Traffic analysis of anonymity protocol using hidden Markov model based on the model confidence
Наукові видання Харківського національного університету Повітряних Сил
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Traffic analysis of anonymity protocol using hidden Markov model based on the model confidence
Аналіз трафіку аноні мності протоколу на основі використання скритої марківської моделі довіри Анализ трафика анонимности протокола на основе использования скрытой марковской модели доверия |
|
Creator |
Qasim Abbood Mahdi
Касім Аббуд Махді Касим Аббуд Махди |
|
Subject |
Захист інформації та кібернетична безпека
УДК 621.391 Tor anonymity network, Internet security, intrusion detection system, traffic survey мережа анонімності Tor, безпека Інтернету, система виявлення вторгнень, дослідження трафіку сеть анонимности Tor, безопасность Интернета, система обнаружения вторжений, исследования трафика |
|
Description |
The issue of increasing the confidentiality and stealth of users on the Internet is the most pressing issue of the day. One way to increase the secrecy of using Internet services is to install the Tor software, which protects itself from the "data flow analysis" is a type of network surveillance that threatens the privacy of users, the confidentiality of business contacts and communications implemented through routing network traffic over a distributed network of servers running volunteers from around the world that does not allow the external observer to monitor the user's Internet connection, find out which sites were visited, and also does not allow the site to know the physical location of the user. However, the software in question has vulnerabilities that result in the loss of personal user freedom. The author, through the application of general scientific methods such as analysis and synthesis, identified a list of vulnerabilities and their importance for the confidentiality of the Tor software. The author carried out the simulation of the Tor software by devices of the experimental environment and the construction of experimental procedures based on the used mathematical apparatus of the Markov chains. The results of the experiment indicate the necessity to determine the validity of the model for analysis of the anonymity protocol. In the course of this research, an algorithm for testing the anonymity of Tor software users was developed, which allows to identify possible sources of personal information of users. The effectiveness of the proposed modeling trust algorithm was demonstrated by calculating the value of a training set of data necessary for outputting a wireless access protocol, a proxy through Tor.
Питання підвищення конфіденційності та скритності роботи користувачів в мережі Інтернет є найбільш актуальним питанням сьогодення. Одним з способів підвищення скритності користування послугами мережі Інтернет встановлення програмного забезпечення Tor, що дозволяє захиститися від “аналізу потоку даних” – різновиду мережевого нагляду, який загрожує персональній свободі і приватності користувачів, конфіденційності бізнес контактів і зв'язків, що реалізується за рахунок маршрутизації мережевого трафіку по розподіленої мережі серверів, запущених добровольцями з усього світу, що не дає можливості зовнішньому спостерігачеві відстежувати інтернет-з'єднання користувача, дізнатися які сайти були відвідані, а також не дає можливості сайту дізнатися фізичне місце знаходження користувача. Проте зазначене програмне забезпечення має вразливості, що призводять до втрати персональної свободи користувачів. Автором, шляхом застосування загальнонаукових методів, таких як аналіз та синтез, визначено перелік вразливостей та їх важливість для конфіденційності роботи програмного забезпечення Tor. Автором проведено моделювання роботи програмного забезпечення Tor за допомогою експериментального середовища та побудови експериментальних процедур, що засновані на використані математичного апарату Марківських ланцюгів. Результати експерименту свідчать про необхідність визначення вірності моделі для аналізу протоколу анонімності. Також в ході зазначеного дослідження розроблено алгоритм перевірки анонімності роботи користувачів програмного забезпечення Tor, що дозволяє визначити можливі місця витоку персональних відомостей користувачів. Ефективність запропонованого модельного алгоритму довіри демонструється шляхом обчислення величини набору даних навчання, необхідних для виведення протоколу бездротового доступу, проксі через Tor. Вопросы повышения конфиденциальности и скрытности работы пользователей в сети Интернет являются наиболее актуальными вопросами современности. Одним из способов повышения скрытности пользования услугами сети Интернет является установление программного обеспечения Tor, что позволяет защититься от “анализа потока данных” – разновидности сетевого надзора, который угрожает персональной свободе и приватности пользователей, конфиденциальности бизнес контактов и связей, реализуется за счет маршрутизации сетевого трафика по распределенной сети серверов, запущенных добровольцами со всего мира, что не дает возможности внешнему наблюдателю отслеживать интернет-соединения пользователя, узнать какие сайты были посещены, а также не дает возможности сайта узнать физическое местонахождение пользователя. Однако указанное программное обеспечение имеет уязвимости, приводящие к потере персональной свободы пользователей. Автором путем применения общенаучных методов ,таких как анализ и синтез, определен перечень уязвимостей и их важность для конфиденциальности работы программного обеспечения Tor. Автором проведено моделирование работы программного обеспечения Tor с помощью экспериментального среды и построения экспериментальных процедур, основанных на использованные математического аппарата марковской цепи. Результаты эксперимента свидетельствуют о необходимости определения верности модели для анализа протокола анонимности. Также в ходе указанного исследования разработан алгоритм проверки анонимности работы пользователей программного обеспечения Tor, что позволяет определить возможные места утечки персональных сведений пользователей. Эффективность предложенного модельного алгоритма доверия демонстрируется путем вычисления величины набора данных обучения, необходимых для вывода протокола беспроводного доступа, прокси через Tor. |
|
Publisher |
Харківський національний університет Повітряних Сил ім. І. Кожедуба
Харьковский национальный университет Воздушных Сил им. И. Кожедуба Kharkiv national Air Force University named after I. Kozhedub |
|
Date |
2018
|
|
Type |
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion Рецензована стаття |
|
Format |
application/pdf
|
|
Identifier |
http://www.hups.mil.gov.ua/periodic-app/article/19090
|
|
Source |
Системи обробки інформації. — 2018. — № 4(155). 66-76
Системы обработки информации. — 2018. — № 4(155). 66-76 Information Processing Systems. — 2018. — № 4(155). 66-76 1681-7710 |
|
Language |
eng
|
|
Relation |
http://www.hups.mil.gov.ua/periodic-app/article/19090/soi_2018_4_11.pdf
|
|