全网唯一标准王
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111506129.6 (22)申请日 2021.12.10 (71)申请人 哈尔滨工程大 学 地址 150001 黑龙江省哈尔滨市南岗区南 通大街145号哈尔滨工程大学科技处 知识产权办公室 (72)发明人 玄世昌 杨武 王巍 苘大鹏  吕继光 李朝阳  (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种Tor匿名通信网络恶意出口中继节 点识 别方法 (57)摘要 本发明公开了一种Tor匿名通信网络恶意出 口中继节点识别方法, 包括: S1: 实时监控当前 Tor网络, 记录所有可供使用的出口中继; S2: 扫 描Tor网络中所有出口中继节点的行为; S3: 标记 所有出口中继节点的行为信息; S4: 根据标记的 行为信息分别计算出所有出口中继节点的信誉 分数, 判断是否达到设定扫描总次数, 若达到则 执行S5, 否则返回步骤2; S5: 根据信誉阈值和信 誉分数大小关系判断出口中继节点是否为恶意 节点。 本发明实现出口中继节点行为量化, 通过 给出信誉阈值将长期处于低信誉值的出口中继 节点剔除出Tor网络, 提升Tor网络匿名性。 通过 计算信誉分数将出口中继节点的行为量化, 激励 出口中继节点保持长期的良好行为。 权利要求书1页 说明书4页 附图8页 CN 114189381 A 2022.03.15 CN 114189381 A 1.一种Tor匿名通信网络恶意出口中继节点识别方法, 其特 征在于, 包括以下步骤: S1: 实时监控当前Tor网络, 记录所有可 供使用的出口中继; S2: 扫描Tor网络中所有出口中继节点的行为; S3: 标记所有出口中继节点的行为信息; S4: 根据标记的行为信息分别计算出所有出口中继节点的信誉分数, 判断是否达到设 定扫描总次数, 若达 到则执行S5, 否则返回步骤2; S5: 根据信誉阈值和信誉分数 大小关系 判断出口中继节点是否为恶意节点。 2.根据权利要求1所述的一种 Tor匿名通信网络恶意出口中继节点识别方法, 其特征在 于: S3所述标记所有出口中继节点的行为信息包括: 将出 口中继节点行为表现划分为良好 和恶意两类, 表现良好的出口中继节点行为信息Rc标记为1; 表现恶意的出口中继节点行为 信息Rc标记为‑1; 本次没有扫描到的出口中继节点行为信 息Rc标记为0, 并记录出口中继节 点的指纹信息和行为信息 。 3.根据权利要求1所述的一种 Tor匿名通信网络恶意出口中继节点识别方法, 其特征在 于: 所述根据标记的行为信息分别计算出 所有出口中继节点的信誉分数包括: 求中继节点第n次扫描信誉分数Cn(x)计算方式为: Cn(x)=βn(x)·Rc+[1‑βn(x)]·Cn‑1(x) Cn‑1(x)代表出口中继节点第n ‑1次扫描计算的信誉分数, C0(x)代表初始值, 默认为1; βn (x)是计算信誉分数的加权系数, 代表出口中继节点第n ‑1次的扫描结果对第n次信誉分数 的影响程度; βn(x)为: 其中, δn(x)是最近误差, 表示第n ‑1次扫描结果与历史分数的差别, δn(x)为: 其中 μ和v分别代表奖励和惩罚因子, 设置 μ>v, 使 惩罚的影响应 该大于奖励影响, ξn(x) 是累计误差, 它表示从开始检测到第n ‑1次检测每次最近误差 δn(x)的总和, 计算方式为: ξn(x)=ξn‑1(x)+δn(x) ξ0(x)为初始误差, 初值取0, Pn(x)是平衡因子, 代表 出口中继节点提供服务的次数占总 扫描次数的权 重, 计算方式为: Pn(x)=t/N 其中, t为扫描结果 为正常中继的次数, N是 该中继所被扫描的总次数。 4.根据权利要求1所述的一种 Tor匿名通信网络恶意出口中继节点识别方法, 其特征在 于: 使用exitmap中继扫描器扫描Tor网络中所有出口中继节点的行为, 识别出口中继节点 所发起的所有中间人攻击 。权 利 要 求 书 1/1 页 2 CN 114189381 A 2一种Tor匿名通信网 络恶意出口中 继节点识别方 法 技术领域 [0001]本发明属于Tor匿名通信领域, 涉及一种Tor匿名通信网络恶意出口中继节点识别 方法, 特别是一种基于信誉模型的Tor匿名通信网络恶意出口中继节点识别方法。 背景技术 [0002]互联网是如 今规模最大的承载信息的载体, 数以万计的人每天都互联网上索取他 们想要的信息。 当然, 在取得信息的同时, 也会发生个人信息的泄露与盗用, 如何进行隐私 保护这个问题自然成为当今互联网发展道路上一道重大难关。 为了隐藏用户身份, Tor是目 前应用最广泛的一种匿名通信系统, 它通过多个中继节点转 发流量。 然而, 这些中继节点有 时候并不可靠, 因为整个匿名通信网络中大多数的节点 都是由全世界各地的志愿者进 行提 供的, 其中不可避免会有一些攻击者 发自恶意地提供这些中继节点, 在 使用者连入Tor的时 候, 可能就会无意识 地选择到这些节 点, 攻击者此时通过控制这种节点可以进 行流量分析, 从而危害到使用者的隐私安全。 现阶段常用的做法, 都是对恶意出 口中继节点进行一个简 单的标记, 这种做法的弊端是 可用节点会持续减少, 大幅降低了Tor网络的效率。 发明内容 [0003]针对上述现有技术, 本发明要解决的技术问题是提供一种基于信誉模型的Tor匿 名通信网络恶意出 口中继节点识别方法, 对每一个节点进行一个信誉值的评测, 实时检测 每一个中继节点的信誉值, 对于那些恶意节点, 会 赋予一个低的信誉值, 从而 让使用者不会 选择到这些恶意节点, 提高匿名性。 [0004]为解决上述技术问题, 本发明的一种Tor匿名通信网络恶意出口中继节点识别方 法, 包括以下步骤: [0005]S1: 实时监控当前Tor网络, 记录所有可 供使用的出口中继; [0006]S2: 扫描Tor网络中所有出口中继节点的行为; [0007]S3: 标记所有出口中继节点的行为信息; [0008]S4: 根据标记的行为信息分别计算出所有出口中继节点的信誉分数, 判断是否达 到设定扫描总次数, 若达 到则执行S5, 否则返回步骤2; [0009]S5: 根据信誉阈值和信誉分数 大小关系 判断出口中继节点是否为恶意节点。 [0010]进一步的, S3中标记所有出口中继节点的行为信息包括: 将出口中继节点行为表 现划分为良好和恶意两类, 表现良好的出口中继节点行为信息Rc标记为1; 表现恶意的出口 中继节点行为信 息Rc标记为‑1; 本次没有扫描到的出口中继节点行为信 息Rc标记为0, 并记 录出口中继节点的指纹信息和行为信息; [0011]进一步的, 根据标记的行为信息分别计算出 所有出口中继节点的信誉分数包括: [0012]求中继节点第n次扫描信誉分数Cn(x)计算方式为: [0013]Cn(x)=βn(x)·Rc+[1‑βn(x)]·Cn‑1(x) [0014]Cn‑1(x)代表出口中继节点第n ‑1次扫描计算的信誉分数, C0(x)代表初始值, 默认说 明 书 1/4 页 3 CN 114189381 A 3

.PDF文档 专利 一种Tor匿名通信网络恶意出口中继节点识别方法

文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种Tor匿名通信网络恶意出口中继节点识别方法 第 1 页 专利 一种Tor匿名通信网络恶意出口中继节点识别方法 第 2 页 专利 一种Tor匿名通信网络恶意出口中继节点识别方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 22:36:09上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。