1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 4(155)'2018
  5. Анализ трафика анонимности протокола на основе использования скрытой марковской модели доверия

Анализ трафика анонимности протокола на основе использования скрытой марковской модели доверия

Касим Аббуд Махди
Аннотации на языках:


Анотация: Вопросы повышения конфиденциальности и скрытности работы пользователей в сети Интернет являются наиболее актуальными вопросами современности. Одним из способов повышения скрытности пользования услугами сети Интернет является установление программного обеспечения Tor, что позволяет защититься от “анализа потока данных” – разновидности сетевого надзора, который угрожает персональной свободе и приватности пользователей, конфиденциальности бизнес контактов и связей, реализуется за счет маршрутизации сетевого трафика по распределенной сети серверов, запущенных добровольцами со всего мира, что не дает возможности внешнему наблюдателю отслеживать интернет-соединения пользователя, узнать какие сайты были посещены, а также не дает возможности сайта узнать физическое местонахождение пользователя. Однако указанное программное обеспечение имеет уязвимости, приводящие к потере персональной свободы пользователей. Автором путем применения общенаучных методов ,таких как анализ и синтез, определен перечень уязвимостей и их важность для конфиденциальности работы программного обеспечения Tor. Автором проведено моделирование работы программного обеспечения Tor с помощью экспериментального среды и построения экспериментальных процедур, основанных на использованные математического аппарата марковской цепи. Результаты эксперимента свидетельствуют о необходимости определения верности модели для анализа протокола анонимности. Также в ходе указанного исследования разработан алгоритм проверки анонимности работы пользователей программного обеспечения Tor, что позволяет определить возможные места утечки персональных сведений пользователей. Эффективность предложенного модельного алгоритма доверия демонстрируется путем вычисления величины набора данных обучения, необходимых для вывода протокола беспроводного доступа, прокси через Tor.


Ключевые слова: сеть анонимности Tor, безопасность Интернета, система обнаружения вторжений, исследования трафика

Список литературы

1. The path less travelled: Overcoming Tor’s bottlenecks with traffic splitting / Mashael AlSabah, Kevin Bauer, Tariq Elahi, Ian Goldberg // Privacy Enhancing Technologies Symposium (PETS). – Springer, 2013. – Р. 143-163.
2. Chaabane A. Digging into anonymous traffic: A deep analysis of the Tor anonymizing network / A. Chaabane, P. Manils, M.A. Kaafar // IEEE Network and System Security (NSS). – 2010.
3. A Survey of Electric Power Synchrophasor Network Cyber Security / C. Beasley, X. Zhong, J. Deng, R. Brooks, G. Kumar Venayagamoorthy // Innovative Smart Grid Technologies Conference Europe (ISGT-Europe), 2014 IEEE PES. – Р. 1-5. https://doi.org/10.1109/ISGTEurope.2014.7028738.
4. Aras R. An Investigation into Mathematical Programming for Finite Horizon Decentralized POMDPs / R. Aras, A. Dutech // Journal of Artificial Intelligence Research. – 2010. – Vol. 37. – P. 329-396. https://dx.doi.org/10.1613/jair.2915.
5. Zero knowledge hidden Markov model inference / J.M. Schwier, R.R. Brooks, C. Griffin, S. Bukkapatnam // Pattern Recognition Letters. – 2009. – Vol. 30(14). – pp. 1273-1280. https://dx.doi.org/10.1016/j.patrec.2009.06.008.
6. Archer G.E.B. Parameter estimation for hidden Markov chains / G.E.B. Archer, D.M. Titterington // Journal of Statistical Planning and Inference. – 2002. – Vol. 108 (1-2). – P. 365-390.
7. Ephraim Y. Hidden Markov processes / Y. Ephraim, N. Merhav // Special issue on Shannon theory: perspective, trends, and applications. Institute of Electrical and Electronics Engineers. Transactions on Information Theory. – 2002. – Vol. 48(6). – P. 518-1569.
8. Poupart P. Exploiting structure to efficiently solve large scale partially observable Markov decision processes: PhD thesis / P. Poupart. – University of Toronto, 2005.
9. Spaan M.T.J. Perseus: randomized point-based value iteration for POMDPs / M.T.J. Spaan, N. Vlassis // JAIR. – 2005. – Vol. 24. – P. 195-220.
10. Side Channel Analysis of Multiple PMU Data in Electric Power Systems / X. Zhong, P. Arunagirinathan, A. Ahmadi, R. Brooks, G.K. Venayagamoorthy, L. Yu, Y. Fu // Power System Conference (PSC). – 2015. – Clemson University. – P. 1-6.
11. Fu Y. Using botnet technologies to counteract netowrk traffic analysis: Ph.D. thesis / Y. Fu. – Clemson University, 2017.
12. Rabiner L.R. An introduction to hidden markov models / L.R. Rabiner, B.H. Juang // IEEE ASSP Magazine. – 1986. – P. 4-16.
13. Capp´e O. Inference in Hidden Markov Models / O.Capp´e, E. Moulines, T. Ryden. – Springer Series in Statistics, Springer-Verlag New York, Inc., Secaucus, 2005. – NJ, USA.
14. Loesing K. Case Study on Measuring Statistical Data in the Tor Anonymity Network / K. Loesing, S.J. Murdoch, R.A. Dingledine // Proc. of the Workshop on Ethics in Computer Security Research. – 2010.