بررسی روش های حمله به شبکه Tor

سال انتشار: 1402
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 127

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECMCONF08_036

تاریخ نمایه سازی: 3 مهر 1402

چکیده مقاله:

در سال های اخیر، مفهوم حریم خصوصی در اینترنت به عنوان نگرانی افراد در خصوص مانیتورینگ و نظارت بر ارتباطات دیجیتالی آن ها، توجه بیشتری را به خود جلب کرده است. برای حفظ ناشناسی و حفاظت از حریم خصوصی و سلامت کامل ارتباطات، ابزارهای قابل اطمینانی مانند Tor طراحی و پیاده سازی شده است. Tor به کاربران این امکان را می دهد تا به صورت ناشناس در اینترنت از طریق یک شبکه از رله ها مرور کنند، اما کاربران با استفاده از این ابزار همچنان ممکن است در برابر حملات کورلیشن ترافیکی آسیب پذیر باشند که توسط دشمنانی که رله های Tor را نظارت می کنند و فایل های لاگ Tor را تجزیه و تحلیل می کنند، انجام می شود. هدف این تحقیق، بهبود درک تهدید حملات کورلیشن ترافیکی بر روی کاربران Tor با توسعه مدل تهدیدی از چنین دشمنانی است. این مدل شیوه ها و روش های مختلفی را در نظر می گیرد که یک دشمن برای انجام حملات کورلیشن ترافیکی روی کاربران Tor ممکن است به کار ببرد. برای ارزیابی عملکرد روش های مختلف کورلیشن، از ابزار شبیه ساز Shadow برای شبیه سازی شبکه Tor در مقیاس کوچکتر استفاده شده است. عملکرد روش های مختلف با در نظر گرفتن مدل های مختلف کلاینت، ارزیابی شده و نتایج برای تعیین روش مناسب تر برای دشمن مورد استفاده قرار گرفته اند.

نویسندگان

محسن احمدی

مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر

اصغر اخلاق عالی

مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر

کورش داداش تباراحمدی

مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر