論文の概要: Analyzing Trends in Tor
- arxiv url: http://arxiv.org/abs/2208.11149v3
- Date: Mon, 9 Sep 2024 00:44:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 06:18:42.500553
- Title: Analyzing Trends in Tor
- Title(参考訳): トーラスの最近の動向
- Authors: Chaitanya Rahalkar, Anushka Virgaonkar, Kethaki Varadan,
- Abstract要約: Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
- 参考スコア(独自算出の注目度): 0.5461938536945721
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Tor Network has been a significant part of the Internet for years. Tor was originally started in the Naval Research Laboratory for anonymous Internet browsing and Internet-based communication. From being used for anonymous communications, it has now segmented into various other use-cases like censorship circumvention, performing illegal activities, etc. In this paper, we perform empirical measurements on the Tor network to analyze the trends in Tor over the years. We gather our measurements data through our measurement scripts, past research in this domain, and aggregated data provided by the Tor metrics directory. We use this data to analyze trends and understand the incidents that caused fluctuations in the trends of different data parameters. We collect measurements data for Tor parameters like Tor users, onion services, Tor relays, and bridges, etc. We also study censorshiprelated events and study trends by analyzing censorship-related metrics. Finally, we touch upon the location diversity in Tor and study how the Tor circuit selection and construction are impacted by the bandwidth distribution of Tor relays across geographies.
- Abstract(参考訳): Tor Networkは長年、インターネットの重要な部分を占めてきた。
Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
本稿では,Torネットワーク上での経験的測定を行い,Torの傾向を長年にわたって分析する。
測定データは、測定スクリプト、この領域における過去の研究、およびTorメトリクスディレクトリが提供する集計データから収集する。
このデータを使ってトレンドを分析し、異なるデータパラメータのトレンドに変動を引き起こしたインシデントを理解する。
Torユーザやタマネギサービス,Torリレー,ブリッジなどのTorパラメータの測定データを収集します。
また,検閲関連事象や傾向を,検閲関連指標の分析によって調査する。
最後に、Torにおける位置の多様性について触れ、Tor回路の選択と構成がTorリレーの帯域幅分布に与える影響について検討する。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - ParTEETor: A System for Partial Deployments of TEEs within Tor [6.668496876628325]
ParTEETorはTor-variantシステムで、信頼された実行環境の一部をデプロイして既知の攻撃を防ぐ。
セキュリティ,パフォーマンス,プライバシについてParTEETorを評価した。
論文 参考訳(メタデータ) (2024-08-26T21:23:19Z) - Differentially Private Data Release on Graphs: Inefficiencies and Unfairness [48.96399034594329]
本稿では,ネットワーク情報公開の文脈における偏見と不公平性に対する差別的プライバシの影響を特徴づける。
ネットワーク構造が全員に知られているネットワークリリースの問題を考えるが、エッジの重みをプライベートにリリースする必要がある。
我々の研究は、これらのネットワーク化された決定問題におけるプライバシーに起因する偏見と不公平性に関する理論的根拠と実証的な証拠を提供する。
論文 参考訳(メタデータ) (2024-08-08T08:37:37Z) - Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis [0.0]
Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
非Tor暗号化ネットワークトラフィックとTorを区別するには、さまざまなアプローチがある。
我々は,Torと非Tor暗号化データトラフィックの区別にどの程度の暗号化が寄与するかを検討した。
論文 参考訳(メタデータ) (2024-05-15T15:07:31Z) - A Measurement of Genuine Tor Traces for Realistic Website Fingerprinting [5.4482836906033585]
ウェブサイトのフィンガープリント(WF)は、ユーザーが訪問しているウェブサイトを敵が予測できるようにするため、Webプライバシに対する危険な攻撃である。
我々は,Torネットワークの大規模測定により得られたTorトレースの最初のWFデータセットであるGTT23を提案する。
論文 参考訳(メタデータ) (2024-04-11T16:24:49Z) - Identification of Twitter Bots based on an Explainable ML Framework: the
US 2020 Elections Case Study [72.61531092316092]
本稿では,ラベル付きTwitterデータに基づくTwitterボット識別システムの設計に焦点をあてる。
Supervised Machine Learning (ML)フレームワークは、Extreme Gradient Boosting (XGBoost)アルゴリズムを用いて採用されている。
また、MLモデルの予測を説明するためにShapley Additive Explanations (SHAP)をデプロイした。
論文 参考訳(メタデータ) (2021-12-08T14:12:24Z) - Measuring the impact of spammers on e-mail and Twitter networks [0.0]
本稿では,大量の無関係情報や非孤立情報(一般に「スパマー」と呼ばれる)の送信者が,ソーシャルネットワークのネットワーク構造を歪めているかどうかを検討する。
大手通信企業に関するTwitterの談話から最初に抽出された2つの大きなソーシャルネットワークと、大規模多国籍企業で働く200人のマネージャによる3年間の電子メールコミュニケーションから得られた2つが分析されている。
その結果,スパマーは社会指標の大部分において,情報搬送ネットワークの構造を著しく変えていないことがわかった。
論文 参考訳(メタデータ) (2021-05-21T10:13:11Z) - Constructing interval variables via faceted Rasch measurement and
multitask deep learning: a hate speech application [63.10266319378212]
本稿では,教師付き深層学習と多面的ラッシュアイテム応答理論(IRT)構築手法を組み合わせることで,連続区間スペクトル上の複素変数を測定する手法を提案する。
われわれは、YouTube、Twitter、Redditから5万件のソーシャルメディアコメントを収集し、1万1000人の米国拠点のAmazon Mechanical Turkの労働者によってラベル付けされたデータセット上で、この新しい手法を実証した。
論文 参考訳(メタデータ) (2020-09-22T02:15:05Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。