亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        Internet服務(wù)可訪問性技術(shù)綜述*

        2018-06-28 02:40:40譚慶豐時金橋王學賓顧釗全

        譚慶豐,時金橋,王學賓,顧釗全,崔 翔

        (1. 廣州大學 網(wǎng)絡(luò)空間先進技術(shù)研究院,廣東 廣州 510006;2. 中國科學院信息工程研究所,北京 100093;3. 信息內(nèi)容安全技術(shù)國家工程實驗室,北京 100093)

        0 引言

        如今互聯(lián)網(wǎng)已經(jīng)成為人們?nèi)粘I詈凸ぷ鞅夭豢缮俚墓ぞ?,如網(wǎng)頁瀏覽、在線購物、電子支付、電子郵件、即時通信等。然而,隨著互聯(lián)網(wǎng)的發(fā)展,人們對于互聯(lián)網(wǎng)的隱私保護,自由表達意識的提高,網(wǎng)絡(luò)監(jiān)視和審查問題也就越來越受到人們的關(guān)注,如“棱鏡門”事件[1],更是揭露了美國國家安全局(NSA)利用其信息優(yōu)勢對整個互聯(lián)網(wǎng)進行電子監(jiān)聽,引起國際輿論界一片嘩然。此外,大量的國家、企業(yè)和組織存在不同程度的網(wǎng)絡(luò)審查,根據(jù)OpenNet Initiative發(fā)布最新統(tǒng)計數(shù)據(jù)顯示[2],全球至少有59個國家和地區(qū)對網(wǎng)絡(luò)訪問進行不同程度的屏蔽或流量審查,企業(yè)和組織對某種類型的網(wǎng)絡(luò)審查、屏蔽就更多。根據(jù)加拿大多倫多大學公民實驗室的研究人員調(diào)查研究發(fā)現(xiàn)[3],UC 瀏覽器、QQ 瀏覽器和百度的瀏覽器收集和傳輸大量的用戶隱私數(shù)據(jù),包括各種硬件識別碼、位置數(shù)據(jù)以及用戶網(wǎng)頁瀏覽歷史數(shù)據(jù)等,因此,這些信息如果泄露將嚴重侵犯互聯(lián)網(wǎng)用戶的隱私。

        然而,現(xiàn)有的互聯(lián)網(wǎng)是基于TCP/IP協(xié)議族,在互聯(lián)網(wǎng)設(shè)計之初,并沒有充分考慮到網(wǎng)絡(luò)安全性問題,尤其是用戶的隱私保護需求。因此針對傳統(tǒng)的通信方式,攻擊者不僅可以清楚直接地看到通信的內(nèi)容,還可以非常容易地觀察到整個通信過程,包括通信行為本身以及通信主體(發(fā)送者和接受者)的位置信息。隨著互聯(lián)網(wǎng)的發(fā)展,國內(nèi)外的研究者逐漸在原有的TCP/IP協(xié)議基礎(chǔ)之上,開始考慮在不可靠的通信信道上如何構(gòu)建安全可靠的信道,這樣HTTPS、SSH、IPSec等加密通信協(xié)議如雨后春筍般涌現(xiàn),加密協(xié)議的出現(xiàn)在很大程度上彌補了互聯(lián)網(wǎng)通信安全的重要屬性,如通信內(nèi)容的私密性。但是,加密通信并沒有解決在線用戶的隱私保護問題,即通信雙方的通信位置信息以及通信關(guān)系的隱藏問題。

        在這種背景下,以保護用戶通信行為隱私為目的的匿名通信技術(shù)得到了各方越來越多的關(guān)注。在互聯(lián)網(wǎng)發(fā)展初期,人們通過網(wǎng)絡(luò)代理或者匿名代理繞過互聯(lián)網(wǎng)監(jiān)視和審查,如Anonymizer.com[4]和Zero Knowledge[5]等提供匿名的Web瀏覽,通過加密HTTP請求來保護用戶的隱私,然而這種匿名代理的方式存在單點失效問題,基于加密的通信,內(nèi)容雖不可見,但是不能夠保證用戶的匿名性,此外其加密連接的通信行為會引起審查者懷疑,甚至有些組織會對所有的加密連接進行直接過濾。此后,為了保護互聯(lián)網(wǎng)用戶通信內(nèi)容及其用戶行為隱私,CHAUM D L于1981年首次提出了Mix(消息混合)技術(shù)和匿名通信的概念[6],并根據(jù)此思想設(shè)計了許多匿名通信工具,如Tor[7]、JAP[8]、I2P[9]等[10-11],被廣泛應(yīng)用于互聯(lián)網(wǎng)的各個方面。與此同時,匿名通信技術(shù)作為隱私保護技術(shù)的主要方法已經(jīng)吸引越來越多的國內(nèi)外學者的研究興趣。

        現(xiàn)有的匿名通信技術(shù)都是利用洋蔥路由技術(shù)隱藏通信過程中的通信主體的身份信息以及通信雙方的通信關(guān)系,從而為在線用戶提供隱私保護。然而,現(xiàn)有的匿名通信系統(tǒng)并不能隱藏通信主體正在使用匿名通信技術(shù)這一事實。因此,隨著網(wǎng)絡(luò)流量分析技術(shù)的發(fā)展,攻擊者不僅可以檢測到匿名通信系統(tǒng)的流量指紋特征,阻斷互聯(lián)網(wǎng)用戶跟匿名網(wǎng)絡(luò)的連接,還能夠更進一步監(jiān)視匿名網(wǎng)絡(luò),從而破解其匿名性[15-24]。在這種背景下,國內(nèi)外研究者開始研究在匿名通信的基礎(chǔ)上支持隱蔽的通信技術(shù)[25,27],當前匿名支持隱蔽的通信技術(shù)主要從通信協(xié)議、流量特征、通信行為特征三個層面研究匿名通信系統(tǒng)的不可觀測屬性[26],即通過協(xié)議偽裝、流量模糊化、接入點隱藏和區(qū)分發(fā)布等消除匿名通信過程通信行為和流量特征,以抵御深度流分析、掃描攻擊、女巫攻擊等主動攻擊和被動攻擊方法,從而增強系統(tǒng)的匿名性和不可檢測性。

        因此,在匿名通信系統(tǒng)的基礎(chǔ)上,實現(xiàn)對通信行為和流量特征的不可觀測性越來越成為當前學術(shù)屆的主要研究方向,本文將對國內(nèi)外此類隱蔽通信技術(shù)及其系統(tǒng)進行深入分析,從而歸納、整理出隱蔽通信系統(tǒng)的研究現(xiàn)狀和發(fā)展脈絡(luò)。

        1 問題陳述和定義

        1.1 問題概述

        從20世紀 90 年代開始,無論是學術(shù)界還是互聯(lián)網(wǎng)用戶都開始關(guān)注網(wǎng)絡(luò)審查、監(jiān)視所帶來的用戶隱私泄露和網(wǎng)絡(luò)服務(wù)的可訪問性問題[12-14]。服務(wù)可訪問性描述的是信息系統(tǒng)或網(wǎng)絡(luò)服務(wù)對互聯(lián)網(wǎng)用戶可用的程度,是描述系統(tǒng)服務(wù)可用性的重要屬性之一。為了提高互聯(lián)網(wǎng)信息可訪問性、保護互聯(lián)網(wǎng)用戶的隱私,學術(shù)界開始提出一種隱藏用戶身份信息為目的匿名通信系統(tǒng)以抵御互聯(lián)網(wǎng)審查和用戶隱私泄露。

        抗審查技術(shù)是指繞過互聯(lián)網(wǎng)審查封鎖的技術(shù)(如IP封鎖、端口封鎖、關(guān)鍵詞過濾、域名劫持等),實現(xiàn)對審查的網(wǎng)絡(luò)內(nèi)容無限制的訪問,甚至對網(wǎng)絡(luò)審查內(nèi)容的匿名和可抵賴性訪問。在這種背景下,以保護用戶通信行為隱私為目的的匿名通信技術(shù)得到了各方越來越多的關(guān)注,圖1為典型的抗審查通信架構(gòu)。

        圖1 抗審查系統(tǒng)通信架構(gòu)圖

        1.2 威脅模型

        從審查者能力的角度定義抗審查通信系統(tǒng)的威脅模型,審查者可能是本地的ISP,也可能是某一國家或組織。一般地,審查者有自己的網(wǎng)絡(luò)邊界,只能夠在自己控制的網(wǎng)絡(luò)邊界部署流分析和監(jiān)視設(shè)備,并利用復(fù)雜的網(wǎng)絡(luò)審查技術(shù),如IP地址過濾、DNS劫持、深度包監(jiān)視等,識別用戶的連接是否包含審查的內(nèi)容和流模式,從而將一個聯(lián)通圖(互聯(lián)網(wǎng))分割成兩個不聯(lián)通的分量。但是,我們假設(shè)審查者不能夠控制用戶的計算機,即審查者不能夠在用戶的電腦安裝監(jiān)控軟件。此外,我們假設(shè)審查者由于經(jīng)濟或者政治原因,不會大面積地干擾互聯(lián)網(wǎng)關(guān)鍵設(shè)施,阻斷用戶與重要而流行的網(wǎng)絡(luò)服務(wù)進行通信。審查者的目標是希望阻止用戶獲取審查的內(nèi)容。因此常見的網(wǎng)絡(luò)審查都是在網(wǎng)絡(luò)邊界通過監(jiān)測、識別用戶的抗審查通信系統(tǒng)的流量,利用目的地址過濾、關(guān)鍵詞過濾、統(tǒng)計特征過濾等方式完成,具體如下:

        (1)地址過濾:阻止客戶端跟承載審查內(nèi)容的服務(wù)器IP地址通信;

        (2)模式過濾:在審查的內(nèi)容中檢測固定模式的明文字符串;

        (3)統(tǒng)計過濾:在網(wǎng)絡(luò)流量中檢測隨機出現(xiàn)的模式,如底層網(wǎng)絡(luò)的流量特征(包計時特征,長度特征等)。

        2 通信架構(gòu)

        2.1 “端到端”通信架構(gòu)

        端到端代理是目前最常用的一種抗審查通信技術(shù),它的主要思路是利用部署在端點(服務(wù)器)上的代理程序從被審查的服務(wù)器(如Web服務(wù)器)上獲取資源,然后再將這些資源通過代理返回給客戶端。其研究的問題主要是如何讓合法的用戶連接到接入點(端點),而防止敵手作為一個惡意的內(nèi)部攻擊者發(fā)現(xiàn)這些接入點。在實際應(yīng)用中,端到端代理主要面臨兩個方面的攻擊,首先針對代理資源節(jié)點,審查者可通過模擬客戶端的用戶行為,以偽造大量合法的用戶獲取可用的代理資源節(jié)點,也可以通過主動探測等方法識別可疑的節(jié)點;另一方面,在抗審查通信系統(tǒng)的數(shù)據(jù)通信階段,審查者也可以利用深度包分析識別用戶的流量是否為可以的抗審查通信系統(tǒng)的流量,從而阻斷用戶跟該節(jié)點的連接。因此,當前端到端代理的抗審查通信系統(tǒng)主要是從代理資源隱藏和協(xié)議混淆兩個方面開展研究工作。

        2.2 “端到中”通信架構(gòu)

        隨著網(wǎng)絡(luò)空間信息對抗的日益升級,審查者有能力監(jiān)視、篡改、過濾自己網(wǎng)絡(luò)范圍內(nèi)的網(wǎng)絡(luò)流量,控制本地用戶的路由路徑。尤其是 “棱鏡”計劃曝光美國國家安全部(NSA)對于全球互聯(lián)網(wǎng)的監(jiān)聽,引起互聯(lián)網(wǎng)用戶和學術(shù)界對于國家級網(wǎng)絡(luò)審查和監(jiān)視問題的關(guān)注[28],面對國家級的網(wǎng)絡(luò)監(jiān)視和審查,學術(shù)界和工業(yè)界一直致力于研究相應(yīng)的抗審查技術(shù),開發(fā)相應(yīng)的軟件系統(tǒng)。然而,傳統(tǒng)的匿名通信系統(tǒng)如Tor等都是“端到端”代理(End-to-End Proxing),互聯(lián)網(wǎng)用戶在使用“端到端”代理通信系統(tǒng)之前,都需要尋找可用的代理節(jié)點,并以此為跳板訪問互聯(lián)網(wǎng)其他資源。為了抵御攻擊者的資源枚舉攻擊,避免抗審查系統(tǒng)陷入到“貓和老鼠”的游戲,國內(nèi)外的研究者提出各種“端到中”的通信架構(gòu)。

        “端到中”架構(gòu)的抗審查系統(tǒng)的基本思想是基于現(xiàn)有互聯(lián)網(wǎng)協(xié)議其網(wǎng)絡(luò)連接的數(shù)據(jù)報文包含目的IP,但是不包含路由路徑中的中間跳IP地址,且網(wǎng)絡(luò)對上行路由路徑的控制非常少,其路由路徑主要依賴于數(shù)據(jù)包頭和路由協(xié)議。因此,在“端到中”架構(gòu)中,幾乎所有的IP地址(取決于“端到中”代理部署的位置)都可以成為掩體地址,而真正的代理部署在骨干網(wǎng)絡(luò)的路由器之上。為了在客戶端和“端到中”代理之間通信,代理需要攔截用戶的連接、劫持用戶的會話,從而將客戶端數(shù)據(jù)轉(zhuǎn)發(fā)給目標地址。由于其目的地IP是毫無意義的掩體地址,而部署在骨干網(wǎng)絡(luò)的路由器又沒有IP地址,因此,基于IP地址過濾的網(wǎng)絡(luò)審查對于“端到中”代理是無效的。

        端到中架構(gòu)首先由WUSTROW E等人、HOUMANSADR A等人分別在Usenix security’ 11和ACM CCS’11提出。圖2所示為Telex的系統(tǒng)架構(gòu)圖,其通信過程如下:

        (1)客戶端首先向掩體服務(wù)器發(fā)起TLS握手協(xié)議,并利用隱寫技術(shù)在HTTPS協(xié)議的隨機域?qū)崿F(xiàn)秘密標注,具體地,由于HTTPS的TLS ClientHello包含一個32 B的nonce,其中前4 B為Unix時間戳,后28 B為隨機數(shù), 因此,Telex客戶端利用這一特性,在TLS ClientHello nonce域,利用Diffie-Hellman(DH)算法生成一個帶隱寫標記的tag,通過該tag和Telex station的私鑰,Telex station則可以計算出客戶端的DH系數(shù),利用DH系數(shù)則可以計算出客戶端和掩體服務(wù)器TLS回話的主鍵,并成為客戶端和掩體服務(wù)器端的中間人。

        (2)一旦通信雙方收到TLS完成消息,部署在骨干網(wǎng)上的路由器解密并通過計算出客戶端和掩體服務(wù)器之間的TLS回話的主鍵驗證TLS完成消息。

        (3)Telex station中斷到掩體服務(wù)器的連接,并扮演中間人角色與客戶端和隱蔽服務(wù)器通信,在此過程中會保留服務(wù)端TCP和TLS握手的狀態(tài)信息。

        圖2 Telex系統(tǒng)架構(gòu)圖

        Cirripede則通過在Cirripede客戶端向“端到中”代理服務(wù)器的注冊過程中TCP SYN包中的初始序列號(Initial Sequence Numbers,ISNs)中插入一個帶隱寫的標記來構(gòu)建隱蔽信道。

        由于Telex、Cirripede等系統(tǒng)需要將轉(zhuǎn)向路由器(Decoy Routers)串聯(lián)部署到骨干網(wǎng)絡(luò)中,因此,在實際部署中面臨諸多困難,一方面,Telex Station需要在大規(guī)模高速網(wǎng)絡(luò)環(huán)境下監(jiān)視一個連接的上行和下行方向,并選擇性地中斷某些網(wǎng)絡(luò)流,由于Telex Station的串聯(lián)接入,因此需要實時線速處理每一個網(wǎng)絡(luò)流量,這樣有可能增加網(wǎng)絡(luò)時延、引入網(wǎng)絡(luò)故障。另一方面,一旦在骨干網(wǎng)引入“端到中”的代理設(shè)備,將需要增加故障診斷設(shè)備,以防止出現(xiàn)網(wǎng)絡(luò)故障。為了解決Telex系統(tǒng)在實際部署過程中的問題,WUSTROW E等人于2014年又提出了一種新的端到中代理,稱之為 TapDance,該系統(tǒng)支持旁路接入骨干網(wǎng)絡(luò),以解決Telex等系統(tǒng)在實際部署上的不足。

        然而,SCHUCHARD M等人在文獻[66]中指出對于具有路由控制能力的敵手,基于端到中代理方式也很難有效抵御敵手的路由攻擊,即攻擊者可以通過路由探測技術(shù)測試出端到中代理所在的位置,然后通過控制路由策略,以繞過端到中的代理。此外,SCHUCHARD M在該文獻中同樣指出基于簡單的計時分析和Web指紋攻擊,攻擊者不僅可以識別出端到中代理的流模式,還能夠檢測出哪些網(wǎng)站被用于掩體服務(wù)器。因此,在2016年,BOCOVICH C等人提出一種新的端到中代理系統(tǒng)Slitheen,該系統(tǒng)試圖通過完美地模仿正常用戶訪問掩體Web站點的流模式來實現(xiàn)抵御時延分析和Web指紋攻擊。

        2.3 “端到云”通信架構(gòu)

        隨著Internet上Web應(yīng)用的飛速發(fā)展和廣泛應(yīng)用,而用戶訪問Web的性能除了依賴用戶的網(wǎng)絡(luò)帶寬和服務(wù)器的性能,還取決于HTTP請求類型(頁面對象)。典型的HTTP請求是大量的小文件、少數(shù)大文件,而大量的小文件請求使得網(wǎng)絡(luò)時延成為Web瀏覽的主要性能瓶頸,而Web瀏覽的延遲將極大地影響互聯(lián)網(wǎng)用戶體驗。此外,互聯(lián)網(wǎng)內(nèi)容分發(fā)過程中的熱點效應(yīng)更是加重Web服務(wù)器和骨干網(wǎng)網(wǎng)絡(luò)的過載,導(dǎo)致遠距離傳輸?shù)木W(wǎng)絡(luò)服務(wù)質(zhì)量無法保障。

        由于互聯(lián)網(wǎng)上傳輸?shù)膬?nèi)容大部分為重復(fù)的Web內(nèi)容,為了實現(xiàn)跨運營商、跨地域的高效訪問,網(wǎng)絡(luò)緩存技術(shù)將廣域網(wǎng)中冗余數(shù)據(jù)的重復(fù)傳輸問題轉(zhuǎn)換為本地就近訪問。當前互聯(lián)網(wǎng)服務(wù)提供商解決網(wǎng)絡(luò)服務(wù)質(zhì)量問題最主要的方案是采用CDN(Content Delivery Network)技術(shù)。CDN是構(gòu)建在Internet之上的內(nèi)容分發(fā)網(wǎng)絡(luò),依靠部署在全球各地區(qū)的邊緣服務(wù)器,通過中心平臺的負載均衡、內(nèi)容分發(fā)、流量調(diào)度等功能,使用戶就近獲取所需的內(nèi)容,降低網(wǎng)絡(luò)擁塞,提高用戶訪問響應(yīng)速度和命中率。

        端到云架構(gòu)的抗審查系統(tǒng)主要是將代理部署云端的CDN服務(wù)器之上,利用域名前置技術(shù)將客戶端的流量偽裝成訪問外層Web服務(wù)的流量,而用戶真正訪問的目的地則隱藏在HTTP協(xié)議頭的Host字段。具體地,當一個用戶訪問前端域名技術(shù)提供的Web服務(wù)時,用戶發(fā)出的HTTPS請求的目的地址包含三個部分,即IP地址、TLS服務(wù)器名稱指示(Server Name Indication,SNI)擴展以及HTTP請求的Host頭部。其中真正的隱蔽服務(wù)地址信息加密在HTTPS的應(yīng)用層數(shù)據(jù),審查者只能看到用戶訪問云服務(wù)提供商的IP地址和SNI擴展信息。一旦數(shù)據(jù)包到達云服務(wù)商的前端域名地址,則會根據(jù)HTTP頭的Host字段重定向到真正的目的地址。

        2015年FIFIELD D等人在文獻[60]中提出一種基于前端域名技術(shù)的傳輸層隱蔽通信插件,并將其應(yīng)用到Tor項目組發(fā)布的Meek插件中,其最主要思想就是利用云平臺的前端域名機制,讓用戶請求云平臺的域名,然后解析得到其IP地址,Meek利用云平臺作為中繼節(jié)點,并將真正的Tor流量利用HTTP Host字段重定向到Meek服務(wù)器端,其過程與用戶訪問Google的搜索服務(wù)以及訪問Amazon、Microsoft云平臺的過程完全一致。

        3 抗審查技術(shù)原理和方法

        3.1 接入點區(qū)分發(fā)布技術(shù)

        接入點分發(fā)策略主要研究如何讓合法的用戶連接到接入點,而防止敵手作為一個惡意的內(nèi)部攻擊者發(fā)現(xiàn)這些接入點,包括兩層含義:

        (1)盡可能讓普通用戶知道隱蔽通信系統(tǒng)的代理資源節(jié)點,從而輕松接入隱蔽匿名通信系統(tǒng);

        (2)抵御敵手的各種攻擊方法,以防止敵手發(fā)現(xiàn)這些節(jié)點資源。

        目前敵手對接入點的攻擊方法主要包括對可疑的服務(wù)節(jié)點進行主動掃描的攻擊方法;通過偽造大量的合法用戶身份獲取服務(wù)節(jié)點的女巫攻擊方法;通過流分析以及深度包檢測等方法識別用戶的連接,從而識別用戶第一跳鏈路的節(jié)點。本節(jié)主要介紹隱蔽通信系統(tǒng)的接入點分發(fā)策略研究工作。在接入點分發(fā)策略方面,國內(nèi)外現(xiàn)有的研究主要從兩個方面。

        3.1.1基于區(qū)分發(fā)布的資源發(fā)布策略研究

        區(qū)分發(fā)布思想是匿名通信系統(tǒng)、隱蔽通信系統(tǒng)實現(xiàn)網(wǎng)絡(luò)服務(wù)可訪問性的主要方法。現(xiàn)有匿名/隱蔽通信系統(tǒng)大都采用向用戶分發(fā)接入點的方法[36],如Tor的bridge節(jié)點、fte節(jié)點、Obfs系列節(jié)點等以及JAP的Forwarder節(jié)點等都可以稱為接入資源。用戶通過特定的方式向資源分發(fā)系統(tǒng)申請這些資源后,才可以使用這些資源連接到匿名通信網(wǎng)絡(luò)。為了防止攻擊者惡意收割匿名通信系統(tǒng)的資源節(jié)點,以阻止用戶接入匿名通信網(wǎng)絡(luò),現(xiàn)有的匿名通信系統(tǒng)大都采用相應(yīng)的資源發(fā)布策略來限制用戶獲取資源的能力,即研究資源的區(qū)分發(fā)布策略。如Tor匿名網(wǎng)絡(luò)為了抵御攻擊者的枚舉攻擊,采用郵箱、Web等方式發(fā)布資源節(jié)點。通過IP地址或者郵箱地址(gmail.com的郵箱)標識唯一的用戶,并對于每一個用戶的請求限定在一定時間內(nèi)只能得到相同的數(shù)量的接入點資源節(jié)點(如3個Bridge節(jié)點)。區(qū)分發(fā)布策略主要從資源節(jié)點總的使用效率這一角度來度量區(qū)分發(fā)布優(yōu)劣,其目的是讓合法的用戶盡可能多地獲得資源節(jié)點,而惡意用戶盡可能少獲得資源節(jié)點。

        目前資源區(qū)分發(fā)布主要從資源消耗[39]、用戶信譽和社交網(wǎng)絡(luò)[40-41]、惡意用戶識別[42-43]三個方面研究資源發(fā)布策略。資源消耗指的是在發(fā)布一個接入資源的同時給客戶端用戶增加一個對機器人很難解的謎題,以識別出人和機器,該客戶端謎題可能是驗證碼,也可能是其他形式。通常如果客戶端是人則很容易解出該謎題,而機器則很難解出。典型的應(yīng)用有JAP的Forwarder節(jié)點分發(fā)方式,Tor的bridge、obfsproxy、fte分發(fā)方式。

        然而,基于社交網(wǎng)絡(luò)的資源發(fā)布策略主要是利用人和人之間的信任關(guān)系、社會關(guān)系。將資源節(jié)點通過可信的通道發(fā)布給互聯(lián)網(wǎng)用戶,用戶也可以將自己的資源分發(fā)給下級用戶(好友用戶),然后通過資源的有效存活時間賺取信譽,以獲取新的資源節(jié)點,從而可以將自己獲取的節(jié)點發(fā)布給更多的下家。這樣自己的信譽越高,能夠獲取的資源節(jié)點就會越多,從而可用的資源節(jié)點也就會越多。這方面的典型工作有:

        MCCOY D等人提出的Proximax[40],Proximax使用可信的用戶作為分發(fā)的代理通道,每一個用戶有自己的Channel,將資源分發(fā)問題轉(zhuǎn)換為一個最優(yōu)問題求解,即每一個Channel的用戶資源總的使用時間與資源節(jié)點總的分險的比值。此后,在NDSS’13會議上,Wan Qiyan等人提出的rBridge[41],是在Proximax基礎(chǔ)之上,引入激勵和懲罰機制,對每一個活躍的Bridge可以賺取信譽,同時可以利用信譽值購買新的Bridge節(jié)點。只有到達一定信譽值的用戶才能邀請新的用戶,以抵御Sybil攻擊。

        基于社交網(wǎng)絡(luò)的資源分發(fā)方法的主要問題在于其開放性問題,即新加入的用戶很難找到擁有可信節(jié)點的好友用戶以獲取可用的資源節(jié)點;其次信譽機制在實踐上很難評判,目前在理論研究比較多。因此,基于消耗計算資源來限制枚舉攻擊目前在工程實踐中仍然比較普遍,如Tor、JAP的分發(fā)機制等,但是,該機制很難抵御具有充分計算資源的敵手。

        3.1.2基于單包認證思想的分發(fā)策略研究

        單包認證最初用于抵御端口掃描攻擊,以防止敵手通過端口掃描收集目標系統(tǒng)的數(shù)字指紋信息,如操作系統(tǒng)及其版本,開放的網(wǎng)絡(luò)服務(wù),從而幫助攻擊者確定該服務(wù)是否具有已知的網(wǎng)絡(luò)漏洞。傳統(tǒng)解決端口掃描的方法主要是通過白名單機制過濾未知的IP包。然而隱蔽通信系統(tǒng)的目標用戶是世界范圍內(nèi)的互聯(lián)網(wǎng)用戶,其IP地址具有動態(tài)性和不確定性,因此,白名單機制不適合如此場景。此后,VASSERMAN E Y等人首次提出一種可證的、不可檢測的單包認證機制,叫做SilentKnock[44],即通過數(shù)字水印技術(shù)在TCP SYN包里面構(gòu)造一個特別ISN值,在服務(wù)端檢測這個ISN值是否為一個特別的ISN值。最后,作者提出一個形式化模型來評估該單包認證方案的不可檢測性。SMITS R等人首次將這種單包認證機制BridgeSPA[45],并將該方法用于匿名通信系統(tǒng)以抵御掃描攻擊,其基本思想是利用預(yù)先分享的密鑰(在發(fā)布Tor的Bridge節(jié)點的同時發(fā)布一個密鑰)去生成一個消息認證碼(MAC),當某一客戶端的連接到達資源節(jié)點的同時利用該消息認證碼確定該客戶端的連接是否合法,消息認證碼被嵌入到TCP SYN包,并利用TCP包頭的序列號字段作為單包認證的隱蔽信道。

        3.2 協(xié)議擬態(tài)技術(shù)

        現(xiàn)有的匿名通信系統(tǒng)如Tor、I2P等,在設(shè)計之初主要是保護用戶的隱私,實現(xiàn)通信主體的身份隱藏,因此這些系統(tǒng)很難抵御網(wǎng)絡(luò)審查和深度流分析[46-48]。為了解決這些問題,國內(nèi)外的研究者開始提出各種不同的隱蔽通信方式,主要包括如下幾種類型。

        3.2.1流量隨機化

        流量隨機化是將通信過程中的流模式加以混淆,如通過數(shù)據(jù)加密、流量混淆(報文延遲、亂序、報文填充等),以消除消息外觀。WILEY B等人于2011年提出一種全隨機化的協(xié)議Dust[49],該系統(tǒng)通過對隱蔽通信協(xié)議的每一個數(shù)據(jù)包的內(nèi)容和大小進行隨機化,以消除隱蔽通信協(xié)議的統(tǒng)計特征。Obfs2[32]通過將Tor的協(xié)議進行全隨機化,以消除Tor的流量特征,但是,攻擊者可以通過中間人攻擊(Man-in-the-Middle)解密出Obfs2的流量。此后,Tor項目組開發(fā)Obfs2的后續(xù)版本Obfs3[33],該協(xié)議通過定制的Diffie-Hellman 握手來改進Obfs2的上述問題。但是Obfs2、Obfs3不能夠防范主動探測攻擊,還存在統(tǒng)計上特征,因此,后續(xù)的改進版本ScrambleSuit[50]和Obfs4[34]被提出,它們除了通過重加密機制混淆傳輸層上的通信流量,還對包的大小分布、內(nèi)部到達時間進行了混淆,以抵御攻擊者針對網(wǎng)絡(luò)流量的統(tǒng)計特征進行攻擊。此外,ScrambleSuit和Obfs4還引入單包認證機制,以抵御攻擊者的主動掃描攻擊。

        3.2.2協(xié)議偽裝

        協(xié)議偽裝是逃避網(wǎng)絡(luò)審查和深度流分析的主要手段,協(xié)議偽裝主要思想是通過模仿或者偽裝流行的掩體協(xié)議如HTTP協(xié)議、Skype協(xié)議等,以逃避網(wǎng)絡(luò)審查,類似于協(xié)議層面的“傍大款”。典型的工作有MOGHADDAM H M等人提出的SkypeMorph[51]和Appelbaum等人提出StegoTorus[52]。StegoTorus通過各種隱寫術(shù)將隱蔽消息嵌入到一個預(yù)先生成的HTTP協(xié)議載荷中,然后通過設(shè)計一個通用的傳輸層插件將Tor的協(xié)議混淆,此外,任意用戶可在此基礎(chǔ)之上構(gòu)建自己的協(xié)議模糊化層,以將Tor的流量偽裝成任意其他協(xié)議如HTTP等。SkypeMorhp利用Skype流量的加密特性,將Tor的流量偽裝成Skype流量。然而,HOUMANSADR A等人在IEEE S&P 2013年的論文中指出[30]:模仿和偽裝是非常困難的,需要正確實現(xiàn)協(xié)議的具體規(guī)范以及協(xié)議內(nèi)部和協(xié)議之間的依賴關(guān)系,并在理論和實踐中證明現(xiàn)有的設(shè)計都存在諸多缺陷,不能滿足協(xié)議的不可觀測屬性。

        3.2.3可編程的協(xié)議形變技術(shù)

        FTE (Format-Transforming Encryption)[53]是由波特蘭州立大學的DYER K P等人于2013年提出的一種將加密協(xié)議轉(zhuǎn)換成滿足一定格式的其他協(xié)議,其主要目標是抵御基于深度包檢測 (Deep Packet Inspection) 的網(wǎng)絡(luò)審查。FTE相較于傳統(tǒng)的協(xié)議擬態(tài)技術(shù)而言具有很強的創(chuàng)新性。傳統(tǒng)的協(xié)議擬態(tài)技術(shù)通常把明文字串、密鑰作為輸入,輸出一個完全隨機的密文字符串,F(xiàn)TE協(xié)議在算法的輸入中增加一個字串格式(如正則表達式,確定有限狀態(tài)自動機等),然后輸出一個符合該格式的密文字串。在實際應(yīng)用中,很多DPI系統(tǒng)是根據(jù)固定的規(guī)則來檢測報文的格式、協(xié)議類型等。因此,F(xiàn)TE會通過用戶自定義的規(guī)則(如正則表達式)生成流行的無辜協(xié)議格式,并根據(jù)DPI的檢測規(guī)則來構(gòu)造能夠繞過該規(guī)則的明文字符串,從而達到抵抗網(wǎng)絡(luò)審查的目的。下圖展示了利用FTE協(xié)議構(gòu)造的HTTP報文繞過網(wǎng)絡(luò)審查的過程。此后,DYER K P等人由根據(jù)該思想設(shè)計并開發(fā)了一個通用的框架,稱之謂LibFTE[54],以幫助開發(fā)人員構(gòu)建真實的、協(xié)議擬態(tài)的加密方案。此后,DYER K P等人針對FTE等擬態(tài)協(xié)議和隧道協(xié)議存在用戶不能自定義協(xié)議類型、語義不匹配等問題,提出一種可編程的網(wǎng)絡(luò)協(xié)議擬態(tài)方法Marionette[55],Marionette能夠同時控制各種級別的加密流量特征,包括密文格式、狀態(tài)協(xié)議語義和統(tǒng)計屬性。

        圖3 FTE協(xié)議加密過程示意圖

        3.2.4隧道技術(shù)

        隧道協(xié)議是一種隱蔽性更強的隱蔽信道構(gòu)建方式。相對于協(xié)議偽裝和模仿方法,隱蔽隧道的主要思想不是偽裝和模仿,而是運行真實的目標協(xié)議,并將目標協(xié)議承載到掩體協(xié)議(如VOIP、P2P、UGC等)之上,以實現(xiàn)通信行為的不可檢測性。構(gòu)建隱蔽隧道協(xié)議的主要挑戰(zhàn)在于尋找合適的掩體協(xié)議,并在系統(tǒng)架構(gòu)、通信信道以及傳輸內(nèi)容上與掩體協(xié)議完美匹配。這方面的典型工作有Collage[56]、FreeWave[57]、CensorSpoofer[58]。Collage主要思想是利用UGC站點作為隱蔽信道秘密約會地點,并利用用戶上載的圖片、文本等信息作為掩體媒介,然后使用共享的消息標識符加密目標信息,通過冗余編碼將目標信息生成若干個分片(其中任意k個子集即可以恢復(fù)原文),并利用隱寫術(shù)將分片嵌入掩體信息,最后將掩體信息上傳到秘密協(xié)商的UGC站點,但是,UGC協(xié)議的通信雙方需要同步一個任務(wù)列表,以實現(xiàn)隱蔽信道的秘密協(xié)商約會地點。FreeWare的主要思想是運行目標協(xié)議(VOIP),而不是偽裝、模仿其他協(xié)議。用戶通過在NAT后面部署Skype代理節(jié)點,然后發(fā)布這個Skype ID,F(xiàn)reeWave用戶調(diào)用已知的Skype ID,代理節(jié)點則配置忽略所有進入的撥號,這樣,Skype會隨機選擇一個超級節(jié)點連接代理節(jié)點。FreeWave利用Skype的超級節(jié)點機制來模糊化接入點,通過Skype的加密流混淆目標信息,以逃避網(wǎng)絡(luò)審查和深度包檢測。類似的工作有WANG Q等人提出的CensorSpoofer,其主要思想是利用非對稱通道和IP欺騙技術(shù)實現(xiàn)抗審查,在通信協(xié)議層面,CensorSpoofer利用低容量的Email信道作為上行信道,利用高容量的VoIP信道作為上行信道。但是,GEDDES J等人指出[31]即便在流行的協(xié)議基礎(chǔ)之上嵌入隱蔽隧道如

        FreeWave也會引起各種問題,如架構(gòu)不匹配、信道不匹配、傳輸內(nèi)容不匹配等。

        4 總結(jié)

        總結(jié)歸納本文提到的主流抗審查通信協(xié)議、所用的技術(shù)、是否在實際中的系統(tǒng)中已經(jīng)部署以及面臨的主要攻擊方法,如表1所示。

        表1 主流抗審查通信技術(shù)的對比表

        5 結(jié)論

        當前,為了打擊和治理網(wǎng)絡(luò)空間犯罪行為,不同的國家和地區(qū)的互聯(lián)網(wǎng)管理機構(gòu)制定和施行了相關(guān)法律,對網(wǎng)絡(luò)承載的內(nèi)容以及網(wǎng)站進行審查,對部分內(nèi)容進行監(jiān)視、過濾和刪除,或?qū)W(wǎng)站進行關(guān)閉、過濾。然而,越來越多的國家和組織濫用網(wǎng)絡(luò)審查制度,嚴重損害互聯(lián)網(wǎng)用戶的隱私和言論自由。

        為了逃避網(wǎng)絡(luò)審查和監(jiān)視,國內(nèi)外研究者開始研究在匿名通信的基礎(chǔ)上支持隱蔽的通信技術(shù),以繞過網(wǎng)絡(luò)審查和監(jiān)視。本文從通信架構(gòu)和技術(shù)實現(xiàn)角度深入探討互聯(lián)網(wǎng)抗審查技術(shù)機理,從通信協(xié)議、流量特征、通信行為特征三個層面總結(jié)歸納抗審查技術(shù)特點,最后從技術(shù)類別、通信協(xié)議、在線部署的系統(tǒng)和主要攻擊方法比較不同的抗審查系統(tǒng)的可用性和有效性。

        [1] Wikipedia. PRISM (surveillance program)[EB/OL]. (2018-04-18) [2018-05-01] https://en.wikipedia.org/wiki/PRISM_(surveillance_program).

        [2] OpenNet. OpenNet initiative[EB/OL]. [2018-05-01]http://www.opennet.net/.

        [3] KNOCKEL J, SENFT A, DEIBERT R J. Privacy and security issues in BAT web browsers[C]. FOCI, 2016.

        [4] Anonymizer. Best VPN Service & IP anonymizer - anonymizer[EB/OL].[2018-05-01] https://www.anonymizer.com/.

        [5] Wikipedia. Zero Knowledge systems[EB/OL]. (2017-10-30)[2018-05-01] https://en.wikipedia.org/wiki/Zero_Knowledge_Systems.

        [6] CHAUM D L. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Communications of the ACM, 1981, 24(2): 84-90.

        [7] DINGLEDINE R, MATHEWSON N, SYVERSON P. Tor: the second-generation onion router[J]. Journal of the Franklin Institute, 2004, 239(2):135-139.

        [8] BERTHOLD O, FEDERRATH H. Web MIXes: a system for anonymous and unobservable Internet access[C]//International Workshop on Designing Privacy Enhancing Technologies: Design Issues in Anonymity and Unobservability. Springer-Verlag New York, Inc.,2001:115-129.

        [9] I2P Team. I2P anonymity & privacy[EB/OL]. [2018-05-01] http://geti2p.net/en/.

        [10] REN J, WU J. Survey on anonymous communications in computer networks[J]. Computer Communications, 2010, 33(4):420-431.

        [12] LING Z, LUO J, YU W, et al. Extensive analysis and large-scale empirical evaluation of tor bridge discovery[C]//IEEE INFOCOM. IEEE, 2012.

        [13] ENSAFI R, FIFIELD D, WINTER P, et al. Examining how the Great Firewall discovers hidden circumvention servers[C]. Proceedings of the 2015 Internet Measurement Conference. ACM, 2015: 445-458.

        [14] WINTER P, LINDSKOG S. How the Great Firewall of China is blocking Tor[C]//FOCI, 2012.

        [15] 何高峰, 楊明, 羅軍舟, 等. Tor 匿名通信流量在線識別方法[J]. 軟件學報, 2013, 24(3): 540-556.

        [16] JOHNSON A, WACEK C, JANSEN R, et al. Users get routed: traffic correlation on Tor by realistic adversaries[C]//Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security. ACM, 2013: 337-348.

        [17] SUN Y, EDMUNDSON A, VANBEVER L, et al. RAPTOR: routing attacks on privacy in Tor[C]. USENIX Security Symposium, 2015: 271-286.

        [18] ZHU Y, FU X, GRAHAM B, et al. Correlation-based traffic analysis attacks on anonymity networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 21(7): 954-967.

        [19] CHAKRAVARTY S, BARBERA M V, PORTOKALIDIS G, et al. On the effectiveness of traffic analysis against anonymity networks using flow records[C]//International Conference on Passive and Active Network Measurement. Springer, Cham, 2014: 247-257.

        [20] MITTAL P, KHURSHID A, JUEN J, et al. Stealthy traffic analysis of low-latency anonymous communication using throughput fingerprinting[C]//Proceedings of the 18th ACM Conference on Computer and Communications Security. ACM, 2011: 215-226.

        [21] HOPPER N, VASSERMAN E Y, CHAN-TIN E. How much anonymity does network latency leak?[J]. ACM Transactions on Information and System Security (TISSEC), 2010, 13(2): 13.

        [22] HOPPER N, VASSERMAN E Y, CHAN-TIN E. How much anonymity does network latency leak?[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security. ACM, 2007: 82-91.

        [23] MURDOCH S J, DANEZIS G. Low-cost traffic analysis of Tor[C]//2005 IEEE Symposium on Security and Privacy. IEEE, 2005: 183-195.

        [24] TAN Q, GAO Y, SHI J, et al. A closer look at Eclipse attacks against Tor hidden services[C]//2017 IEEE International Conference on Communications (ICC). IEEE, 2017: 1-6.

        [25] TAN Q, SHI J, FANG B, et al. StegoP2P: Oblivious user-driven unobservable communications[C]//2015 IEEE International Conference on Communications (ICC). IEEE, 2015: 7126-7131.

        [26] 譚慶豐, 時金橋, 方濱興, 等. 匿名通信系統(tǒng)不可觀測性度量方法[J]. 計算機研究與發(fā)展, 2015, 52(10): 2373-2381.

        [27] 譚慶豐, 方濱興, 時金橋, 等. StegoP2P: 一種基于 P2P 網(wǎng)絡(luò)的隱蔽通信方法[J]. 計算機研究與發(fā)展, 2014, 51(8): 1695-1703.

        [28] BAMFORD J. The NSA is building the country’s biggest spy center (watch what you say). Wired[J/OL]. (2012-03-15)http://www.wired.com/2012/03/ff_nsadatacenter/all/1.

        [29] WANG L, DYER K P, AKELLA A, et al. Seeing through network-protocol obfuscation[C]//Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015: 57-69.

        [30] HOUMANSADR A, BRUBAKER C, SHMATIKOV V. The parrot is dead: observing unobservable network communications[C]//2013 IEEE Symposium on Security and Privacy (SP). IEEE, 2013: 65-79.

        [31] GEDDES J, SCHUCHARD M, HOPPER N. Cover your ACKs: pitfalls of covert channel censorship circumvention[C]//Proceedings of the 2013 ACM SIGSAC Conference on Computer & communications security. ACM, 2013: 361-372.

        [32] Tor project. Obfsproxy2[EB/OL]. [2018-05-07]https://gitweb.torproject.org/pluggable-transports/obfsproxy.git/tree/doc/obfs2/obfs2-protocol-spec.txt.

        [33] Tor project. Obfsproxy3[EB/OL]. [2018-05-07]https://gitweb.torproject.org/pluggable-transports/obfsproxy.git/tree/doc/obfs3/obfs3-protocol-spec.txt.

        [34] Tor project. Obfsproxy4[EB/OL]. [2018-05-07]https://gitweb.torproject.org/pluggable-transports/obfs4.git/tree/doc/obfs4-spec.txt, 2017.

        [35] PFITZMANN A, HANSEN M. A terminology for talking about privacy by data minimization: anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management[J]. 2010.

        [36] REITER M K, RUBIN A D. Crowds: anonymity for web transactions[J]. ACM Transactions on Information and System Security (TISSEC), 1998, 1(1): 66-92.

        [37] BERTHOLD O, PFITZMANN A, STANDTKE R. The disadvantages of free MIX routes and how to overcome them[C]//Designing Privacy Enhancing Technologies. Springer, Berlin, Heidelberg, 2001: 30-45.

        [38] DIAZ C, SEYS S, CLAESSENS J, et al. Towards measuring anonymity[C]//International Workshop on Privacy Enhancing Technologies. Springer, Berlin, Heidelberg, 2002: 54-68.

        [39] Tor project. BridgeDB[EB/OL]. [2018-05-01]https://bridges.torproject.org/.

        [40] MCCOY D, MORALES J A, LEVCHENKO K. Proximax: a measurement based system for proxies dissemination[J]. Financial Cryptography and Data Security, 2011, 5(9): 10.

        [41] WANG Q, LIN Z, BORISOV N, et al. rBridge: User Reputation based Tor Bridge Distribution with Privacy Preservation[C]//NDSS, 2013.

        [42] DOUGLAS F, PAN W, CAESAR M. Salmon: Robust proxy distribution for censorship circumvention[J]. Proceedings on Privacy Enhancing Technologies, 2016, 2016(4): 4-20.

        [43] ZAMANI M, SAIA J, CRANDALL J. TorBricks: blocking-resistant Tor bridge distribution[C]//International Symposium on Stabilization, Safety, and Security of Distributed Systems. Springer, Cham, 2017: 426-440.

        [44] VASSERMAN E Y, HOPPER N, LAXSON J, et al. SilentKnock: practical, provably undetectable authentication[C]//European Symposium on Research in Computer Security. Springer, Berlin, Heidelberg, 2007: 122-138.

        [45] SMITS R, JAIN D, PIDCOCK S, et al. BridgeSPA: improving Tor bridges with single packet authorization[C]//Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society. ACM, 2011: 93-102.

        [46] BARKER J, HANNAY P, SZEWCZYK P. Using traffic analysis to identify the second generation onion router[C]//2011 IFIP 9th International Conference on Embedded and Ubiquitous Computing (EUC). IEEE, 2011: 72-78.

        [47] GRANERUD A O. Identifying TLS abnormalities in Tor[D], 2010.

        [48] DYER K P, COULL S E, RISTENPART T, et al. Peek-a-boo, I still see you: why efficient traffic analysis countermeasures fail[C]//2012 IEEE Symposium on Security and Privacy (SP). IEEE, 2012: 332-346.

        [49] WILEY B. Dust: a blocking-resistant internet transport protocol[J]. Technical rep ort. http://blanu. net/Dust. pdf, 2011.

        [50] WINTER P, PULLS T, FUSS J. ScrambleSuit: A polymorphic network protocol to circumvent censorship[C]//Proceedings of the 12th ACM workshop on Workshop on privacy in the electronic society. ACM, 2013: 213-224.

        [51] MOGHADDAM H M, LI B, DERAKHSHANI M, et al. SkypeMorph: protocol obfuscation for Tor bridges[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 97-108.

        [52] WEINBERG Z, WANG J, YEGNESWARAN V, et al. StegoTorus: a camouflage proxy for the Tor anonymity system[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 109-120.

        [53] DYER K P, COULL S E, RISTENPART T, et al. Protocol misidentification made easy with format-transforming encryption[C]//Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. ACM, 2013: 61-72.

        [54] LUCHAUP D, DYER K P, JHA S, et al. LibFTE: a toolkit for constructing practical, format-abiding encryption schemes[C]//USENIX Security Symposium, 2014: 877-891.

        [55] DYER K P, COULL S E, SHRIMPTON T. Marionette: a programmable network traffic obfuscation system[C]//USENIX Security Symposium, 2015: 367-382.

        [56] BURNETT S, FEAMSTER N, VEMPALA S. Chipping away at censorship firewalls with user-generated content[C]//USENIX Security Symposium, 2010: 463-468.

        [57] HOUMANSADR A, RIEDL T J, BORISOV N, et al. I want my voice to be heard: IP over Voice-over-IP for unobservable censorship circumvention[C]//NDSS, 2013.

        [58] WANG Q, GONG X, NGUYEN G T K, et al. CensorsPoofer: asymmetric communication using ip spoofing for censorship-resistant web browsing[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 121-132.

        [59] Wikipedia. Content delivery network[EB/OL]. (2018-05-02)[2018-05-01]https://en.wikipedia.org/wiki/Content_delivery_network.

        [60] FIFIELD D, LAN C, HYNES R, et al. Blocking-resistant communication through domain fronting[J]. Proceedings on Privacy Enhancing Technologies, 2015, 2015(2): 46-64.

        [61] Tor project. Tor Meek[EB/OL]. [2018-05-01]https://trac.torproject.org/projects/tor/wiki/doc/meek.

        [62] ZOLFAGHARI H, HOUMANSADR A. Practical censorship evasion leveraging content delivery networks[C]// ACM Sigsac Conference on Computer and Communications Security. ACM, 2016:1715-1726.

        [63] WUSTROW E, WOLCHOK S, GOLDBERG I, et al. Telex: anticensorship in the network infrastructure[C]// Usenix Conference on Security. USENIX Association, 2011:30.

        [64] HOUMANSADR A, NGUYEN G T K, CAESAR M, et al. Cirripede:circumvention infrastructure using router redirection with plausible deniability[C]// ACM Conference on Computer and Communications Security, CCS 2011, Chicago, Illinois, Usa, October. DBLP, 2011:187-200.

        [65] WUSTROW E, SWANSON C, HALDERMAN J A. TapDance: end-to-middle anticensorship without flow blocking[C]//USENIX Security Symposium, 2014: 159-174.

        [66] SCHUCHARD M, GEDDES J, THOMPSON C, et al. Routing around decoys[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 85-96.

        [67] ELLARD D, JONES C, MANFREDI V, et al. Rebound: decoy routing on asymmetric routes via error messages[C]//2015 IEEE 40th Conference on Local Computer Networks (LCN). IEEE, 2015: 91-99.

        [68] BOCOVICH C, GOLDBERG I. Slitheen: perfectly imitated decoy routing through traffic replacement[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 1702-1714.

        [69] ALEXIS C, PAUL Q, ALEXANDR C. Detecting FTE proxy[J/OL]. (2016-03-01)[2018-05-01]. https://ensiwiki.ensimag.fr/images/1/17/Communeau-compain-quillent-FTE-paper.pdf.

        [70] Wikipedia. Entropy (information theory)[EB/OL]. (2018-05-03)[2018-05-01]https://en.wikipedia.org/wiki/Entropy_(information_theory).

        [71] Wikipedia. Kullback-Leibler divergence[EB/OL]. (2018-04-19)[2018-05-01] https://en.wikipedia.org/wiki/Kullback-Leibler_divergence.

        [72] Tor Project. Tor metrics[EB/OL]. [2018-05-01]https://metrics.torproject.org/.

        [73] Kaspersky. Demystifying Tor[EB/OL]. (2014-03-05)[2018-05-01]https://www.kaspersky.com/about/press-releases/2014_number-of-the-week-an-average-of-900-online-resources-are-active-on-tor-daily.

        [74] David Gilbert. ISIS moves to the dark web to spread its message and avoid detection[EB/OL]. (2015-11-19)[2018-05-01]http://www.ibtimes.com/isis-moves-dark-web-spread-its-message-avoid-detection-2191593.

        [75] Tor project. Did the FBI pay a university to attack Tor users?[EB/OL]. (2015-11-11)[2018-05-01]https://blog.torproject.org/did-fbi-pay-university-attack-tor-users.

        [76] DARPA. DARPA launched the Memex program[EB/OL]. [2018-05-01]http://opencatalog.darpa.mil/MEMEX.html.

        亚欧同人精品天堂| 亚洲国产一区在线二区三区| 成人无码av免费网站| 日本久久一级二级三级| 亚洲羞羞视频| 亚洲国产欧美日韩欧美特级| 日本系列有码字幕中文字幕| 国产成人综合亚洲av| 日本黄页网站免费大全| 永久免费人禽av在线观看| 特级国产一区二区三区| 亚洲AV无码成人精品区日韩密殿| 欧美日韩亚洲国内综合网| 亚洲日韩在线中文字幕综合| 亚洲专区路线一路线二网| 特级毛片a级毛片在线播放www| 免费的成年私人影院网站| 日韩乱码人妻无码中文字幕久久| 粉嫩av最新在线高清观看| 日本红怡院东京热加勒比| 中文字幕亚洲综合久久菠萝蜜| 亚洲国产成人久久综合下载| 亚洲欧洲日产国码av系列天堂| 日韩有码在线免费视频| 无码伊人久久大蕉中文无码| 日本一区不卡在线| 人妻av乱片av出轨| 国产亚洲综合一区二区三区| 蜜臀av在线一区二区尤物| 日韩人妻系列在线视频| 亚洲黄色尤物视频| 精品香蕉久久久午夜福利| 一进一出一爽又粗又大| 亚洲色一区二区三区四区| 亚洲成人av大片在线观看| 日韩人妻中文字幕一区二区| 亚洲AV无码精品色欲av| 中文亚洲av片在线观看不卡| 亚洲av综合永久无码精品天堂| 狠狠cao日日橹夜夜十橹| 东风日产车是不是国产的|