CN115001987B - 一种Tor网络的域名规模评估方法及*** - Google Patents

一种Tor网络的域名规模评估方法及*** Download PDF

Info

Publication number
CN115001987B
CN115001987B CN202210845586.6A CN202210845586A CN115001987B CN 115001987 B CN115001987 B CN 115001987B CN 202210845586 A CN202210845586 A CN 202210845586A CN 115001987 B CN115001987 B CN 115001987B
Authority
CN
China
Prior art keywords
hsdir
dht
domain name
tor
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210845586.6A
Other languages
English (en)
Other versions
CN115001987A (zh
Inventor
李航
丁建伟
王鑫
陈周国
李欣泽
杨宇
徐进
何鑫
段耀宗
王泽珺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202210845586.6A priority Critical patent/CN115001987B/zh
Publication of CN115001987A publication Critical patent/CN115001987A/zh
Application granted granted Critical
Publication of CN115001987B publication Critical patent/CN115001987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及计算机网络技术领域,公开了一种Tor网络的域名规模评估方法及***,该评估方法,利用描述符中的盲密钥与Tor V3的域名绑定关系对全网隐藏服务进行域名规模评估。本发明解决了现有技术存在的无法实现V3版本域名规模估计的问题。

Description

一种Tor网络的域名规模评估方法及***
技术领域
本发明涉及计算机网络技术领域,具体是一种Tor网络的域名规模评估方法及***。
背景技术
Tor隐藏服务协议更新后,隐藏服务V2版本的统计方法将不再有效。首先是Tor网络中DHT环在每天都会发生变化,无法只通过全局Relay(传送)的Fingerprint(指纹)进行计算。在隐藏服务V2版本中,HSDirs(Hidden Services Directories,隐藏目录服务器)节点通过Fingerprint的顺序排列得到DHT(Distributed Hash Table,分布式哈希表)环,因此,通过查询历史consensus文件(共识文件)就可还原当时的DHT环,而在V3协议中,DHT环将根据节点身份密钥和SRV计算得到,且SRV(Shared Random Value,共享的随机值)是由权威目录服务器协商生成得到,使DHT环无法被攻击者预测。其次Tor隐藏服务V2版本会使用隐藏服务公钥对描述进行签名,因此可以使用公钥唯一表示隐藏服务,而在隐藏服务V3版本中,对描述符的签名由描述符签名密钥完成。V3描述符签名密钥是随机生成的非对称密钥,会在描述符变动的时候随机生成,因此无法通过描述符签名密钥和域名进行唯一关联。因此,现有技术存在的无法实现V3版本域名规模估计的问题。
发明内容
为克服现有技术的不足,本发明提供了一种Tor网络的域名规模评估方法及***,解决现有技术存在的无法实现V3版本域名规模估计的问题。
本发明解决上述问题所采用的技术方案是:
一种Tor网络的域名规模评估方法,利用描述符中的盲密钥与Tor V3的域名绑定关系对全网隐藏服务进行域名规模评估。
作为一种优选的技术方案,在HSDir节点上收集描述符,使用描述符中的盲公钥与Tor V3的隐藏服务进行周期性临时关联,从而评估全网隐藏服务的域名规模。
作为一种优选的技术方案,包括以下步骤:
S1,信息收集:收集Tor网络上传的V3版本的描述符信息,以及,收集当前周期Tor网络中的V3版本的DHT数据;
S2,信息回传:将步骤S1收集的描述符信息及DHT数据回传到本地服务器;
S3,域名规模评估:本地服务器获取到描述符信息及DHT数据后,将描述符信息及DHT数据解析并保存到本地服务器的数据库中,同时利用描述符信息中的盲密钥及DHT数据评估Tor网络中V3版本的域名规模。
作为一种优选的技术方案,步骤S3中,评估Tor网络中V3域名的规模包括以下步骤:
S31,计算一个周期内的隐藏服务总数,计算公式为:
Figure 837657DEST_PATH_IMAGE001
其中,
Figure 8875DEST_PATH_IMAGE002
Figure 72384DEST_PATH_IMAGE003
Nh为一个周期内的隐藏服务总数,Nd为Tor网络中总的描述符数量,n为一个HSDir在一个周期内收到的描述符的数量,Pi为HSDir_i的描述符上传概率,i、j分别为DHT上HSDir的两个编号,2≤i≤N且i为整数,N为Tor全网隐藏服务数量,HSDir_i表示DHT上第i个HSDir,Li为HSDir_i到HSDir_i-1的区间距离,Li-1为HSDir_i-1到HSDir_i-2的区间距离,Li-2为HSDir_i-2到HSDir_i-3的区间距离,Li-3为HSDir_i-3到HSDir_i-4的区间距离;
S32,计算每个HSDir评估得到的全局隐藏服务域名规模,计算公式为:
Figure 987251DEST_PATH_IMAGE004
其中,
Figure 55701DEST_PATH_IMAGE005
Figure 663400DEST_PATH_IMAGE006
,
Figure 715669DEST_PATH_IMAGE007
X1为DHT#1收到的描述符的数量,Q1为DHT#1对应的描述符上传概率,X2为DHT#2收到的描述符的数量,Q2为DHT#2对应的描述符上传概率,N1为上传到DHT#1的隐藏服务数量,N2为上传到DHT#2的隐藏服务数量,DHT#1、DHT#2分别为Tor V3的隐藏服务在同一时刻维持描述符的两个周期;
S33:计算最终Tor全网隐藏服务域名规模,计算公式为:
Figure 168647DEST_PATH_IMAGE008
其中,
NT为部署T个HSDir评估得出的最终Tor全网隐藏服务域名规模,T为部署的HSDir的数量,Ej为编号为j的HSDir评估得到的全网隐藏服务域名规模。
作为一种优选的技术方案,还包括以下步骤:
S4,将步骤S3评估出的结果进行展示。
作为一种优选的技术方案,还包括以下步骤:
S5,定期检查V3域名规模评估时各个进程的运行状态,如发生异常导致进程关闭,则自动重新启动对应进程。
作为一种优选的技术方案,选择24小时作为域名规模评估的时间周期,且从0点到下一个0点作为一个评估周期。
作为一种优选的技术方案,统计X1、X2时,排除0点到1点这段时间收集到的描述符。
一种Tor网络的域名规模评估***,基于所述的一种Tor网络的域名规模评估方法,包括依次电相连的以下模块:
S1,信息收集模块:用以,收集Tor网络上传的V3版本的描述符信息,以及,收集当前周期Tor网络中的V3版本的DHT数据;
S2,信息回传模块:用以,将信息收集模块收集的描述符信息及DHT数据回传到本地服务器;
S3,域名规模评估模块:用以,本地服务器获取到描述符信息及DHT数据后,将描述符信息及DHT数据解析并保存到本地服务器的数据库中,同时利用描述符信息中的盲密钥及DHT数据评估Tor网络中V3版本的域名规模。
本发明相比于现有技术,具有以下有益效果:
(1)本发明能够通过渗透节点获取数据,对Tor网络中V3域名规模进行评估,实现V3版本域名规模估计;
(2)本发明提出的V3域名规模评估技术解决了隐藏服务协议版本升级带来的原方法失效的问题,可以为相关部门维护我国网络空间安全提供有效的使用工具。
附图说明
图1为实施例1中描述符上传过程示意图;
图2为实施例1中DHT形式化描述示意图;
图3为实施例1中一个周期内描述符上传模型示意图;
图4为实施例1中一种Tor网络的域名规模评估***结构示意图;
图5为本发明所述的一种Tor网络的域名规模评估方法的步骤示意图。
具体实施方式
下面结合实施例及附图,对本发明作进一步的详细说明,但本发明的实施方式不限于此。
实施例1
如图1至图5所示,根据隐藏服务V3协议机制,隐藏服务在运行期间为了使自身可以被客户端访问,都会将自身的连接方式封装到描述符中上传到HSDir。因此,描述符和隐藏服务会有一定的对应关系,且HSDir可以通过区分不同描述符的来评估隐藏服务的规模。本发明提出的V3域名规模评估方案是通过描述符中的盲密钥和V3域名间24小时绑定关系进行评估。
根据描述符结构可知,描述符第二层和第三层都是被加密,在不知道隐藏服务身份公钥的情况下,HSDir无法解密其中的数据,可以有效防止恶意的HSDir收集更多关于隐藏服务信息。HSDir可以解密描述符得到的第一层数据包括hsdescriptor、descriptor-lifetime、descriptor-signing-key-cert、revision-counter、signature,而可用于和隐藏服务关联的字段为descriptor-signing-key-cert。descriptor-signingkey-cert包含了隐藏服务盲公钥和签名公钥。盲公钥是隐藏服务根据主身份密钥的公钥、加密算法和TP(Time Period,时间周期)推导得到,会随周期的变化而更新。由于隐藏服务在同一个时刻会维护两个时间周期的描述符,因此盲密钥的生命周期是48小时。签名密钥是在每次构建描述符的时候随机生成一对非对称密钥,用来对描述符进行签名。由于描述符在隐藏服务状态发生变动的时候都会重新生成,例如更新IPO节点,因此无法预测签名密钥变化时间。综上,本发明在HSDir节点上收集描述符,使用描述符中的盲公钥来和隐藏服务进行临时关联,从而评估全网隐藏服务的规模。
具体地,本发明采用以下技术方案:
本发明选择24小时作为域名规模评估的时间周期,且从0点到下一个0点作为一个评估周期。从隐藏服务端来说,盲密钥的更新与主身份密钥、加密算法和TP有关,其中主身份密钥和加密算法是在隐藏服务启动时确定的,因此盲密钥只会随着TP的变化而更新。而TP是在12时更新的,因此盲密钥也是在12时更换。在隐藏服务描述符轮换过程,当在0点的时候,隐藏服务才会生成包含新的盲密钥描述符。因此,盲密钥生成后,真正使用时间是在0点。从HSDir端来说,隐藏服务在上传描述符时,会计算每个HSDir的hsdirindex,在组成的DHT环上选择负责HSDir上传描述符。DHT上每个hsdirindex的计算与中继的身份密钥、SRV、TP和时间周期长度有关。假设Tor网络中节点临时保持一个相对稳定的状态,则DHT环的变动与SRV和TP的更新有关。SRV是在0点时由Authority(权威目录服务器)更新,而使用的TP则是会将时间点向前偏移12小时,因此,隐藏服务也是在0点时可以计算出一个新的DHT环。描述符和DHT环变换如图1所示。综上,一个描述符和一个DHT是一一对应关系,且都是在0点切换,而一个描述符会封装一个盲密钥,因此可以利用一天内(从0点到下一个0点)盲密钥的规模来评估Tor V3隐藏服务的规模。图1中,相关英文及符号解释如下:#N = The PeriodN(第N个周期),TP = Time Period(时间周期),SRV = Shared Random Value(共享的随机值),. = descriptor rotation moment(描述符旋转力矩),DHT = Destribution HashTable(Distributed Hash Table,分布式哈希表),Desc0 = HS first descriptor(HS的第一个描述符),Desc1 = HS second descriptor(HS的第二个描述符)。
设在一个周期内,Tor网络上共有N个HSDir。计算HSDir_index(HSDir编号)并得到DHT,其中HSDir_i表示DHT上第i个HSDir,如图2所示。隐藏服务生成一个周期内的描述符时,会使用不同的replica来生成多个描述符,当前默认replica(副本标识符)取0和1。隐藏服务会将描述符上传到HSDir_index在DHT环上位置之后的4个HSDir。例如图2中,当replica选择0时,隐藏服务的描述符会上传到HSDir_k、HSDir_k+1、HSDir_k+2、HSDir_k+3,当replica选择1时,隐藏服务的描述符会上传到HSDir_j、HSDir_j+1、HSDir_j+2、HSDir_j+3。当计算得到的hsindex值在(HSDir_k-1,HSDir_k+3]区间内,都会将描述符上传到HSDir_k+3。由于hsindex计算是具有随机性的,一般情况下符合均匀分布。因此将(HSDir_k-1,HSDir_k+3]区间距离占整个DHT环比值作为HSDir_k+3的描述符上传概率。设HSDir_i到HSDir_i-1的区间距离为Li,i属于[2,N],其中L1对应DHT上HSDir_n到HSDir_1的距离,则HSDir_i的描述符上传概率Pi如公式(1)。设一个HSDir在一个周期内收到的描述符的数量为n,因此可以估算出Tor网络中总的描述符数量Nd如公式(2)所示。一个隐藏服务会在一个周期内上传2个描述符,因此,一个周期内的隐藏服务总数Nh如公式(3)所示:
Figure 888342DEST_PATH_IMAGE009
(1),
Figure 168407DEST_PATH_IMAGE002
(2),
Figure 442393DEST_PATH_IMAGE001
(3)。
隐藏服务V3在同一时刻会维持两个周期(两个周期分别记为DHT#1、DHT#2)的描述符,两个描述符会上传到不同的DHT上,如图3所示。设上传到DHT#1的隐藏服务数量为N1,上传到DHT#2的隐藏服务数量为N2,在同一周期内,Tor全网隐藏服务数量在两个环(哈希环)上是一样,即N=N1=N2。假设一个HSDir在一个周期内收到X个不同的描述符,其中在DHT#1收到X1个描述符,对应的描述符上传概率为Q1,在DHT#2上收到X2个描述符,对应的描述符上传概率为Q2,则X=X1+X2。分别从DHT#1和DHT#2上计算全局数量,最终推导全局隐藏服务N计算公式(4)。
Figure 964641DEST_PATH_IMAGE010
(4);
其中,
Figure 273263DEST_PATH_IMAGE011
Figure 957185DEST_PATH_IMAGE012
,
Figure 452889DEST_PATH_IMAGE013
当部署一个HSDir来评估Tor全网隐藏服务V3域名规模时,可以通过收集一天内(从0时到下一个0时)描述符的中盲公钥的个数,并通过公式(5)评估得到全局隐藏服务数量。考虑到一个HSDir在DHT上的位置周期变换导致计算的偏差,可以通过多台HSDir来评估Tor全网隐藏服务V3的规模,最后取均值作为评估结果。设部署了T个HSDir,每个HSDir评估得到的全网规模为{E1,…ET},则最终Tor全网隐藏服务V3的规模NT如公式(5)所示。
Figure 778828DEST_PATH_IMAGE008
(5)
其中,
NT为部署T个HSDir评估得出的最终Tor全网隐藏服务域名规模,T为部署的HSDir的数量,Ej为编号为j的HSDir评估得到的全网隐藏服务域名规模。
需要注意的是,不同周期描述符的切换时间是在0时,且获取到最新consensus文件才能更新发布,但由于时钟偏移的影响,新consensus文件会在0时到1时才会被隐藏服务端同步完成。因此,在0时到1时之间,HSDir不会收到最新的描述符。为了排除描述符延迟更新的影响,统计描述符数量时,需要排除0到1时这段时间收集到的描述符。该方法只会影响在0时到1时上线且立刻下线隐藏服务的统计。
V3域名规模评估***包含HSDir渗透节点、回传***、保存采集数据、统计采集数据、计算DHT、评估V3域名规模、进程管理程序、数据展示程序共8个主要部分,各部分的关系如图4所示。
利用节点主要为HSDir渗透节点,负责收集隐藏服务上传的描述符信息,包括V2版本的描述符信息和V3版本的描述符信息,同时收集当前Tor网络中的consensus文件和隐藏服务V3版本的DHT数据。利用节点收集的数据通过回传通道回传到本地。
本地获取到数据后,会将数据解析保存到本地数据库中,同时相关程序会统计采集的数据、计算Tor网络中DHT,通过上节中的统计方法评估出Tor网络中V3域名的规模。
进程管理程序定期检查V3域名规模评估***下各个进程的运行状态,如发生异常导致进程关闭则自动重新启动对应进程。数据展示***则是将V3评估出的结果进行展示。
本发明提出一种Tor V3域名规模评估方法,能够通过渗透节点获取数据,对Tor网络中V3域名规模进行评估;
本发明提出的V3域名规模评估技术解决了隐藏服务协议版本升级带来的原方法失效的问题,可以为相关部门维护我国网络空间安全提供有效的使用工具。
如上所述,可较好地实现本发明。
本说明书中所有实施例公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质,在本发明的精神和原则之内,对以上实施例所作的任何简单的修改、等同替换与改进等,均仍属于本发明技术方案的保护范围之内。

Claims (6)

1.一种Tor网络的域名规模评估方法,其特征在于,利用描述符中的盲密钥与Tor V3的域名绑定关系对全网隐藏服务进行域名规模评估;
在HSDir节点上收集描述符,使用描述符中的盲公钥与Tor V3的隐藏服务进行周期性临时关联,从而评估全网隐藏服务的域名规模;
包括以下步骤:
S1,信息收集:收集Tor网络上传的V3版本的描述符信息,以及,收集当前周期Tor网络中的V3版本的DHT数据;
S2,信息回传:将步骤S1收集的描述符信息及DHT数据回传到本地服务器;
S3,域名规模评估:本地服务器获取到描述符信息及DHT数据后,将描述符信息及DHT数据解析并保存到本地服务器的数据库中,同时利用描述符信息中的盲密钥及DHT数据评估Tor网络中V3版本的域名规模;
评估Tor网络中V3域名的规模包括以下步骤:
S31,计算一个周期内的隐藏服务总数,计算公式为:
Figure 453360DEST_PATH_IMAGE001
其中,
Figure 940973DEST_PATH_IMAGE002
Figure 55297DEST_PATH_IMAGE003
Nh为一个周期内的隐藏服务总数,Nd为Tor网络中总的描述符数量,n为一个HSDir在一个周期内收到的描述符的数量,Pi为HSDir_i的描述符上传概率,i、j分别为DHT上HSDir的两个编号,2≤i≤N且i为整数,N为Tor全网隐藏服务数量,HSDir_i表示DHT上第i个HSDir,Li为HSDir_i到HSDir_i-1的区间距离,Li-1为HSDir_i-1到HSDir_i-2的区间距离,Li-2为HSDir_i-2到HSDir_i-3的区间距离,Li-3为HSDir_i-3到HSDir_i-4的区间距离;
S32,计算每个HSDir评估得到的全局隐藏服务域名规模,计算公式为:
Figure 552138DEST_PATH_IMAGE004
其中,
Figure 202562DEST_PATH_IMAGE005
Figure 861076DEST_PATH_IMAGE006
,
Figure 229741DEST_PATH_IMAGE007
X1为DHT#1收到的描述符的数量,Q1为DHT#1对应的描述符上传概率,X2为DHT#2收到的描述符的数量,Q2为DHT#2对应的描述符上传概率,N1为上传到DHT#1的隐藏服务数量,N2为上传到DHT#2的隐藏服务数量,DHT#1、DHT#2分别为Tor V3的隐藏服务在同一时刻维持描述符的两个周期;
S33:计算最终Tor全网隐藏服务域名规模,计算公式为:
Figure 999114DEST_PATH_IMAGE008
其中,
NT为部署T个HSDir评估得出的最终Tor全网隐藏服务域名规模,T为部署的HSDir的数量,Ej为编号为j的HSDir评估得到的全网隐藏服务域名规模。
2.根据权利要求1所述的一种Tor网络的域名规模评估方法,其特征在于,还包括以下步骤:
S4,将步骤S3评估出的结果进行展示。
3.根据权利要求2所述的一种Tor网络的域名规模评估方法,其特征在于,还包括以下步骤:
S5,定期检查V3域名规模评估时各个进程的运行状态,如发生异常导致进程关闭,则自动重新启动对应进程。
4.根据权利要求3所述的一种Tor网络的域名规模评估方法,其特征在于,选择24小时作为域名规模评估的时间周期,且从0点到下一个0点作为一个评估周期。
5.根据权利要求4所述的一种Tor网络的域名规模评估方法,其特征在于,统计X1、X2时,排除0点到1点这段时间收集到的描述符。
6.一种Tor网络的域名规模评估***,其特征在于,基于权利要求1至5任一项所述的一种Tor网络的域名规模评估方法,包括依次电相连的以下模块:
信息收集模块:用以,收集Tor网络上传的V3版本的描述符信息,以及,收集当前周期Tor网络中的V3版本的DHT数据;
信息回传模块:用以,将信息收集模块收集的描述符信息及DHT数据回传到本地服务器;
域名规模评估模块:用以,本地服务器获取到描述符信息及DHT数据后,将描述符信息及DHT数据解析并保存到本地服务器的数据库中,同时利用描述符信息中的盲密钥及DHT数据评估Tor网络中V3版本的域名规模;
评估Tor网络中V3域名的规模包括以下步骤:
S31,计算一个周期内的隐藏服务总数,计算公式为:
Figure 769623DEST_PATH_IMAGE001
其中,
Figure 545908DEST_PATH_IMAGE002
Figure 401869DEST_PATH_IMAGE003
Nh为一个周期内的隐藏服务总数,Nd为Tor网络中总的描述符数量,n为一个HSDir在一个周期内收到的描述符的数量,Pi为HSDir_i的描述符上传概率,i、j分别为DHT上HSDir的两个编号,2≤i≤N且i为整数,N为Tor全网隐藏服务数量,HSDir_i表示DHT上第i个HSDir,Li为HSDir_i到HSDir_i-1的区间距离,Li-1为HSDir_i-1到HSDir_i-2的区间距离,Li-2为HSDir_i-2到HSDir_i-3的区间距离,Li-3为HSDir_i-3到HSDir_i-4的区间距离;
S32,计算每个HSDir评估得到的全局隐藏服务域名规模,计算公式为:
Figure 974932DEST_PATH_IMAGE009
其中,
Figure 334370DEST_PATH_IMAGE010
Figure 600266DEST_PATH_IMAGE011
,
Figure 677943DEST_PATH_IMAGE012
X1为DHT#1收到的描述符的数量,Q1为DHT#1对应的描述符上传概率,X2为DHT#2收到的描述符的数量,Q2为DHT#2对应的描述符上传概率,N1为上传到DHT#1的隐藏服务数量,N2为上传到DHT#2的隐藏服务数量,DHT#1、DHT#2分别为Tor V3的隐藏服务在同一时刻维持描述符的两个周期;
S33:计算最终Tor全网隐藏服务域名规模,计算公式为:
Figure 320277DEST_PATH_IMAGE008
其中,
NT为部署T个HSDir评估得出的最终Tor全网隐藏服务域名规模,T为部署的HSDir的数量,Ej为编号为j的HSDir评估得到的全网隐藏服务域名规模。
CN202210845586.6A 2022-07-19 2022-07-19 一种Tor网络的域名规模评估方法及*** Active CN115001987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210845586.6A CN115001987B (zh) 2022-07-19 2022-07-19 一种Tor网络的域名规模评估方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210845586.6A CN115001987B (zh) 2022-07-19 2022-07-19 一种Tor网络的域名规模评估方法及***

Publications (2)

Publication Number Publication Date
CN115001987A CN115001987A (zh) 2022-09-02
CN115001987B true CN115001987B (zh) 2022-12-09

Family

ID=83022759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210845586.6A Active CN115001987B (zh) 2022-07-19 2022-07-19 一种Tor网络的域名规模评估方法及***

Country Status (1)

Country Link
CN (1) CN115001987B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494769A (zh) * 2018-03-21 2018-09-04 广州大学 一种Tor匿名网络中隐藏服务的溯源方法
CN108874943A (zh) * 2018-06-04 2018-11-23 上海交通大学 一种基于长短期记忆神经网络的暗网资源探测***
CN110119469A (zh) * 2019-05-22 2019-08-13 北京计算机技术及应用研究所 一种面向暗网的数据采集与分析***及方法
CN110825950A (zh) * 2019-09-25 2020-02-21 中国科学院信息工程研究所 一种基于元搜索的隐藏服务发现方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11314889B2 (en) * 2017-10-11 2022-04-26 Mx Technologies, Inc. Early data breach detection
CN112764882B (zh) * 2021-01-22 2022-09-23 西安电子科技大学 基于Docker的洋葱地址和隐藏服务内容搜集方法
CN114710315B (zh) * 2022-02-23 2023-01-20 中国兵器工业信息中心 一种暗网威胁信息获取方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494769A (zh) * 2018-03-21 2018-09-04 广州大学 一种Tor匿名网络中隐藏服务的溯源方法
CN108874943A (zh) * 2018-06-04 2018-11-23 上海交通大学 一种基于长短期记忆神经网络的暗网资源探测***
CN110119469A (zh) * 2019-05-22 2019-08-13 北京计算机技术及应用研究所 一种面向暗网的数据采集与分析***及方法
CN110825950A (zh) * 2019-09-25 2020-02-21 中国科学院信息工程研究所 一种基于元搜索的隐藏服务发现方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Empirical analysis of Tor Hidden Service";Gareth Owen,Nick Savage;《IET Information Security》;20160501;第10卷(第3期);全文 *
"Tor暗网内容发现与分析技术的研究和实现";丁翔;《中国优秀硕士学位论文全文数据库 信息科技辑》;20220615;全文 *
Alex Biryukov ; Ivan Pustogarov ; Fabrice Thill ; Ralf-Philipp Wein."Content and Popularity Analysis of Tor Hidden Services".《2014 IEEE 34th International Conference on Distributed Computing Systems Workshops (ICDCSW)》.2014, *
Alex Biryukov ; Ivan Pustogarov ; Ralf-Philipp Weinmann."Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization".《 2013 IEEE Symposium on Security and Privacy》.2013, *

Also Published As

Publication number Publication date
CN115001987A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
Danzi et al. Delay and communication tradeoffs for blockchain systems with lightweight IoT clients
CN114079660B (zh) 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法
Fan et al. Blockchain-based secure time protection scheme in IoT
Larisch et al. CRLite: A scalable system for pushing all TLS revocations to all browsers
CN102075562B (zh) 协作缓存的方法和装置
US20080222296A1 (en) Distributed server architecture
US20140229738A1 (en) Timestamping system and timestamping program
CN110784495A (zh) 基于区块链的大数据集群***的发现与配置信息管理方法
Won et al. Privacy-assured aggregation protocol for smart metering: A proactive fault-tolerant approach
CN108566449A (zh) 基于区块链的域名解析数据管理方法、***及存储***
CN112468255B (zh) 基于网络共识结合vrf算法的区块链节点时间同步方法
CN114372296A (zh) 一种基于区块链的用户行为数据审计方法及***
Yu et al. NDN DeLorean: An authentication system for data archives in named data networking
CN114465817B (zh) 一种基于tee预言机集群和区块链的数字证书***及方法
CN111625598A (zh) 一种工程协作区块链数据结构及应用方法
CN112116349A (zh) 面向高吞吐率的图式账本的随机化共识方法和装置
Kollmann et al. Snapdoc: Authenticated snapshots with history privacy in peer-to-peer collaborative editing
CN113127562A (zh) 一种低冗余区块链数据存储和检索方法及***
CN115001987B (zh) 一种Tor网络的域名规模评估方法及***
Garba et al. BlockVoke–fast, blockchain-based certificate revocation for PKIs and the Web of Trust
WO2020174377A1 (en) Adjusting transaction distribution based on predicted open transaction execution rates
CN114978893B (zh) 一种基于区块链的去中心化联邦学习方法及***
CN116260826A (zh) 一种供应链溯源中拜占庭容错共识方法及***
CN114661231A (zh) 电网监控主站***参数变更记录的存储同步方法及装置
CN112187900B (zh) 基于区块链共享缓存的dns数据更新方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant