと非Tor暗号化データトラフィックの区別にどの程度の暗号化が寄与するかを検討した。
論文 参考訳(メタデータ) (2024-05-15T15:07:31Z) - A Measurement of Genuine Tor Traces for Realistic Website Fingerprinting [5.4482836906033585]
ウェブサイトのフィンガープリント(WF)は、ユーザーが訪問しているウェブサイトを敵が予測できるようにするため、Webプライバシに対する危険な攻撃である。
我々は,Torネットワークの大規模測定により得られたTorトレースの最初のWFデータセットであるGTT23を提案する。
論文 参考訳(メタデータ) (2024-04-11T16:24:49Z) - A Geometrical Approach to Evaluate the Adversarial Robustness of Deep
Neural Networks [52.09243852066406]
対向収束時間スコア(ACTS)は、対向ロバストネス指標として収束時間を測定する。
我々は,大規模画像Netデータセットに対する異なる敵攻撃に対して,提案したACTSメトリックの有効性と一般化を検証する。
論文 参考訳(メタデータ) (2023-10-10T09:39:38Z) - New Phenomena in Large-Scale Internet Traffic [10.65650933460576]
我々のチームは、インターネット上で利用可能な最大規模のトラフィックデータセットを収集し、キュレートします。
MIT SuperCloudで1万のプロセッサを使って500億のパケットを分析したところ、新しい現象が明らかになった。
論文 参考訳(メタデータ) (2022-01-16T17:30:10Z) - Identification of Twitter Bots based on an Explainable ML Framework: the
US 2020 Elections Case Study [72.61531092316092]
本稿では,ラベル付きTwitterデータに基づくTwitterボット識別システムの設計に焦点をあてる。
Supervised Machine Learning (ML)フレームワークは、Extreme Gradient Boosting (XGBoost)アルゴリズムを用いて採用されている。
また、MLモデルの予測を説明するためにShapley Additive Explanations (SHAP)をデプロイした。
論文 参考訳(メタデータ) (2021-12-08T14:12:24Z) - Finding Facial Forgery Artifacts with Parts-Based Detectors [73.08584805913813]
顔の個々の部分に焦点を絞った一連の偽造検知システムを設計する。
これらの検出器を用いて、FaceForensics++、Celeb-DF、Facebook Deepfake Detection Challengeデータセットの詳細な実験分析を行う。
論文 参考訳(メタデータ) (2021-09-21T16:18:45Z) - Measuring the impact of spammers on e-mail and Twitter networks [0.0]
本稿では,大量の無関係情報や非孤立情報(一般に「スパマー」と呼ばれる)の送信者が,ソーシャルネットワークのネットワーク構造を歪めているかどうかを検討する。
大手通信企業に関するTwitterの談話から最初に抽出された2つの大きなソーシャルネットワークと、大規模多国籍企業で働く200人のマネージャによる3年間の電子メールコミュニケーションから得られた2つが分析されている。
その結果,スパマーは社会指標の大部分において,情報搬送ネットワークの構造を著しく変えていないことがわかった。
論文 参考訳(メタデータ) (2021-05-21T10:13:11Z) - Constructing interval variables via faceted Rasch measurement and
multitask deep learning: a hate speech application [63.10266319378212]
本稿では,教師付き深層学習と多面的ラッシュアイテム応答理論(IRT)構築手法を組み合わせることで,連続区間スペクトル上の複素変数を測定する手法を提案する。
われわれは、YouTube、Twitter、Redditから5万件のソーシャルメディアコメントを収集し、1万1000人の米国拠点のAmazon Mechanical Turkの労働者によってラベル付けされたデータセット上で、この新しい手法を実証した。
論文 参考訳(メタデータ) (2020-09-22T02:15:05Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。