《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 一种基于机器学习的Tor网络识别探测技术
一种基于机器学习的Tor网络识别探测技术
2021年电子技术应用第4期
张 玲1,卫传征1,林臻彪1,段琳琳2
1.北京赛博兴安科技有限公司,北京102200;2.郑州大学 信息工程学院,河南 郑州450001
摘要: Tor是一种基于洋葱路由通信协议建立的隐蔽加密通信系统。该系统基于互联网现有路由、数据加密等协议,构建了一套保护通信实体的身份隐匿机制,使得经过Tor网络传播的数据难以被有效追踪和分析。然而近年来这项隐蔽通信技术被罪犯大量使用,已成为网络犯罪和非法交易的温床。为有效应对该问题,提出一项基于机器学习的Tor网络识别检测技术,通过主动生成Tor网络流量,基于机器学习技术实施流特征提取与检测,从而发现参与Tor通信的网络实体及其通信类型,进而检出潜在的恶意暗网用户。实验表明,该方法可有效识别Tor通信实体以及通信行为,如电子邮件和FTP应用等。
中图分类号: TN918
文献标识码: A
DOI:10.16157/j.issn.0258-7998.200759
中文引用格式: 张玲,卫传征,林臻彪,等. 一种基于机器学习的Tor网络识别探测技术[J].电子技术应用,2021,47(4):54-58.
英文引用格式: Zhang Ling,Wei Chuanzheng,Lin Zhenbiao,et al. A method for identifying Tor hosts based on machine learning techniques[J]. Application of Electronic Technique,2021,47(4):54-58.
A method for identifying Tor hosts based on machine learning techniques
Zhang Ling1,Wei Chuanzheng1,Lin Zhenbiao1,Duan Linlin2
1.Beijing Cyber XingAn Technology Co.,Ltd.,Beijing 102200,China; 2.School of Information Engineering,Zhengzhou University,Zhengzhou 450001,China
Abstract: Tor is an anonymous Internet communication system based on onion routing network protocol. Network traffics generated by normal applications become hard to trace when they are delivered by Tor system. However, an increasing number of cyber criminals are utilizing Tor to remain anonymous while carrying out their crimes or make illegal transactions. As a countermeasure, this paper presents a method able to identify Tor traffics and thereby recognize related Tor hosts. The method proposes several groups of features extracted from network traffic and resort to machine learning algorithm to evaluate feature effectiveness. Experiments in real world dataset demonstrate that the proposed method is able to distinguish Tor flows from normal traffics as well as recognize the kind of activity in Tor generated by different normal applications.
Key words : darknet detection;Tor;communication entity recognition;machine learning

0 引言

    Tor匿名网络是一个由全球志愿者维护的各自匿名网络所组成的大型分布式匿名通信网络,其核心技术是美国海军研究室开发的洋葱路由系统,设计初衷是保护政府机关的数据通信隐私。

    Tor用户通过连接一系列虚拟通道在通信的源端与目的端之间建立间接的数据链路,使得包括个人和机构在内的用户在互联网中的数据传输行为匿名化[1]。由于该技术能够有效规避网络监管,成为访问受限网段的有效措施。

    洋葱路由技术提供的身份匿名性和数据安全性使得Tor网络成为网络内容犯罪的温床。同时,区块链、虚拟数字货币等技术的发展为网上非法交易带来便利,更使得包括Tor网络在内的暗网成为互联网中的法外之地,产生越来越多涉及黄、暴、恐的非法信息和非法交易。鉴于此,本文研究Tor网络流量的分析和识别。对于给定的真实网络数据,本研究的目标是鉴别其中流量是通过普通网络通信数据还是Tor流量。在有效识别Tor流量基础上,本文进一步研究Tor通信行为分类,包括浏览网页、邮件服务、即时通信、流媒体、FTP、VoIP和P2P通信等。




本文详细内容请下载:http://www.chinaaet.com/resource/share/2000003463




作者信息:

张  玲1,卫传征1,林臻彪1,段琳琳2

(1.北京赛博兴安科技有限公司,北京102200;2.郑州大学 信息工程学院,河南 郑州450001)

此内容为AET网站原创,未经授权禁止转载。