論文の概要: Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis
- arxiv url: http://arxiv.org/abs/2405.09412v1
- Date: Wed, 15 May 2024 15:07:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-16 13:06:44.709186
- Title: Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis
- Title(参考訳): 文字解析による他の暗号化ネットワークトラフィックからのTorの除去
- Authors: Pitpimon Choorod, Tobias J. Bauer, Andreas Aßmuth,
- Abstract要約: Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
非Tor暗号化ネットワークトラフィックとTorを区別するには、さまざまなアプローチがある。
我々は,Torと非Tor暗号化データトラフィックの区別にどの程度の暗号化が寄与するかを検討した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For journalists reporting from a totalitarian regime, whistleblowers and resistance fighters, the anonymous use of cloud services on the Internet can be vital for survival. The Tor network provides a free and widely used anonymization service for everyone. However, there are different approaches to distinguishing Tor from non-Tor encrypted network traffic, most recently only due to the (relative) frequencies of hex digits in a single encrypted payload packet. While conventional data traffic is usually encrypted once, but at least three times in the case of Tor due to the structure and principle of the Tor network, we have examined to what extent the number of encryptions contributes to being able to distinguish Tor from non-Tor encrypted data traffic.
- Abstract(参考訳): インターネット上でのクラウドサービスの匿名利用は、全体主義体制、内部告発者、抵抗勢力から報道されるジャーナリストにとって、生存には不可欠である。
Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
しかし、TorとTorの非Tor暗号化ネットワークトラフィックを区別するアプローチは異なる。
従来のデータトラフィックは通常1回は暗号化されるが,Torネットワークの構造と原理によりTorの場合,少なくとも3回は暗号化される。
関連論文リスト
- Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Quantum Secure Anonymous Communication Networks [2.588445811817417]
我々は、対称鍵、すなわち量子鍵分布(QKD)を分散するためのRSAとDiffie-Hellmanの代用として、量子抵抗性(quantum-resistant)を提案する。
我々は,信頼ノードを必要とせずにQKDを統合するプロトコルとネットワークアーキテクチャを開発し,Torネットワークの要件を満たす。
論文 参考訳(メタデータ) (2024-05-09T22:05:45Z) - Feature Analysis of Encrypted Malicious Traffic [3.3148826359547514]
近年,自己プロパゲーションや通信に暗号化HTTPトラフィックを使用するマルウェア攻撃の増加が著しく進んでいる。
アンチウイルスソフトウェアやファイアウォールは一般的に暗号化キーにアクセスできないため、暗号化されたデータの直接検出が成功する可能性は低い。
これまでの研究によると、基盤となるデータが暗号化されている場合でも、トラフィック分析は悪意のある意図を示すことができる。
論文 参考訳(メタデータ) (2023-12-06T12:04:28Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Analyzing Trends in Tor [0.5461938536945721]
Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
論文 参考訳(メタデータ) (2022-08-23T18:31:30Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。