CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بررسی روش های حمله به شبکه Tor

عنوان مقاله: بررسی روش های حمله به شبکه Tor
شناسه ملی مقاله: ECMCONF08_036
منتشر شده در هشتمین کنفرانس بین المللی توسعه فناوری در مهندسی برق ایران در سال 1402
مشخصات نویسندگان مقاله:

محسن احمدی - مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر
اصغر اخلاق عالی - مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر
کورش داداش تباراحمدی - مجتمع دانشگاهی برق و کامپیوتر دانشگاه صنعتی مالک اشتر

خلاصه مقاله:
در سال های اخیر، مفهوم حریم خصوصی در اینترنت به عنوان نگرانی افراد در خصوص مانیتورینگ و نظارت بر ارتباطات دیجیتالی آن ها، توجه بیشتری را به خود جلب کرده است. برای حفظ ناشناسی و حفاظت از حریم خصوصی و سلامت کامل ارتباطات، ابزارهای قابل اطمینانی مانند Tor طراحی و پیاده سازی شده است. Tor به کاربران این امکان را می دهد تا به صورت ناشناس در اینترنت از طریق یک شبکه از رله ها مرور کنند، اما کاربران با استفاده از این ابزار همچنان ممکن است در برابر حملات کورلیشن ترافیکی آسیب پذیر باشند که توسط دشمنانی که رله های Tor را نظارت می کنند و فایل های لاگ Tor را تجزیه و تحلیل می کنند، انجام می شود. هدف این تحقیق، بهبود درک تهدید حملات کورلیشن ترافیکی بر روی کاربران Tor با توسعه مدل تهدیدی از چنین دشمنانی است. این مدل شیوه ها و روش های مختلفی را در نظر می گیرد که یک دشمن برای انجام حملات کورلیشن ترافیکی روی کاربران Tor ممکن است به کار ببرد. برای ارزیابی عملکرد روش های مختلف کورلیشن، از ابزار شبیه ساز Shadow برای شبیه سازی شبکه Tor در مقیاس کوچکتر استفاده شده است. عملکرد روش های مختلف با در نظر گرفتن مدل های مختلف کلاینت، ارزیابی شده و نتایج برای تعیین روش مناسب تر برای دشمن مورد استفاده قرار گرفته اند.

کلمات کلیدی:
دارک وب، دیپ وب، تور، حمله، همبستگی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1766937/