本文分析了 Tor 隐藏服务的特点,通过收集 39824 个隐藏服务描述符,并分析它们的内容,发现虽然隐藏服务的内容多种多样,但最热门的隐藏服务大多涉及僵尸网络。
Aug, 2013
本文提出了一种基于卷积神经网络的网站指纹识别攻击模型,实现了对 TOR 网络中的网站匿名性的破解,相比现有方法提高了 12.21% 的准确率。
Sep, 2022
近年来恶意软件攻击中使用加密的 HTTP 流量进行自我传播或通信的数量急剧增加。本文应用三种机器学习技术来区分恶意加密的 HTTP 流量与良性加密流量,并获得与以往研究相当的结果。同时,我们详细考虑特征分析问题,并证明可直接从机器学习模型中获取与特征相关的信息。我们认为这种基于机器学习的特征分析方法更可靠,例如我们可以发现相对非直观的特征之间的相互作用。
Dec, 2023
使用基于监督机器学习的设备指纹模型,仅利用通信流量特征(或隐含标识符)来识别网络连接的物联网设备,达到了对 22 个智能家居物联网设备进行分类的 98% 准确率,从而提高网络安全性。
Feb, 2024
本研究表明,TLS 的数据特征可以用于检测和理解恶意软件通信,同时保护加密的良好使用隐私。此外,这些特征还可以实现准确的恶意软件家族网络通信归属,即使限制在单个加密流中。
Jul, 2016
本研究通过将毒品相关网站作为测试案例,比较在深网和表面网络中合法和非法毒品销售文本的语言特征,发现它们在部分词性标注的分配和维基百科中命名实体的文本覆盖率方面存在明显差异。
May, 2019
本研究探讨了如何在不泄露敏感信息的情况下发布关于关键基础设施网络(例如电网或交通网络)的数据,同时保持网络的真实性,提出了一种结合几个隐私保护建模块和双层优化模型的新型混淆机制来显着提高精度,利用真实的能源和交通网络对混淆机制进行了真实性和隐私性的评估,实验结果表明,混淆机制显著降低了攻击利用发布的数据对真实网络造成的潜在伤害。
本文分析了可通过 Tor 访问到的一组网站即 “暗网” 中的拓扑结构和内容。作者使用监督式机器学习的方法对内容进行分类,研究发现显示的暗网内容中大约有一半属于合法活动,而不合法内容主要分布在欺诈网站、销售假冒产品和毒品市场上。
Nov, 2018
此文研究智能家居物联网设备对隐私带来的挑战,发现流量塑形可以很好地减轻这些风险。
Aug, 2017
本文展示了基于 Kolmogorov Complexity 技术如何帮助分析互联网蠕虫和网络流量,通过压缩可以对不同类型的蠕虫进行聚类,识别未知的蠕虫二进制文件,并检测流量异常和攻击方式的变化,提出了两种新的 Snort 插件来实现我们的方法。
Apr, 2005