简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。
简介:零数字水印算法因其具有一定的鲁棒性和良好的不可见性,在版权保护领域被广泛应用.然而已有的零数字水印方案抵抗几何变换攻击的性能不强,假如将宿主图像旋转一定小的角度就容易导致数字水印在检测时失败.为了提升零数字水印抵抗旋转几何攻击的能力,提出了一种LPM(对数极坐标)和双谱分析相结合的抵抗旋转几何变换的零数字水印方法.先将二维载体宿主图像由笛卡尔坐标系转换到对数极坐标系中,再对转换后的图像进行双谱变换;然后计算双谱分析后的绝对值矩阵的代表特征:均方差、均值、主对角线元素之和及能量,并将其组合后得到特征向量;最后利用这些特征向量来设计和构建零数字水印.仿真实验表明,该算法不但能够获得较好的视觉效果,而且对于旋转几何变换攻击具有较强的稳健性,同时对于非几何攻击信号处理,如均值和中值滤波、JPEG有损压缩、裁切攻击等均具有一定的稳健性.
简介:利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。
简介:随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段对网络安全造成了极大的威胁,其中,DDoS攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据ArborNetworks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻击的数据报告显示,2016年规模最大的DDoS攻击流量达到了579Gb/s,较2015年提高了73%。2016年上半年,规模超过100Gb/s的DDoS攻击就有274起,与2015年相比,平均DDoS攻击规模增长了30%。这些攻击大多数针对一些非法网站、在线服务(门户、新闻、生活服务)和企业网站。例如,2016年8月暴雪以及英雄联盟游戏服务器遭遇大规模的DDoS攻击,自称是PoodleCorp的黑客组织袭击了暴雪在欧洲和美国的服务器以及英雄联盟的北美服务器,导致暴雪公司的技术支持服务一度中断,英雄联盟的北美服务器被突然关停,造成的损失不可估量。目前,出现了很多专门检测DDoS攻击的产品,这些产品可有效检测出低层的DDoS攻击。因此,DDoS攻击逐渐往上层转移,应用层协议较为复杂,应用层DDoS攻击就具有了更大的破坏性和攻击性。Imperva公司Incapsula部门的报告显示,2016年应用层攻击占据总攻击的60%。目前,针对应用层的DDoS攻击的检测方法已经有了一些,但尚未有比较成熟、有效的检测方法。