-
شماره ركورد
25320
-
پديد آورنده
محمد گودرزي
-
عنوان
تحليل هوشمند ترافيك رمز در شبكههاي با الگوي پيازي
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي فنآوري اطلاعات - مخابرات امن
-
سال تحصيل
1396
-
تاريخ دفاع
1400/3/12
-
استاد راهنما
دكتر ابوالفضل فلاحتي
-
دانشكده
مهندسي برق
-
چكيده
تحليل هوشمند ترافيك رمز در شبكههاي با الگوي پيازي
چكيده
درسال 2013 بهعنوان اينترنت تاريك كه در آن تجارتهاي غيرقانوني انجامشده و اطلاعات شخصي كاربران به فروش ميرسد با ارائه برنامه "تور" معرفيشدند.
عبارت تور(TOR) مخفف (The Onion Router) است. شبكههاي پيازي متشكلاز سامانههايياست كه هويت كاربران را در سطح اينترنت مخفي نگهميدارد. بهعلاوه موتورهاي جستجوي غيرقابل رديابي نيز در فرهنگ اين شبكهها متداول است.
اين درحالياست كه نرمافزار تور توسط نيروي دريايي آمريكا، با هدف مخفي نگهداشتن اطلاعات كاربري و موقعيت جغرافيايي آنها ايجادشد. بهعنوان مثال بسياي از معاملات غيرقانوني اسلحه و مهمات آن در آمريكا توسط اين شبكه و در دارك وب، انجام ميشود.
در واقع از اين روش ميتوان براي تغيير موقعيت كاربر استفادهكرد بهنحوي كه كشوري كه كاربر در آن ساكن است و از آنجا به اينترنت دسترسي دارد را تغييرداده و به كشور ديگري تبديلكرد. از طرفي همين تغييرات را ميتوان برروي وبسايت از طريق ابزار گمنامي و رمزگذاري تور ايجادكرد. بنابراين با داشتن اين ابزار، دسترسي به وب سايتهاي تاريك بسيار سادهاست.
اما اينكه بدانيم چه سازماني و چه كسي در پشت اين وبسايتهاست بسيار سخت است و البته لورفتن هويت كاربري كه به اين وبسايتها دسترسي پيداكرده ميتواند بسيار خطرناك باشد. زيرا ممكناست در پشت اين وبسايتها شبكههاي مافياي خطرناكي وجودداشته باشد.
حال براساس توضيحات دادهشده، شبكه پيازي داراي دو شاخصه اصلي لايهايبودن و مخفي بودن ميباشد. جهت جلوگيري از فعاليت اين شبكهها، اين پروژه برآنست كه با تكنيكهاي ساده يادگيري ماشين، ترافيك جاري شبكه را رصدكرده و با ارائه مدلي، الگوي ترافيك ابزار تور را شناساييكرده و قابليت انسداد اين ابزار را فراهمآورد.
-
تاريخ ورود اطلاعات
1400/06/27
-
عنوان به انگليسي
Intelligent analysis of encrypted traffic in onion-patterned networks
-
تاريخ بهره برداري
6/2/2022 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
محمد گودرزي
-
چكيده به لاتين
Intelligent analysis of encrypted traffic in onion-patterned networks
Abstract
Classifying network streams by type of software is important for many network control and monitoring tasks, such as traffic management and traffic engineering. These control and monitoring cases need to know what kind of traffic is passing through the network in order to enforce a policy or rules on the intended traffic according to a pre-defined policy.
Because many networking software today uses encryption to transmit data, traditional traffic detection methods are as responsive as port-based methods and content-based methods.
With applying of simple machine learning techniques, this project will present an intelligent design that, has created a model of TOR network traffic and distinguished itself from other transit traffic. In this method, it is possible to block this network with almost 100% certainty.
According to the mentioned analyzes of the onion network and due to the lack of an efficient solution to block the network, the steps in the proposed plan are as follows:
• First we need to compile a list of (almost) all the network servers.
• Then the IP addresses of the extracted servers are captured from the transit traffic.
• It is necessary to capture the sample traffic of the network to be properly analyzed with live and real traffic.
• With network analysis tools, network traffic is monitored to obtain a unique pattern of TOR network traffic.
• Using simple machine learning techniques, a model of the resulting pattern is constructed.
• The obtained model is categorized by machine learning algorithms. As a result of this operation, there will be a category of healthy traffic as non-tor traffic and destructive traffic as TOR traffic.
• Based on the model and classification, TOR traffic is identified.
-
كليدواژه هاي فارسي
تور , تحليل , ترافيك , شبكه , پياز , گره , پل , رله , پراكسي , وب , مرورگر , نشاني , گمنامي , رمزنگاري , مسيريابي , كليد , هويت , پروتكل , پنهان
-
كليدواژه هاي لاتين
TOR , Analysis , Traffic , Network , Onion , Node , Bridge , Relay , Proxy , Web , Browser , Address , Routing , Key , Identity , Protocol , Hidden , Cryptography , Anonymity
-
لينک به اين مدرک :