論文の概要: Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis
- arxiv url: http://arxiv.org/abs/2405.09412v1
- Date: Wed, 15 May 2024 15:07:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-16 13:06:44.709186
- Title: Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis
- Title(参考訳): 文字解析による他の暗号化ネットワークトラフィックからのTorの除去
- Authors: Pitpimon Choorod, Tobias J. Bauer, Andreas Aßmuth,
- Abstract要約: Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
非Tor暗号化ネットワークトラフィックとTorを区別するには、さまざまなアプローチがある。
我々は,Torと非Tor暗号化データトラフィックの区別にどの程度の暗号化が寄与するかを検討した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For journalists reporting from a totalitarian regime, whistleblowers and resistance fighters, the anonymous use of cloud services on the Internet can be vital for survival. The Tor network provides a free and widely used anonymization service for everyone. However, there are different approaches to distinguishing Tor from non-Tor encrypted network traffic, most recently only due to the (relative) frequencies of hex digits in a single encrypted payload packet. While conventional data traffic is usually encrypted once, but at least three times in the case of Tor due to the structure and principle of the Tor network, we have examined to what extent the number of encryptions contributes to being able to distinguish Tor from non-Tor encrypted data traffic.
- Abstract(参考訳): インターネット上でのクラウドサービスの匿名利用は、全体主義体制、内部告発者、抵抗勢力から報道されるジャーナリストにとって、生存には不可欠である。
Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
しかし、TorとTorの非Tor暗号化ネットワークトラフィックを区別するアプローチは異なる。
従来のデータトラフィックは通常1回は暗号化されるが,Torネットワークの構造と原理によりTorの場合,少なくとも3回は暗号化される。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Quantum Secure Anonymous Communication Networks [2.588445811817417]
我々は、対称鍵、すなわち量子鍵分布(QKD)を分散するためのRSAとDiffie-Hellmanの代用として、量子抵抗性(quantum-resistant)を提案する。
我々は,信頼ノードを必要とせずにQKDを統合するプロトコルとネットワークアーキテクチャを開発し,Torネットワークの要件を満たす。
論文 参考訳(メタデータ) (2024-05-09T22:05:45Z) - Feature Analysis of Encrypted Malicious Traffic [3.3148826359547514]
近年,自己プロパゲーションや通信に暗号化HTTPトラフィックを使用するマルウェア攻撃の増加が著しく進んでいる。
アンチウイルスソフトウェアやファイアウォールは一般的に暗号化キーにアクセスできないため、暗号化されたデータの直接検出が成功する可能性は低い。
これまでの研究によると、基盤となるデータが暗号化されている場合でも、トラフィック分析は悪意のある意図を示すことができる。
論文 参考訳(メタデータ) (2023-12-06T12:04:28Z) - Darknet Traffic Analysis A Systematic Literature Review [0.0]
匿名ツールの目的は、強力な暗号化と難読化技術を実装することによって、ユーザの匿名性を保護することである。
この強力な匿名性機能は、ネットワーク上で追跡されるのを避けることを目的とした不正活動に関わる人々の避難所としても機能する。
本稿では,ダークネット内のトラフィック攻撃を監視し,識別するための機械学習技術を用いて,ダークネットトラフィックの手法を網羅的に分析する。
論文 参考訳(メタデータ) (2023-11-27T19:27:50Z) - Feature Mining for Encrypted Malicious Traffic Detection with Deep
Learning and Other Machine Learning Algorithms [7.404682407709988]
暗号化メカニズムの人気は、悪意のあるトラフィック検出に大きな課題をもたらします。
従来の検出技術は、暗号化されたトラフィックの復号化なしには機能しない。
本稿では,交通特徴の詳細な分析を行い,現状の交通特徴生成手法の比較を行う。
本稿では,暗号化された不正なトラフィック分析に特化して設計された,暗号化されたトラフィック機能に関する新しい概念を提案する。
論文 参考訳(メタデータ) (2023-04-07T15:25:36Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。