TOR
文章平均质量分 64
西土城想念伦敦
我希望能散发着光芒再站在你面前
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Shadow 在CentOS 6.5下安装
安装TOR官方的一个插件Shadow用来做虚拟网络环境,进行验证安装指南在此https://github.com/shadow/shadow/wiki/1.1-Shadow然后把依赖装上,在装debuginfo-install glibc 的过程中报错或者找不到依赖,如果是yum锁占用问题,关闭当前占用进程再装即可,找不到依赖的话就先安装yum-utils 因为debuginfo-install ...原创 2018-03-14 19:37:07 · 578 阅读 · 0 评论 -
TOR讨论(一)
通过研究资料表明,目前针对TOR的流量分析破坏有如下的方法,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,他们使用TOR网络获取出口节点与入口节点,分析出口节点与入口节点的网络元数据,比如数据量与数据时延,通过一定时间的数据搜集,计算相关系数,便可得出连接入口节点的主机与连接出口节点的主机之间是否发生通讯关系的结论。转自 《如何攻破匿名网...原创 2018-03-17 10:01:20 · 858 阅读 · 0 评论 -
TOR源码阅读(一)
想要给研究项目留下一点可供索引的资料,所以开始了记录。项目的主要目标是修改TOR源代码,得出一个拥有可选的伪流量功能的TOR版本。先回答几个项目过程中一直时而清晰时而模糊的问题点:1.为了解决什么问题。 传统互联网不被认为具有匿名性的一个原因是互联网服务提供商具有记录与追踪各网络节点间的连接的能力。即使信息内容可以通过加密传递而无法得知,但连接本身会具有记录,例如数据量,连接时间等信...原创 2018-03-12 20:51:41 · 1792 阅读 · 0 评论 -
名词解析(常更新)
TAP is the original Tor Authentication Protocol, the one described in the original Tor paper (html). A security proof was later done by Goldberg at PET2006 and I think this is where the name of the sc...原创 2018-03-13 11:46:19 · 563 阅读 · 0 评论 -
TOR原生数据填充方式(Channel Padding)
TOR本身已经做了这个功能了,今天发现。TOR 0.3.1.7版本加入的流量分析阻力,ChannelPadding,2017年9月颇为绝望。今天才在GITHUB上看见TOR padding specification。然后赶紧找了找官方的版本更新说明 原文如下:Major features (traffic analysis resistance):Connections between clie...原创 2018-03-31 16:07:40 · 1331 阅读 · 0 评论 -
TOR源码阅读(二)
今天阅读的内容是一段时间浏览后觉得有必要详细理解的部分,这里由于项目原因不进行具体的技术和语法等等分析,只做功能逻辑分析。line 1008 in file main.crun_connection_housekeeping(int i,time_t now) 函数,用于长期的单个连接上的持久性任务,被run_scheduled_ecents()每秒钟周期性调用。我们来看它做了什么 获取第i个连接...原创 2018-03-26 19:35:03 · 1090 阅读 · 0 评论 -
TOR源码阅读(三)(Channelpadding.c&Channelpadding.h)
先从函数开始:Channelpadding.c包含以下函数实现:STATIC int channelpadding_get_netflow_inactive_timeout_ms(constchannel_t *chan)函数功能说明:该函数会生成一个随机的不活动网络流生存周期,以毫秒为单位,其范围由一致性参数,协商结果,配置或默认值决定。一致性参数强制指定...原创 2018-04-18 19:01:24 · 957 阅读 · 0 评论 -
基于博弈论的诱饵路由设计及实现
“内容来源于论文《Game of Decoys:Optimal Decoy Routing through Game Theory》”RAD攻击,一种审查攻击。IXP:互联网交换节点论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法。启发式基础:匿名技术包括基于启发的,基于密码学的,基于重建的三种技术。ad hoc deployment:数据源稳定,使用方式不定的...原创 2019-01-15 15:19:51 · 664 阅读 · 0 评论
分享