論文の概要: Snorkeling in dark waters: A longitudinal surface exploration of unique Tor Hidden Services (Extended Version)
- arxiv url: http://arxiv.org/abs/2504.16836v1
- Date: Wed, 23 Apr 2025 15:59:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 15:26:44.385698
- Title: Snorkeling in dark waters: A longitudinal surface exploration of unique Tor Hidden Services (Extended Version)
- Title(参考訳): 暗海におけるシュノーケリング:Tor Hidden Servicesの垂直探査(拡張版)
- Authors: Alfonso Rodriguez Barredo-Valenzuela, Sergio Pastrana Portillo, Guillermo Suarez-Tangil,
- Abstract要約: Onion Router (Tor) は、常に精査されているネットワークである。
本稿では,Torネットワークの大規模解析を行う。
Mimirというクローラを利用して、ページ内でリンクされたコンテンツを自動的に収集し、訪問し、25万以上のサイトからページのデータセットを収集します。
- 参考スコア(独自算出の注目度): 2.498836880652668
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Onion Router (Tor) is a controversial network whose utility is constantly under scrutiny. On the one hand, it allows for anonymous interaction and cooperation of users seeking untraceable navigation on the Internet. This freedom also attracts criminals who aim to thwart law enforcement investigations, e.g., trading illegal products or services such as drugs or weapons. Tor allows delivering content without revealing the actual hosting address, by means of .onion (or hidden) services. Different from regular domains, these services can not be resolved by traditional name services, are not indexed by regular search engines, and they frequently change. This generates uncertainty about the extent and size of the Tor network and the type of content offered. In this work, we present a large-scale analysis of the Tor Network. We leverage our crawler, dubbed Mimir, which automatically collects and visits content linked within the pages to collect a dataset of pages from more than 25k sites. We analyze the topology of the Tor Network, including its depth and reachability from the surface web. We define a set of heuristics to detect the presence of replicated content (mirrors) and show that most of the analyzed content in the Dark Web (82% approx.) is a replica of other content. Also, we train a custom Machine Learning classifier to understand the type of content the hidden services offer. Overall, our study provides new insights into the Tor network, highlighting the importance of initial seeding for focus on specific topics, and optimize the crawling process. We show that previous work on large-scale Tor measurements does not consider the presence of mirrors, which biases their understanding of the Dark Web topology and the distribution of content.
- Abstract(参考訳): Onion Router (Tor) は、常に精査されているネットワークである。
一方で、インターネット上で追跡不能なナビゲーションを求めるユーザの匿名の対話と協力を可能にする。
この自由は、例えば麻薬や武器などの違法商品やサービスを取引するなど、法執行機関の捜査を妨害しようとする犯罪者を惹きつける。
Torを使うことで、実際のホスティングアドレスを公開せずにコンテンツを配信できる。
タマネギ(または隠れた)サービス。
通常のドメインとは異なり、これらのサービスは従来の名前サービスでは解決できず、通常の検索エンジンではインデックス化されず、頻繁に変更される。
これにより、Torネットワークの範囲とサイズと提供されるコンテンツの種類について不確実性が発生する。
本稿では,Torネットワークの大規模解析を行う。
Mimirというクローラを利用して、ページ内でリンクされたコンテンツを自動的に収集し、訪問し、25万以上のサイトからページのデータセットを収集します。
我々はTorネットワークのトポロジを解析し,その深度と到達度をサーフェスウェブから分析した。
我々は、複製されたコンテンツ(ミラー)の存在を検出するためのヒューリスティックスセットを定義し、分析されたコンテンツの大半(82%の近似)が他のコンテンツのレプリカであることを示す。
また、隠れたサービスが提供するコンテンツのタイプを理解するために、カスタム機械学習分類器をトレーニングします。
全体として、本研究ではTorネットワークに対する新たな洞察を提供し、特定のトピックにフォーカスするための初期シードの重要性を強調し、クローリングプロセスを最適化する。
大規模なTor測定におけるこれまでの研究は、鏡の存在を考慮せず、ダークウェブトポロジとコンテンツの分布に対する理解に偏っていることを示す。
関連論文リスト
- Web Privacy based on Contextual Integrity: Measuring the Collapse of Online Contexts [0.0]
我々はプライバシの理論をコンテキスト統合として運用し、Webコンテキスト内およびWebコンテキスト間の永続的なユーザ識別を測定する。
健康、金融、ニュース&メディア、LGBTQ、eコマース、アダルト、教育のWebサイトなど、トップ700のWebサイトを27日間クロールする。
これは、Webプライバシをコンテキスト統合(Contextual Integrity)として測定する第一歩であり、コンテキストWebプライバシ調査のための新たな道を開くものだ。
論文 参考訳(メタデータ) (2024-12-19T23:30:29Z) - Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis [0.0]
Torネットワークは、誰でも無料で広く利用されている匿名サービスを提供している。
非Tor暗号化ネットワークトラフィックとTorを区別するには、さまざまなアプローチがある。
我々は,Torと非Tor暗号化データトラフィックの区別にどの程度の暗号化が寄与するかを検討した。
論文 参考訳(メタデータ) (2024-05-15T15:07:31Z) - CRATOR: a Dark Web Crawler [1.7224362150588657]
本研究では,キャプチャなどのセキュリティプロトコルを扱うページを抽出するための一般的なダークウェブクローラを提案する。
我々のアプローチでは、シードURLリスト、リンク分析、スキャンを組み合わせて新しいコンテンツを見つけます。
論文 参考訳(メタデータ) (2024-05-10T09:39:12Z) - A Geometrical Approach to Evaluate the Adversarial Robustness of Deep
Neural Networks [52.09243852066406]
対向収束時間スコア(ACTS)は、対向ロバストネス指標として収束時間を測定する。
我々は,大規模画像Netデータセットに対する異なる敵攻撃に対して,提案したACTSメトリックの有効性と一般化を検証する。
論文 参考訳(メタデータ) (2023-10-10T09:39:38Z) - Analyzing Trends in Tor [0.5461938536945721]
Torは当初、匿名のインターネットブラウジングとインターネットベースのコミュニケーションのために海軍研究所で始まった。
匿名通信には使用せず、検閲回避や違法行為など、さまざまなユースケースに区分されている。
論文 参考訳(メタデータ) (2022-08-23T18:31:30Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。