• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      匿名通信與暗網(wǎng)綜合治理

      2022-11-15 16:17:14蘭浩良李馥娟薛益時夏明輝
      計算機與生活 2022年11期
      關(guān)鍵詞:匿名性暗網(wǎng)路由

      蘭浩良,李馥娟,王 群,印 杰,徐 杰,洪 磊,薛益時,夏明輝+

      1.江蘇警官學院 計算機信息與網(wǎng)絡(luò)安全系,南京210031

      2.計算機軟件新技術(shù)國家重點實驗室(南京大學),南京210031

      在現(xiàn)實社會中,人們對隱私問題已經(jīng)有了很好的定義與理解,也存在各種法律和技術(shù)手段來保護個人隱私。然而,互聯(lián)網(wǎng)在設(shè)計之初卻并未考慮用戶的隱私保護需求,這種缺乏隱私保護的現(xiàn)狀也一直延續(xù)至今。隨著互聯(lián)網(wǎng)應(yīng)用的日益深入,用戶因擔心其隱私被泄露而進行涉密通信已經(jīng)成為其在互聯(lián)網(wǎng)平臺上獲取信息時的一種基本需求。當前,盡管基于信息加密的密碼技術(shù)可以隱藏通信流中的內(nèi)容信息,卻無法實現(xiàn)對通信雙方位置信息以及通信關(guān)系的隱藏。在這種背景下,旨在保護網(wǎng)絡(luò)用戶通信隱私的匿名通信技術(shù)應(yīng)運而生。所謂匿名通信是指通過分層加密、流量混淆、多跳代理等將業(yè)務(wù)流中通信實體的網(wǎng)絡(luò)地址、實體間的通信關(guān)系以及通信內(nèi)容等加以隱藏,從而使攻擊者無法直接獲悉或推知的隱私保護技術(shù)[1]。匿名通信服務(wù)通常是借助部署在一定范圍內(nèi)可抵御敵手攻擊或破壞的分布式/集中式的匿名通信系統(tǒng)來滿足用戶的匿名通信需求的?;谥芈酚苫蚍侵芈酚蓹C制,匿名通信系統(tǒng)可向用戶提供匿名化的網(wǎng)絡(luò)訪問,而服務(wù)提供商也可對外實現(xiàn)匿名化的隱藏服務(wù)。

      匿名通信系統(tǒng)在保障用戶隱私的同時,其所具有的隱匿、便捷、難以查證等特點也為違法犯罪的滋生提供了土壤。當前,在架構(gòu)于匿名通信之上的暗網(wǎng)空間里,不法分子借助匿名濫用來從事違法犯罪的活動層出不窮[2]。著名恐怖組織ISIS 的網(wǎng)站幾乎全部建立在暗網(wǎng)之上以躲避打擊,而早年間隱匿于暗網(wǎng)中的“海盜灣”也是迄今為止世界上最大的BT種子服務(wù)器,內(nèi)含的非法資源不計其數(shù)。此外,從2017年以來陸續(xù)被搗毀的絲綢之路(SilkRoad)、阿爾法灣(AlphaBay)、漢薩(Hansa)等均是全球領(lǐng)先的暗網(wǎng)交易平臺。近年來,涉及數(shù)據(jù)泄露、恐怖襲擊、敲詐勒索、人口販賣等的案件也在暗網(wǎng)頻發(fā)。與此同時,利用數(shù)字貨幣的匿名性進行非法交易以規(guī)避銀行及政府監(jiān)管的違法活動也在暗網(wǎng)中日益增多,近年來的數(shù)字資產(chǎn)反洗錢報告指出平均每年約有數(shù)十萬枚比特幣流入暗網(wǎng),安全損失近百億美元。這些暗網(wǎng)犯罪活動給世界范圍內(nèi)的經(jīng)濟和社會安全帶來了嚴峻風險與挑戰(zhàn)。為此,國內(nèi)外針對匿名通信與暗網(wǎng)開展了系列研究。目前,該領(lǐng)域研究主要是圍繞匿名通信本身展開的,在此基礎(chǔ)上聚焦暗網(wǎng)綜合治理,通過技術(shù)和法制手段來約束和限制匿名通信的消極影響[3]。具體而言,匿名通信研究主要是通過安全性分析、性能分析、協(xié)議分析等來發(fā)現(xiàn)并改進匿名通信系統(tǒng)存在的不足,其研究內(nèi)容涉及匿名性度量、匿名攻擊與增強、匿名通信的性能評估與改善等;暗網(wǎng)綜合治理的主要目的是借助流量分析、系統(tǒng)漏洞分析等去匿名化技術(shù)來了解并掌握暗網(wǎng)空間資源、服務(wù)、內(nèi)容以及用戶行為等,在此基礎(chǔ)上結(jié)合法制層面的策略與制度研究,最終實現(xiàn)對暗網(wǎng)空間的有效監(jiān)管,其研究內(nèi)容包括暗網(wǎng)用戶行為分析、暗網(wǎng)流量追蹤、隱藏服務(wù)定位、通信關(guān)系確認以及暗網(wǎng)空間安全立法等。

      綜上,匿名通信以及架構(gòu)其上的各類暗網(wǎng)服務(wù)現(xiàn)已引起人們的廣泛關(guān)注。當前,國內(nèi)外存在諸多關(guān)于匿名通信與暗網(wǎng)的研究綜述,例如:Fachkha 等人[4]從暗網(wǎng)部署與設(shè)置、暗網(wǎng)流量測量與分析、暗網(wǎng)流量可視化等角度對暗網(wǎng)相關(guān)研究進行了分類和總結(jié);Bian等人[5]對近年來的隱藏服務(wù)發(fā)現(xiàn)與分析技術(shù)進行了梳理與比較;Shirazi等人[6]回顧了以往針對匿名通信系統(tǒng)設(shè)計、開發(fā)和部署的相關(guān)研究。然而,作為一項涉及網(wǎng)絡(luò)安全與立法、數(shù)據(jù)加密、分布式系統(tǒng)以及網(wǎng)絡(luò)測量與行為學分析等眾多技術(shù)領(lǐng)域的綜合性研究,國內(nèi)外針對匿名通信與暗網(wǎng)研究方面的介紹尚不夠全面具體。為此,本文從發(fā)展歷史、基本理論、研究現(xiàn)狀、前沿技術(shù)、未來趨勢等多角度出發(fā)對匿名通信與暗網(wǎng)綜合治理展開綜述,有效補充現(xiàn)有研究的同時,為該領(lǐng)域未來研究提供借鑒和思路。具體而言,首先回顧了匿名通信的發(fā)展歷史,并對匿名通信的實現(xiàn)機理及典型系統(tǒng)進行了介紹;其次系統(tǒng)梳理了當前匿名通信所涉及的匿名度量、匿名攻擊、匿名增強、關(guān)鍵技術(shù)以及性能評估與分析等方面的研究,進而從技術(shù)和法制層面對暗網(wǎng)綜合治理的相關(guān)研究進行歸納總結(jié);最后對匿名通信與暗網(wǎng)綜合治理的未來研究和發(fā)展趨勢進行展望,以期為新形勢下的網(wǎng)絡(luò)空間安全治理提供有價值的參考。

      1 匿名通信

      本章在回顧匿名通信發(fā)展歷程的基礎(chǔ)上,重點對匿名通信的實現(xiàn)機理與典型系統(tǒng)進行匯總分析。

      1.1 發(fā)展歷史

      1981年,Chaum[7]提出了MIX(消息混合)思想并將其應(yīng)用到不可追蹤的電子郵件系統(tǒng)而成為匿名通信領(lǐng)域的開創(chuàng)性工作。在此后的一段時間里,由于Internet 尚未普及,針對匿名通信的研究并不多見。進入20世紀90年代,伴隨著Internet的飛速發(fā)展以及新的網(wǎng)絡(luò)應(yīng)用的不斷出現(xiàn),匿名通信及其相關(guān)技術(shù)獲得了長足的發(fā)展。如圖1所示,匿名通信的發(fā)展大體經(jīng)歷了四個階段:匿名郵件系統(tǒng)、匿名Web 瀏覽、匿名隱藏、匿名提升。

      圖1 匿名通信發(fā)展史Fig.1 Development history of anonymous communication

      1.1.1 匿名郵件系統(tǒng)

      匿名郵件系統(tǒng)作為匿名通信技術(shù)最原始的應(yīng)用,起源于1992年芬蘭人Helsingius創(chuàng)建的0型系統(tǒng)Anon.penet.fi[8],該系統(tǒng)相關(guān)服務(wù)已經(jīng)于1996年關(guān)閉。在此后二十余年的時間里,0型系統(tǒng)又先后經(jīng)歷了Ⅰ型系統(tǒng)Cypherpunks nym[9]和Ⅱ型系統(tǒng)MixMaster[10],現(xiàn)已更迭到Ⅲ型系統(tǒng)MixMinion[11]。新系統(tǒng)在承襲原有系統(tǒng)優(yōu)點的基礎(chǔ)上,致力于新特性與高安全性的實現(xiàn)。

      1.1.2 匿名Web瀏覽

      從1996年開始,伴隨著互聯(lián)網(wǎng)的發(fā)展與普及,大量以匿名連接為目標的系統(tǒng)得到推廣和應(yīng)用。身處這一階段的匿名通信主要關(guān)注的是匿名Web瀏覽[12],其中最廣泛且最具代表性的實現(xiàn)方式便是代理。目前,存在諸多可提供匿名代理服務(wù)的機構(gòu),如Anonymizer、SafeWeb、Proxydom 等。其中,三角男孩(triangle boy,TB)便是SafeWeb開發(fā)的一種分布式加密代理技術(shù),其通過數(shù)據(jù)折射、地址偽裝等手段來隱匿數(shù)據(jù)請求者與數(shù)據(jù)回送者的地址信息?;诖淼哪涿ㄐ烹m然一定層面可以隱藏用戶的身份信息,但其匿名性完全系于知曉用戶真實身份的中間代理服務(wù)器。為此,更為安全且隱蔽的匿名通信系統(tǒng)就受到了人們的青睞,例如,基于MIX 思想的WebMix 系統(tǒng)以及美國海軍實驗室的Onion-Routing系統(tǒng)[13]。與基于消息方式構(gòu)建匿名路徑的匿名郵件系統(tǒng)不同,Onion-Routing采用虛電路的方式先于消息傳遞之前即構(gòu)建匿名路徑,待消息傳遞結(jié)束后再將虛電路拆除。目前,作為應(yīng)用最廣泛的新一代Onion-Routing 系統(tǒng),洋蔥路由(the onion router,Tor)系統(tǒng)可提供更好的匿名性。此外,伴隨著點對點技術(shù)的興起,大量基于P2P 的匿名通信系統(tǒng)被提出,如Crowds、I2P、Freenet等。

      1.1.3 匿名隱藏

      這一階段主要關(guān)注匿名通信的不可觀察性,不可觀察性與匿名性的關(guān)系如下:

      不可觀察性→匿名性

      匿名性+隱藏/掩護/擴頻→不可觀察性

      據(jù)此,不可觀察性是匿名性的充分條件,但并非必要條件。相應(yīng)地,該階段主要關(guān)注如何利用信息隱藏、掩護消息、擴頻等技術(shù)來實現(xiàn)信息的隱蔽傳輸。Simmons[14]將該問題形式化為“囚徒問題”,并將承載隱蔽消息的載體稱為“閾下信道”。此后,大量研究工作專注于如何構(gòu)建能夠抵御各種檢測和攻擊的“閾下信道”。例如,Shen等人[15]基于組合算法構(gòu)建了應(yīng)用層閾下信道LiHB(lost in HTTP behaviors)與HBCC(HTTP behavior-based covert channel)。此外,F(xiàn)eamster等人[16]基于不對稱通信理論構(gòu)建了不可觀察通信系統(tǒng)Infranet。相應(yīng)地,除了“閾下信道”的構(gòu)建之外,匿名隱藏階段還主要關(guān)注實際部署的不可觀察通信系統(tǒng)中的閾下信道的優(yōu)化、檢測與容量提升[17]。

      1.1.4 匿名提升

      當前,基于MIX 思想與洋蔥路由理論的匿名通信系統(tǒng)已經(jīng)基本成熟,新的匿名通信技術(shù)尚難有重大突破。因此,這一時期主要關(guān)注匿名通信的安全性、關(guān)鍵技術(shù)以及性能評估與改善等。

      匿名通信的安全性主要涉及匿名攻擊[18]、匿名增強[19]以及匿名度量[20]等。其中,匿名攻擊多基于網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層的流量分析發(fā)起,常見的攻擊有計時攻擊、編碼攻擊、整形攻擊、交集攻擊、重放攻擊、前驅(qū)攻擊、n-1 攻擊、拒絕服務(wù)攻擊以及女巫攻擊等,這些去匿名化的攻擊技術(shù)為暗網(wǎng)的有效治理提供了重要的技術(shù)支撐。相應(yīng)地,如何在匿名通信的過程中移除相關(guān)流量特征(如流量分布、流速率、流持續(xù)時間等)對于緩解各種攻擊帶來的威脅,增強匿名通信的安全性十分關(guān)鍵。此外,匿名度量對于準確評估匿名攻擊與增強的效果至關(guān)重要。隨著匿名攻擊與增強技術(shù)的不斷發(fā)展,如何組合和擴展匿名度量的測度、標準和方法以適應(yīng)這種發(fā)展就成為匿名度量亟待解決的問題。

      匿名通信普遍采用源重寫技術(shù)、多重非對稱加密技術(shù)、重路由技術(shù)等來保證其匿名性,這些技術(shù)在保證匿名性的同時,無疑也會增大匿名通信的開銷。此外,節(jié)點所固有的擁塞屬性也會不可避免地導致基于多跳鏈路的匿名通信系統(tǒng)性能的下降。因此,如何在提升匿名性與降低系統(tǒng)資源開銷之間取得平衡也是當前匿名通信關(guān)注的重點。為此,分別從節(jié)點屬性、鏈路屬性、流量屬性等不同層面構(gòu)建的路徑選擇策略常被用于優(yōu)化匿名通信系統(tǒng)的性能[21]。此外,為了從根本上減少擁塞的發(fā)生,針對匿名通信的擁塞控制機制也開展了系列研究。以Tor為例,數(shù)據(jù)流級擁塞控制主要用于信道中某個數(shù)據(jù)流的流量控制,而信道級擁塞控制則可用于數(shù)據(jù)流復用后整個信道的流量控制。

      匿名通信的重點在于保證可訪問性的前提下實現(xiàn)通信實體與通信關(guān)系的隱藏,而這有賴于可訪問性技術(shù)[22]、匿名路由技術(shù)[6]、隱藏服務(wù)技術(shù)[23]等匿名通信關(guān)鍵技術(shù)的加持。其中,可訪問性技術(shù)是為了規(guī)避網(wǎng)絡(luò)監(jiān)管與審查而為客戶端提供的隱蔽接入技術(shù),其主要包括Bridge、Obfs、FTE(format-transforming encryption)等;匿名路由技術(shù)則是在保證匿名通信的性能及安全性的前提下為信息的匿名傳輸提供支持,其主要涉及洋蔥路由、大蒜路由以及基于分布式哈希表(distributed Hash table,DHT)的路由等;隱藏服務(wù)技術(shù)則用來保障匿名通信服務(wù)必須經(jīng)過授權(quán)或借助特殊的軟件與配置才能訪問,從而避免其被普通的搜索引擎所檢索,頗具代表性的隱藏服務(wù)技術(shù)有Tor、I2P、Freenet等。

      1.2 匿名機制

      在匿名通信提出的最初十余年里,互聯(lián)網(wǎng)的普及程度限制了其發(fā)展。但是,在此階段提出并在日后不斷完善的一些基本匿名機制卻為日后匿名通信的研究與發(fā)展奠定了堅實的基礎(chǔ)。

      1.2.1 MIX機制

      Chaum于1981年提出的MIX是當前應(yīng)用最廣泛的一種匿名機制,其主要采用源重寫技術(shù)對消息進行重寫以隱藏消息的地址、時間、順序等信息,進而實現(xiàn)消息的匿名傳輸。事實上,MIX 機制的工作原理非常簡單。具體而言,作為接收和轉(zhuǎn)發(fā)組件,MIX節(jié)點會首先利用加密、填充、延遲、重排序等源重寫手段對所接收消息的外觀和順序進行修改,從而以一種隱藏輸入輸出消息之間對應(yīng)關(guān)系的方式輸出加工處理后的消息,并以此達到或?qū)崿F(xiàn)通信關(guān)系匿名的目的。MIX 節(jié)點對消息的處理過程如圖2 所示。對于一次公鑰有效期內(nèi)到達節(jié)點的加密消息,MIX節(jié)點在依據(jù)特定策略對滿足條件的消息進行源重寫后批量輸出。由于消息輸出前執(zhí)行了源重寫操作,攻擊者無法通過消息的順序、時間、外觀、內(nèi)容等來推斷輸入輸出消息之間的對應(yīng)關(guān)系,以此保證了通信的匿名性。此外,MIX 節(jié)點日常會維護一個公私密鑰對<Keypub,Keypriv>,而公鑰Keypub會同步發(fā)布到可信的密鑰管理設(shè)備中。用戶可以利用從密鑰管理設(shè)備獲取的Keypub加密消息,然后將其發(fā)送給MIX節(jié)點。相應(yīng)地,MIX節(jié)點對接收消息儲存一段時間后,會依據(jù)一定的刷新策略將該加密消息轉(zhuǎn)發(fā)給接收者或下一個MIX 節(jié)點。其中,刷新策略是指MIX 節(jié)點在存儲轉(zhuǎn)發(fā)過程中為改變消息的順序而采取的系列措施的總稱。這一過程可定義為如下形式:

      圖2 MIX節(jié)點工作過程Fig.2 MIX node working process

      其中,箭頭左右兩邊分別表述消息的輸入和輸出,RMIX表示對消息外觀的修改,Adr表示目的地址,MIX表示對輸入消息M的刷新策略,M′表示輸出消息。值得指出的是作為MIX 設(shè)計的重點,MIX 刷新策略可以通過改變消息的順序結(jié)構(gòu)來增加攻擊者進行匿名推斷的難度。由此,在MIX的設(shè)計過程中,不同MIX刷新策略的選取實際反映的是在不同流量模式下對時效性與匿名性的不同權(quán)衡。當前,常見的MIX刷新策略有定時策略、閾值策略、定時與閾值策略、定時或閾值策略、定時二項式策略、閾值二項式策略、定時靜態(tài)池策略、閾值靜態(tài)池策略、定時動態(tài)池策略以及等待出發(fā)策略等。其中,閾值策略是指當緩沖區(qū)中的消息數(shù)量達到閾值n時即將消息全部發(fā)出,此種策略無法保證消息的時效性;定時策略是指每隔固定的單位時間t即將緩沖區(qū)中的消息全部發(fā)出,在保證時效性的情況下,并未兼顧匿名性;定時與閾值策略是指每隔固定單位時間t即檢查一下緩沖區(qū)的消息是否達到閾值n,達到則將緩沖區(qū)中的消息全部發(fā)出,該策略的時效性與閾值策略大致相當,但匿名性強于閾值策略;定時或閾值策略是指每隔固定單位時間t或緩沖區(qū)的消息達到閾值n,即將緩沖區(qū)中的消息全部發(fā)出,該策略在低流量狀況下的時效性等同于定時策略,而高流量狀況下的時效性優(yōu)于定時策略;定時二項式策略是指每隔固定單位時間t即對緩沖區(qū)中的每一條消息以概率p決定是否發(fā)送該消息,而以概率1-p決定是否保留該消息,這樣在緩沖區(qū)有n條消息的狀況下,發(fā)送m條消息的概率pm如下:

      實際上,這些不同的消息刷新策略主要回答了以下三個問題:

      (1)何時發(fā)送,即發(fā)送消息的條件是什么?

      (2)發(fā)送哪些消息?

      (3)每次發(fā)送消息的數(shù)量是多少?

      依據(jù)各刷新策略的特點并結(jié)合上述問題,表1對當前的MIX刷新策略進行了對比。通過比較可以看出這些刷新策略的出發(fā)點主要是不斷在MIX消息的存儲轉(zhuǎn)發(fā)過程中引入不確定性,而這也是推動刷新策略不斷發(fā)展的主要動力,其目的就是提升MIX 消息存儲轉(zhuǎn)發(fā)的不確定性,并以此增大敵手推斷消息相關(guān)性的難度,保證匿名通信系統(tǒng)的強匿名性。相應(yīng)地,由于MIX刷新策略會直接影響MIX的匿名性,近年來研究人員圍繞MIX刷新策略開展了有針對性的研究,在兼顧時效性的前提下,旨在提高MIX的隱私保護水平[24]。

      表1 MIX刷新策略Table 1 MIX flushing strategies

      除此之外,為避免MIX的單點失效問題,匿名通信鏈路通常采用基于自由路由的MIX 節(jié)點連接方式。具體而言,在自由路由結(jié)構(gòu)的MIX網(wǎng)絡(luò)中,消息的傳輸路徑是由可變數(shù)量的MIX 節(jié)點組成的。例如,在圖3中,發(fā)送者S匿名地傳輸一組消息給接收者R。在此過程中,可以選擇不同MIX 節(jié)點構(gòu)成的傳輸路徑來投遞消息。當所選路徑為S→Z→W→R時,該傳輸過程可定義為如下形式:

      圖3 自由路由MIX網(wǎng)絡(luò)Fig.3 Free routing MIXNet

      (1)S→Z:PK,Z[SW,PK,W(SB,M,DB),DW]

      (2)Z→W:PK,W(SB,M,DB)

      (3)W→R:M

      其中,PK,Z與PK,W為MIX節(jié)點的公鑰,SW與SB為隨機填充字段,M為消息本體,DW與DB為消息的目的地址。

      在上述消息的投遞轉(zhuǎn)發(fā)過程中,每個MIX 節(jié)點僅僅知道自己的上下級節(jié)點。因此,當消息穿過一組MIX 節(jié)點構(gòu)成的MIX 網(wǎng)絡(luò)時,即使存在個別MIX節(jié)點失效的情況,但只要有一個節(jié)點工作正常,則系統(tǒng)的匿名性就可以保證。

      1.2.2 DC-Net機制

      DC-Net(dining cryptographers network)是基于不可破解的“密碼學家晚餐”問題構(gòu)建的一種匿名通信機制[25]。依托可靠的廣播信道,DC-Net在提供發(fā)送者匿名服務(wù)的同時,可保證接受者匿名?!懊艽a學家晚餐”問題又稱DC(dining cryptographer)問題,其描述了一個這樣的場景,如圖4 所示:三位聚餐的密碼學家被告知賬單已經(jīng)被其中的一位就餐者匿名支付了,此時,三位密碼學家想通過拋硬幣的方式來弄清是誰匿名支付了該賬單。拋擲規(guī)則是相鄰就坐的兩位密碼學家拋擲同一枚硬幣(正面朝上為1,反面朝上為0),之后每個人計算左右兩邊拋擲結(jié)果的異或值作為結(jié)果值來提供。特別地,支付賬單的人還需要將異或值進行求反后再提供。最后,計算所有密碼學家所提供值的異或值作為最終結(jié)果。這樣,若最終結(jié)果為0表示沒有人支付賬單,反之則表示有人支付了賬單。此外,這種方式可在獲悉有人支付賬單的情況下,有效隱藏支付者的身份信息。

      圖4 DC問題Fig.4 DC problem

      DC-Net 主要通過對DC 問題進行泛化來支持匿名通信:若定義用戶Pi發(fā)送的消息為Mi,且Pi與其他用戶Pj之間商定的共享密鑰為Kij,那么DC-Net的通信過程為:

      (1)Pi廣播消息mi:

      (2)其他用戶Pj廣播噪聲Sj;

      (3)用戶通過計算S來獲取消息Mi:

      通過上述過程,可以保證消息Mi的匿名性。與此同時,若共享密鑰能夠做到絕對安全,則Mi的發(fā)送者具有絕對的匿名性。此外,發(fā)送者不僅可以將消息Mi廣播發(fā)送給所有的潛在接收者,而且可以發(fā)送給特定的接收者。此時,發(fā)送者只需將廣播消息Mi以特定接收者的私鑰進行加密即可,當其他接收者接收到該消息時,獲取的內(nèi)容將是無意義的,而只有真正的接收者才可以解析出正確的內(nèi)容。DC-Net協(xié)議雖然簡單且安全,但其也存在以下不足:

      (1)需要安全可靠的廣播信道支持;

      (2)需要數(shù)量龐大的共享秘鑰,可擴展性較差;

      (3)若一輪傳輸中有兩個以上的用戶發(fā)送消息,則會產(chǎn)生信道沖突,發(fā)送效率低下;

      (4)用戶Pi每廣播一條消息,其他用戶需要廣播一條噪聲消息,位復雜度高,現(xiàn)實可用性較差。

      針對上述問題,研究人員也對DC-Net 提出了一些有針對性的改進。例如,Sirer等人[26]基于分治思想提出了Cliquenet,該協(xié)議在提供強大匿名性的同時,具有良好的可擴展性。Sardroud 等人[27]提出了一種DC-Net 的改進型協(xié)議,在保證匿名性的同時將DCNet 的位復雜度降低了O(n)。對于DC-Net 信道沖突的問題,Ren 等人[28]構(gòu)建了一種新的協(xié)議SAMAC(source anonymous message authentication code),該協(xié)議在保證匿名性與安全性的前提下,兼具有效性與實用性。

      1.3 典型系統(tǒng)

      自匿名通信相關(guān)技術(shù)提出至今,產(chǎn)生了大量的匿名通信系統(tǒng),較為典型的有Tor[29]、I2P[30]、Freenet[31]、NetCamo[32]、Tarzan[33]、Crowds[34]等。其中,Tor 正式版自2003年發(fā)布以來,依托于核心技術(shù)“洋蔥路由”,現(xiàn)已成為使用范圍最廣、用戶保有量最大的低延時匿名通信系統(tǒng);I2P 作為分布式匿名通信系統(tǒng),其主要借助“洋蔥路由”的擴展技術(shù)“大蒜路由”來實現(xiàn)匿名通信;Freenet作為分布式匿名信息存儲與檢索系統(tǒng),其借助多跳文件傳輸與檢索機制來實現(xiàn)匿名性的同時,旨在追求設(shè)計層面完全的去中心化、文件的高可訪問性、存儲的可否任性以及高效的分布式存儲與路由等;NetCamo 作為一種事實上的網(wǎng)絡(luò)偽裝系統(tǒng),其主要借助流量填充和重路由機制來避免流量分析,從而在保證匿名性的同時,提供高安全性。Tarzan作為基于MIX 混合思想的P2P 匿名通信系統(tǒng),其主要為即時消息與Web 應(yīng)用提供低延遲的匿名通信服務(wù)。Crowds 作為面向Web 用戶的匿名通信系統(tǒng),其系統(tǒng)成員在享受匿名保護的同時,也作為代理參與并提供匿名服務(wù)。當前,匿名通信系統(tǒng)從體系結(jié)構(gòu)的角度可分為基于P2P 架構(gòu)的匿名通信系統(tǒng)和基于C/S架構(gòu)的匿名通信系統(tǒng),但當前典型匿名通信系統(tǒng)多數(shù)是基于P2P 架構(gòu)的,從面向應(yīng)用的角度,匿名通信系統(tǒng)又可進一步分為面向?qū)崟r應(yīng)用的低延遲匿名通信系統(tǒng)以及面向非實時應(yīng)用的高延遲匿名通信系統(tǒng)。相應(yīng)地,這些特點加之系統(tǒng)本身的設(shè)計也在一定程度上決定了這些匿名通信系統(tǒng)各自的優(yōu)缺點。例如,NetCamo雖可以通過流量填充與重路由來改變消息外觀及流量模式,從而避免流量分析攻擊,但其設(shè)計并不是去中心化的,因此針對中心節(jié)點的攻擊會使整個系統(tǒng)陷入癱瘓。再比如,作為基于洋蔥路由來構(gòu)建電路并中繼消息的低延遲匿名通信系統(tǒng),Tor雖然可以很好地支持Web應(yīng)用,但其基于TCP的Socket 通信模式需要借助具有過濾功能的應(yīng)用程序級代理來規(guī)避可能發(fā)生的發(fā)送者匿名攻擊,并且這種模式在應(yīng)用支持以及性能上也有其局限性。相應(yīng)地,表2給出了這些典型系統(tǒng)之間的相互比較以及它們各自的優(yōu)缺點。此外,這些早期產(chǎn)生的匿名通信系統(tǒng)經(jīng)過若干年的發(fā)展和版本升級,現(xiàn)已成為應(yīng)用最為廣泛的匿名通信系統(tǒng)。其中,Tor、I2P、Freenet三者約占整個市場份額的90%。除了上述典型匿名通信系統(tǒng)之外,近年來也產(chǎn)生了一些新的匿名通信系統(tǒng)。例如,Riffle[35]是一種基于混合可驗證洗牌技術(shù)和私有信息檢索來實現(xiàn)高帶寬和低延遲的強匿名通信系統(tǒng),其主要由一小部分匿名服務(wù)器和大量用戶組成,并且只要存在一個可靠服務(wù)器,則所有客戶端之間的匿名性即可得到保證。MIC[36]是一種高效且易于部署的基于軟件定義網(wǎng)絡(luò)(software defined network,SDN)的數(shù)據(jù)中心匿名通信系統(tǒng)。其主要思想是通過修改交換機節(jié)點的源/目的地址(如MAC、IP和端口)來隱藏通信參與者。因此,與傳統(tǒng)的基于層次覆蓋的方法相比,MIC 具有更短的傳輸路徑和更少的中間操作,從而可以更少的開銷獲得更高的性能。Foggy[37]作為一個基于微服務(wù)代理來為用戶提供匿名Web瀏覽的匿名通信系統(tǒng),其所采用的信息管理分散和服務(wù)選擇可配置的設(shè)計在保證匿名性的同時,在低延遲、易部署和便管理等方面具備一定優(yōu)勢。

      表2 典型匿名通信系統(tǒng)Table 2 Typical anonymous communication systems

      1.4 匿名通信關(guān)鍵技術(shù)

      匿名通信關(guān)鍵技術(shù)主要包括可訪問性技術(shù)、匿名路由技術(shù)以及隱藏服務(wù)技術(shù),本節(jié)主要從這三方面對匿名通信關(guān)鍵技術(shù)的研究進展進行介紹。

      1.4.1 可訪問性技術(shù)

      可訪問性技術(shù)主要涉及保障匿名通信網(wǎng)絡(luò)可訪問性以及匿名用戶隱私的抗審查技術(shù)與架構(gòu)[38]。對于匿名通信而言,抗審查技術(shù)是指對抗互聯(lián)網(wǎng)審查以繞過其封鎖,從而匿名訪問受審查網(wǎng)絡(luò)內(nèi)容的技術(shù)的總稱,特殊情形下這種訪問甚至是可抵賴的,圖5所示為一種典型的抗審查通信架構(gòu)。

      圖5 抗審查系統(tǒng)架構(gòu)Fig.5 Anti-censorship system architecture

      當前,匿名通信主要有端到端、端到中以及端到云三種抗審查架構(gòu)。其中,端到端架構(gòu)[39]是最流行的匿名通信抗審查技術(shù),其原理非常簡單,即首先利用部署在代理服務(wù)器上的代理程序從被審查的服務(wù)器上獲取所需的資源,然后代理服務(wù)器將這些資源返回給客戶端。對于基于端到端架構(gòu)的抗審查技術(shù)而言,其相關(guān)研究主要涉及代理資源隱藏和協(xié)議混淆兩方面。自美國“棱鏡”計劃曝光以來,世界各國紛紛加大了對本國網(wǎng)絡(luò)流量的審查力度,這使得審查者具備了較強的監(jiān)視和過濾自身管轄范圍內(nèi)網(wǎng)絡(luò)流量的能力。在這種背景下,旨在降低攻守雙方內(nèi)耗的端到中架構(gòu)開始受到關(guān)注。端到中通信架構(gòu)[40]是基于現(xiàn)有互聯(lián)網(wǎng)協(xié)議的數(shù)據(jù)報文僅基于目的地址路由,且其路由路徑主要依賴于數(shù)據(jù)報頭和路由協(xié)議而產(chǎn)生的。端到中架構(gòu)由Wustrow 等人[41]在第二十屆Usenix 安全會議上首次提出,其通信過程大致可分為如下三個階段:

      (1)Telex 客戶端向掩體服務(wù)器發(fā)起傳輸層安全(transport layer security,TLS)握手協(xié)議,同時利用Diffie-Hellman 算法生成一個帶隱寫標記的tag,而Telex 工作站利用該tag 并結(jié)合自身私鑰可計算出該TLS 會話的主鍵,進而成為Telex 客戶端與掩體服務(wù)器之間的中間人。

      (2)一旦Telex 客戶端與掩體服務(wù)器均收到TLS握手完成消息,則部署在骨干網(wǎng)上的路由器會解密并計算出通信雙方TLS 會話的主鍵,進而完成TLS握手完成消息的驗證。

      (3)Telex 工作站作為中間人分別與客戶端和掩體服務(wù)器進行通信。

      相比之下,端到云架構(gòu)[42]則是將代理部署在云端服務(wù)器上的內(nèi)容分發(fā)網(wǎng)絡(luò)(content delivery network,CDN),從而采用域名前置技術(shù)將客戶端的流量偽裝成訪問外層Web服務(wù)的流量,以此達到對抗審查的目的。

      現(xiàn)階段,匿名通信的抗審查技術(shù)主要有接入點區(qū)分發(fā)布技術(shù)以及協(xié)議擬態(tài)技術(shù)。具體而言,接入點區(qū)分發(fā)布技術(shù)主要是在保障正常用戶可以順利連接到接入點的前提下,防止內(nèi)部惡意敵手發(fā)現(xiàn)并破壞這些接入點,其包含兩個層面的內(nèi)容:

      (1)盡力保證正常用戶能夠知悉并輕松地接入匿名通信系統(tǒng)的代理節(jié)點。

      (2)抵御惡意敵手發(fā)起的內(nèi)部攻擊,維護好代理節(jié)點的隱蔽性。

      類似地,協(xié)議擬態(tài)技術(shù)主要是借助流量隨機化、協(xié)議偽裝、協(xié)議形變、隧道傳輸?shù)确绞絹韺崿F(xiàn)隱蔽通信。具體而言,流量隨機化主要是指借助流量混淆、數(shù)據(jù)加密等來混淆流量模式以消除消息外觀并躲避流量分析的技術(shù);協(xié)議偽裝是指通過偽裝掩體協(xié)議以躲避網(wǎng)絡(luò)審查和深度流分析的技術(shù),然而掩體協(xié)議本身的復雜性使得協(xié)議偽裝往往是困難的,其并不能達到協(xié)議層面的不可觀察性;協(xié)議形變是指借助自定義規(guī)則來生成主流的偽裝協(xié)議格式的同時,通過構(gòu)造能夠繞過深度流量分析監(jiān)測規(guī)則的明文字串來躲避網(wǎng)絡(luò)審查的技術(shù);隧道傳輸技術(shù)與流量隨機化、協(xié)議偽裝、協(xié)議形變等的偽裝和模仿不同,其主要通過將真實運行的目標協(xié)議承載到合適的掩體協(xié)議之上以達到協(xié)議層面不可觀察性。相應(yīng)地,作為當前匿名通信系統(tǒng)實現(xiàn)網(wǎng)絡(luò)服務(wù)可訪問性的主要方法,接入點區(qū)分發(fā)布技術(shù)[43]主要研究如何在敵手不發(fā)現(xiàn)接入點的情況下使合法匿名用戶連接到接入點,其依據(jù)具體的研究內(nèi)容又可進一步細分為基于資源消耗的發(fā)布策略、基于社交網(wǎng)絡(luò)的發(fā)布策略以及基于惡意用戶識別的發(fā)布策略。當前,基于資源消耗的發(fā)布策略在工程實踐中的應(yīng)用仍然較為普遍(如Bridge、FTE、Obfs)。相比之下,基于社交網(wǎng)絡(luò)用戶信譽的資源發(fā)布策略則更多地停留在理論研究層面。與接入點區(qū)分發(fā)布技術(shù)不同,協(xié)議擬態(tài)技術(shù)[44]主要關(guān)注如何利用流量隨機化、協(xié)議偽裝、協(xié)議形變等來構(gòu)建隱蔽的匿名通信信道,以此增強匿名通信的抗審查能力,這方面的典型工作有StegoTorus[45]、LibFTE[46]以及CensorsPoofer[47]等。

      1.4.2 匿名路由技術(shù)

      現(xiàn)有的匿名通信系統(tǒng)均是借助匿名路由協(xié)議來隱藏通信過程中通信主體的身份信息、位置信息以及通信關(guān)系的。不同匿名路由協(xié)議在保證匿名性的同時,其相關(guān)特性與性能也直接反映了消息是如何以不同的方式被安全可靠地路由到目的地的。相應(yīng)地,匿名路由技術(shù)主要關(guān)注匿名路由協(xié)議的路由特性及其性能。

      (1)基于洋蔥路由的協(xié)議

      洋蔥路由協(xié)議比較適用于像網(wǎng)頁瀏覽這類低延遲的應(yīng)用,其是目前應(yīng)用最廣泛的Tor暗網(wǎng)所采用的匿名路由協(xié)議。洋蔥路由主要采用分層加密與多跳代理機制來存儲轉(zhuǎn)發(fā)消息,每個中繼節(jié)點只知道消息的前一跳和下一跳地址?;诖?,客戶端IP地址、目的服務(wù)器IP地址以及數(shù)據(jù)內(nèi)容均得到了有效的保護,從而在實現(xiàn)匿名通信的同時保障了用戶隱私。Tor 中的每個數(shù)據(jù)單元均是通過鏈路進行傳輸?shù)摹?蛻舳耸擎溌返陌l(fā)起方,其通過洋蔥代理(onion proxy)周期性地從目錄服務(wù)器(directory server)下載整個網(wǎng)絡(luò)中的路由節(jié)點信息(如IP地址、公鑰等),用來選擇節(jié)點建立通信鏈路。

      如圖6所示,在連接建立之前,客戶端從Tor網(wǎng)絡(luò)中選擇三個路由節(jié)點分別作為鏈路的入口節(jié)點(Entry)、中間節(jié)點(Middle)與出口節(jié)點(Exit);在鏈路建立過程中,客戶端分別與Entry、Middle和Exit通過DH密鑰協(xié)商生成共享密鑰K1、K2、K3 用于數(shù)據(jù)加密;在通信過程中,客戶端依次使用K3、K2、K1對即將發(fā)出的數(shù)據(jù)進行AES 加密。相應(yīng)地,Entry、Middle 和Exit 分別使用K1、K2、K3 對到達的數(shù)據(jù)進行解密,還原出原始數(shù)據(jù)發(fā)送給服務(wù)器。類似地,在收到服務(wù)器的回復后,Exit、Middle、Entry會依次使用K3、K2、K1 對其進行加密,而客戶端會針對每條來自Entry 的數(shù)據(jù)依次使用K1、K2、K3 進行解密。由此可見,AES加密保證了Tor通信過程中數(shù)據(jù)的安全性。此外,對于每一條鏈路,入口節(jié)點可以得到客戶端的IP地址,卻不知道服務(wù)器的IP地址,出口節(jié)點只知道服務(wù)器的IP 地址,卻不知道客戶端的IP 地址。因此,客戶端與服務(wù)器之間的通信關(guān)系只有客戶端知道,由此保證了Tor客戶端的匿名性。

      圖6 洋蔥路由Fig.6 Onion routing

      在洋蔥路由設(shè)計的初期,相關(guān)標準建議采用等概率的方式隨機地進行節(jié)點的選擇[48]。然而,出于性能考量,Tor 在實際應(yīng)用中并未采用此種方式,而是優(yōu)先選擇高帶寬節(jié)點。除此之外,Tor還使用帶寬權(quán)重來平衡節(jié)點選擇,路由策略上則禁止通信路徑穿過同一C/16 子網(wǎng)內(nèi)的兩個節(jié)點。相應(yīng)地,Backes 等人[49]探討了這些變化對路由性能所帶來的影響。實際上,自Tor誕生以來,為了提升其匿名性、安全性以及性能,大量研究集中在了Tor 路由策略的擴展上。Ramos[50]提出了一套在傳輸層和鏈路層的多路徑路由技術(shù),以提高用戶的隱私性和性能。Wan[51]提出了一種拓撲隱藏路由協(xié)議來提升Tor 路由的安全性和匿名性。Xia 等人[52]提出了一種混合路由方法,將洋蔥混合網(wǎng)與逐跳路由相結(jié)合,以提高路由彈性。Mitseva等人[53]揭示了路徑選擇方法對用戶匿名性的影響以及進一步研究的必要性。Chauhan 等人[54]從洋蔥路由的實現(xiàn)、特點、安全性及弱點等方面詳細分析了洋蔥路由策略及其演進。

      (2)基于DHT的協(xié)議

      分布式哈希表(DHT)是一種結(jié)構(gòu)化的數(shù)據(jù)管理模型,如圖7 所示,其主要是基于鍵查找來定位相應(yīng)存儲值,該值一般為分布式網(wǎng)絡(luò)內(nèi)中繼節(jié)點的路由信息。當前研究主要關(guān)注點是基于DHT結(jié)構(gòu)的查找策略優(yōu)化,目的是提高查找效率,當前較為經(jīng)典的查找策略有Kademlia[55]、Chord[56]和Pastry[57]。這三種查找策略的綜合全面比較如表3所示,通過比較可以看出Kademlia 整體上相對較好,因此其也是目前應(yīng)用最為廣泛的DHT 算法。除了經(jīng)典的查找策略外,一些匿名通信協(xié)議在路由策略中還引入了隨機性,以此來保證通信的匿名性。例如,AP3作為一種隨機漫游協(xié)議,其節(jié)點選擇首先是通過一個隨機鍵來執(zhí)行,然后借助經(jīng)典的查找策略Pastry來定位該鍵,這樣可在大部分節(jié)點受到攻擊時保證通信的匿名性。此外,Tor也通過DHT來發(fā)布用于關(guān)聯(lián)隱藏服務(wù)的信息[58],其主要以遞歸方式執(zhí)行查找查詢。而為了向Tor 提供更好的可伸縮性,McLachlan 等人[59]提出了對等AC協(xié)議Torsk,以DHT設(shè)計取代了Tor的節(jié)點選擇和目錄服務(wù)。類似地,作為使用DHT 路由文件請求及響應(yīng)的文件共享協(xié)議Freenet,其在匿名通信領(lǐng)域也得到了持續(xù)的關(guān)注和研究[60]。

      圖7 分布式哈希表Fig.7 Distributed Hash table

      表3 典型DHT查找策略Table 3 Typical DHT lookup strategies

      (3)基于DC-Net的協(xié)議

      DC-Net 是建立在安全可靠的廣播信道之上的,廣播消息是否被修改、消息數(shù)量以及共享密鑰的數(shù)量均對DC-Net 協(xié)議的效率、可擴展性以及安全性提出了挑戰(zhàn)。為此,Goel 等人[61]采用分治思想對DCNet進行了改進,提升了協(xié)議效率和可擴展性。類似地,Dissent 協(xié)議[62]提升了DC-Net 抵御DDOS 攻擊的能力,在保留消息完整性以及成員與消息之間對應(yīng)關(guān)系的基礎(chǔ)上,可追溯拒絕服務(wù)攻擊的源頭。此外,Abraham等人[63]基于DC-Net設(shè)計了第一個為匿名廣播提供解決方案的可擴展系統(tǒng)Blinder,而Nosouhi等人[64]則基于DC-Net設(shè)計了一種用于匿名通信的自組織協(xié)議HSDC-net,在保證效率與可擴展性的同時,提升了協(xié)議輸出的穩(wěn)定性。

      (4)基于大蒜路由的協(xié)議

      大蒜路由作為洋蔥路由的變種,其與洋蔥路由的不同之處在于大蒜消息可以包含若干個消息且這些消息可以有不同的目的地。大蒜路由的典型代表為I2P,因此其相關(guān)研究主要也是圍繞I2P 展開的。盡管基于洋蔥路由的Tor與基于大蒜路由的I2P是目前兩個應(yīng)用最為廣泛的匿名通信系統(tǒng),但近年來的多數(shù)研究主要還是集中在洋蔥路由協(xié)議以及Tor上。為此,Grigg[65]針對可能使I2P用戶群體受益的研究方向進行了闡述。在I2P匿名性、安全性以及性能研究方面,Timpanaro 等人[66]基于netDB 對可能影響I2P匿名性和性能的設(shè)計缺陷進行了分析,同時給出了相應(yīng)的解決方案,而Liu 等人[67]則在I2P 路由發(fā)現(xiàn)的基礎(chǔ)上分析了I2P 網(wǎng)絡(luò)的整體狀況,探討了提升I2P 協(xié)議安全性的對策。鑒于I2P EepSites 的大規(guī)模發(fā)現(xiàn)有利于掌握匿名Web 服務(wù)的大小、內(nèi)容和受歡迎程度,Gao 等人[68]分別基于Floodfill 路由器、hosts.txt 文件以及流行的門戶網(wǎng)站構(gòu)造了三種EepSites 發(fā)現(xiàn)方法。此外,鑒于I2P 在匿名性方面的穩(wěn)定表現(xiàn),Diab 等人[69]基于I2P 協(xié)議對車載自組網(wǎng)(VANets)的匿名通信開展了相關(guān)研究。

      1.4.3 隱藏服務(wù)技術(shù)

      隱藏服務(wù)技術(shù)是相對暗網(wǎng)而言的,所謂暗網(wǎng)是指無法利用超鏈接通過公共網(wǎng)絡(luò)訪問,必須使用特殊軟件、配置或授權(quán),并借助專用工具才能進入的網(wǎng)絡(luò)。反過來,暗網(wǎng)服務(wù)須經(jīng)授權(quán)或借助特殊的軟件與配置才能訪問的特性使其避免了被普通搜索引擎所檢索的可能。相應(yīng)地,隱藏服務(wù)技術(shù)主要是確保暗網(wǎng)服務(wù)器的位置信息能夠被有效隱藏,進而保證暗網(wǎng)服務(wù)的匿名性。此外,隱藏服務(wù)技術(shù)在為服務(wù)提供者提供匿名性的同時,某種程度上也為暗網(wǎng)的產(chǎn)生提供了技術(shù)支持[23]。因此,從隱私保護的角度,隱藏服務(wù)技術(shù)需要不斷得到加強和提升。反之,不法分子常利用隱藏服務(wù)機制在暗網(wǎng)中從事各種非法活動。為防止隱藏服務(wù)被大規(guī)模的濫用,隱藏服務(wù)發(fā)現(xiàn)與分析就顯得尤為重要。目前,常見的隱藏服務(wù)技術(shù)有Tor 隱藏服務(wù)技術(shù)、I2P 隱藏服務(wù)技術(shù)以及Freenet 隱藏服務(wù)技術(shù)等。鑒于Tor 在匿名通信領(lǐng)域的地位與代表性,接下來主要對Tor隱藏服務(wù)進行介紹。在此基礎(chǔ)上,給出當前針對隱藏服務(wù)所開展的研究。

      Tor所采用的AES分層加密、多跳代理以及隱藏服務(wù)機制充分保障了客戶端、服務(wù)器端以及通信關(guān)系的匿名性。特別地,基于<.onion>域名的隱藏服務(wù)機制更是推動了Tor暗網(wǎng)發(fā)展與普及。Tor隱藏服務(wù)組件主要有客戶端(onion proxy,OP)、洋蔥路由器(onion router,OR)、目錄服務(wù)器(directory server,DS)、隱藏服務(wù)目錄服務(wù)器(hidden server directory,HSDir)、隱藏服務(wù)器(hidden server,HS)。如圖8 所示,Tor隱藏服務(wù)器在啟動時會生成自己的公私密鑰對,同時隨機選擇若干中繼節(jié)點作為自己的引入節(jié)點(introduction point,IPO)。隨后,Tor客戶端將該約會節(jié)點的信息通過引入節(jié)點告知想要訪問的隱藏服務(wù)器。Tor隱藏服務(wù)器在得知約會節(jié)點的信息后,也會建立到該約會節(jié)點的鏈路。至此,Tor 客戶端與Tor隱藏服務(wù)器之間通過Diffie-Hellman握手完成Tor隱藏服務(wù)的搭建。此后,Tor客戶端便可通過多跳鏈路來匿名訪問隱藏服務(wù)器,從而實現(xiàn)客戶端與服務(wù)器的雙向匿名。

      圖8 Tor隱藏服務(wù)拓撲結(jié)構(gòu)Fig.8 Topology of Tor hidden service

      近年來,學術(shù)界圍繞暗網(wǎng)隱藏服務(wù)的發(fā)現(xiàn)、分析與提升開展了系列研究。Bian 等人[5]對隱藏服務(wù)發(fā)現(xiàn)和分析的諸多方法進行了綜述,介紹了它們之間的內(nèi)在聯(lián)系。Biryukov等人[70]分析了Tor隱藏服務(wù)的前景,其發(fā)現(xiàn)Tor隱藏服務(wù)的內(nèi)容多種多樣,但其中最受歡迎的隱藏服務(wù)與僵尸網(wǎng)絡(luò)有關(guān)。此外,Biryukov等人[71]揭示了Tor 隱藏服務(wù)設(shè)計和實現(xiàn)中的缺陷,這些缺陷使得敵手能夠測量任意隱藏服務(wù)的流行度、刪除隱藏服務(wù)及對隱藏服務(wù)進行去匿名化。進一步地,Kwon等人[72]結(jié)合指紋攻擊對隱藏服務(wù)的防御能力進行了定量的分析,而Loesing 等人[73]結(jié)合QoS 屬性對Tor隱藏服務(wù)的性能進行了刻畫。針對隱藏服務(wù)存在的缺陷,Nair等人[74]設(shè)計了一個從暗網(wǎng)隱藏服務(wù)中提取隱藏服務(wù)描述符并可識別非法活動的工具,而Jawaheri等人[75]介紹并分析了一種透過比特幣支付對Tor隱藏服務(wù)進行去匿名化的技術(shù)。相應(yīng)地,為提升隱藏服務(wù),?verlier等人[76]給出了現(xiàn)有隱藏服務(wù)設(shè)計中應(yīng)采用的改進建議。這些建議既可以降低隱藏服務(wù)在面對DoS攻擊時的脆弱性,又可以將QoS作為服務(wù)選項添加,而Liang等人[77]結(jié)合短鏈路和多路徑,改進了隱藏服務(wù)鏈路的構(gòu)建方法,在提升隱藏服務(wù)傳輸效率的同時,降低了遭受流量分析攻擊的概率。

      綜上所述,當前匿名通信關(guān)鍵技術(shù)研究主要是圍繞可訪問性、匿名路由以及隱藏服務(wù)展開的。其中,可訪問性技術(shù)研究主要涉及保障匿名通信網(wǎng)絡(luò)可訪問性及匿名用戶隱私的抗審查技術(shù)與架構(gòu),匿名路由技術(shù)研究主要圍繞路由策略擴展、查找策略優(yōu)化、協(xié)議效率、可擴展性、安全性以及性能等方面展開,而隱藏服務(wù)技術(shù)研究則主要關(guān)注大規(guī)模隱藏服務(wù)的發(fā)現(xiàn)、分析與提升。最后,關(guān)于匿名通信關(guān)鍵技術(shù)的總結(jié)和對比分析如表4所示。

      表4 匿名通信關(guān)鍵技術(shù)Table 4 Anonymous communication key technologies

      2 匿名相關(guān)研究

      匿名通信在設(shè)計之初即是以用戶隱私保護為目標的。相應(yīng)地,匿名相關(guān)研究主要是圍繞隱私竊取(匿名攻擊)、隱私保護(匿名增強)以及隱私保護效果的度量(匿名度量)展開的。此外,匿名通信的多跳鏈路在保證匿名性的同時,必然會導致性能的下降。為此,對不同匿名通信系統(tǒng)的性能進行分析比較,在此基礎(chǔ)上改進設(shè)計以提升匿名通信系統(tǒng)的性能也是當前匿名相關(guān)研究的熱點。

      2.1 匿名度量

      對于匿名通信中匿名度量涉及的相關(guān)術(shù)語,不同的組織和學者有著不同的定義和理解。目前,領(lǐng)域普遍認可的經(jīng)典定義是由Pfitzmann 等人[78]于2001 年在PET 國際會議上提出的。根據(jù)定義,匿名性(anonymity)指的是一個通信實體在一組具有相同特性的對象構(gòu)成的匿名集合中的不可識別狀態(tài)。進一步地,Dingledine等人[79]在研究匿名文件存儲系統(tǒng)Free Haven的過程中,將系統(tǒng)參與者及其動作進一步細化區(qū)分為發(fā)送者匿名、接收者匿名以及通信關(guān)系匿名。

      近年來,匿名度量研究主要是圍繞匿名通信的匿名性、不可關(guān)聯(lián)性以及不可觀察性展開的。在匿名度量研究的初期,Reiter 等人[8]首先提出了匿名度的概念,其將匿名度劃分為如圖9所示的六個等級區(qū)間以定性描述和衡量匿名性能。其中,Absolute privacy 代表匿名性最好,Provably exposed 代表匿名性最差,而Probable innocence 是對系統(tǒng)所滿足匿名性的最低要求。類似地,Chaum[25]提出可以依據(jù)匿名集合的大小來衡量系統(tǒng)所提供的匿名性,而受此啟發(fā),Berthold等人[80]將匿名度定義為:

      圖9 匿名度劃分Fig.9 Division of anonymity

      其中,N表示匿名對象的個數(shù)?;谀涿系哪涿远攘渴墙⒃谀涿现械膶ο笤爻示鶆蚋怕史植嫉募僭O(shè)之上的,其并未考慮攻擊者掌握的關(guān)于被攻擊目標的先驗知識所導致的非均勻概率分布。為了克服這一不足,Shields等人[81]提出了基于概率的匿名度定義,即將圖7所示的六級匿名度量標準以概率的形式加以定量描述:

      其中,Pi表示攻擊者判斷的目標對象為真的概率,而Pi≠0,且其滿足:

      其中,AS表示匿名集合。盡管基于概率評估匿名度的方式解決了匿名對象非均勻分布的問題,但其并未考慮匿名集合大小對匿名性的影響。因此,單獨基于匿名集合或者概率來對匿名性進行度量均存在著不足。為此,Serjantov 等人[82]提出了基于信息熵(香農(nóng)熵)的匿名性度量方法。信息論匿名度量綜合考慮了匿名集合大小以及概率分布的影響,其一經(jīng)提出即得到了廣泛的關(guān)注和研究。例如,Shmatikov等人[83]基于最小熵討論了MIX 匿名網(wǎng)絡(luò)中不可關(guān)聯(lián)性的匿名度定義和計算方法,其將匿名度定義為:

      其中,RAmsgx[i]表示給定消息x的潛在目的地的概率分布。除了香農(nóng)熵、最小熵之外,雷尼熵、相對熵、條件熵、猜測熵等也被用于匿名性、不可關(guān)聯(lián)性以及不可觀察性的度量。

      近年來,隨著匿名度量研究的進一步發(fā)展,表達匿名度的指標也越來越多樣。相應(yīng)地,出現(xiàn)了一些新的度量方法和度量標準。例如,Wails等人[84]提出了基于時間的Tempes匿名度量方法,揭示了系統(tǒng)匿名性可能會隨著時間的推移而發(fā)生顯著的退化;Kuhn等人[85]基于差分隱私的嚴格形式化方法來量化系統(tǒng)所能提供的匿名性;Tyagi等人[86]則通過均方誤差來描述攻擊觀測值與真實結(jié)果之間的誤差,并以此度量了匿名系統(tǒng)在面臨網(wǎng)絡(luò)指紋攻擊時的隱私安全防御效果。

      綜上,匿名度量除了有助于幫助用戶了解匿名通信系統(tǒng)所提供的匿名保護級別之外,還可用于定量地評估匿名攻擊與匿名增強的效果。目前,并沒有一種既通用又準確的匿名性度量方法。因此,隨著匿名通信系統(tǒng)以及新的匿名相關(guān)技術(shù)的不斷發(fā)展,如何組合和擴展匿名度量的測度、標準和方法以適應(yīng)這種發(fā)展是未來頗具應(yīng)用前景的研究的方向。

      2.2 匿名攻擊與增強

      當前,匿名通信面臨著諸如法律、技術(shù)、道德等多方面的攻擊,本節(jié)主要從技術(shù)層面探討匿名通信所面臨的攻擊及相應(yīng)的防御策略。在匿名通信領(lǐng)域,根據(jù)敵手所具備的能力可將匿名攻擊分為主動攻擊和被動攻擊,后者只能通過收集、觀察、記錄等方式來被動監(jiān)聽目標節(jié)點或流量數(shù)據(jù),而前者在此之上還具備操縱目標節(jié)點或流量數(shù)據(jù)的能力。除了可依據(jù)敵手所具備的能力對匿名攻擊進行分類之外,還可依據(jù)敵手的其他屬性(視野、參與性、靈活性、先驗知識等)對其進行分類。具體而言,依據(jù)敵手所具備的視野可將匿名攻擊分為局部攻擊和全局攻擊,前者可對匿名通信網(wǎng)絡(luò)的某個子集展開攻擊,而后者可針對整個匿名通信網(wǎng)絡(luò)展開攻擊;依據(jù)敵手參與攻擊的程度可將匿名攻擊分為內(nèi)部攻擊和外部攻擊,前者參與匿名通信的相關(guān)協(xié)議,可操縱一個或多個匿名通信的網(wǎng)絡(luò)節(jié)點,而后者既不參與相關(guān)協(xié)議,也不控制匿名通信的網(wǎng)絡(luò)節(jié)點;依據(jù)敵手攻擊的靈活性可將匿名攻擊分為靜態(tài)攻擊和動態(tài)攻擊,后者與前者的不同之處在于其可以利用獲得的信息來動態(tài)變換所控制的目標范圍。對于一個敵手而言,其可能同時具備多個屬性,如既是被動攻擊者,又是外部攻擊者。為此,本節(jié)不對匿名攻擊與防御進行具體的分類,而是從典型的匿名攻擊與防御技術(shù)的角度展開介紹。

      時序分析攻擊是指敵手基于路由時間來關(guān)聯(lián)出入消息,進而推斷傳入和傳出消息之間對應(yīng)關(guān)系的技術(shù)。鑒于時序分析攻擊對低延遲MIX系統(tǒng)所構(gòu)成的威脅,Levine等人[87]對此類攻擊的攻擊效力進行了分析,并在此基礎(chǔ)上提出了一種阻斷此類攻擊的防御性丟棄策略。Murdoch 等人[88]分析了時序分析攻擊的變體可用于攻擊Tor 等低延遲匿名通信網(wǎng)絡(luò)的可能,而Wiangsripanawan 等人[89]則給出了抵御此類攻擊的低延遲匿名通信網(wǎng)絡(luò)的設(shè)計原則。當前,匿名通信多從數(shù)據(jù)包緩沖、延遲和改組等方面出發(fā)來設(shè)計抵御此類攻擊的方法或框架[90]。例如,Backes等人[91]結(jié)合了時間概念,建立了一個在時序分析攻擊下為匿名通信提供強匿名性保證的框架TUC。

      對時序分析攻擊而言,可用流量可能會在特定時間段內(nèi)中斷。與之不同,整形攻擊會主動改變流量形狀以促進消息關(guān)聯(lián)。通過分析和比較形狀,整形攻擊可以識別出期望值的變化,進而可對不同的網(wǎng)絡(luò)流進行比較,并以更高的置信度進行流量關(guān)聯(lián)。在匿名通信中,整形攻擊常對通信模式、報文數(shù)量、報文頻率等進行分析[92]。相應(yīng)地,抵御整形攻擊的主要方式有報文分割、報文填充、掩護消息等。

      標記攻擊是指敵手通過對消息進行標記來關(guān)聯(lián)消息的技術(shù)。因此,此種攻擊在敵手控制匿名路徑上的任意兩個節(jié)點的情況下即可開展。與標記攻擊類似的一種攻擊是重放攻擊,不同之處在于其只記錄而不篡改消息。當前,無論是MIX 系統(tǒng),還是以Tor為代表的匿名通信系統(tǒng),其針對標記攻擊與重放攻擊均提供了較為可靠的防御[93]。抵御標記攻擊的出發(fā)點是引入某種機制來防止消息被篡改,通常的處理方式有完整性檢查、AES加密等,而重放攻擊的防御一般可借助時間戳來實現(xiàn)[94]。

      指紋攻擊是指敵手通過觀察和分析被攻擊對象與匿名網(wǎng)站之間的加密流量模式來分析或推斷用戶的網(wǎng)站訪問行為的技術(shù),是當前基于匿名通信的暗網(wǎng)監(jiān)管的重要手段[95]?,F(xiàn)有的基于機器學習的網(wǎng)站指紋攻擊(website fingerprinting attack,WF)具有較高的準確性[96]。然而,評估這些攻擊的環(huán)境及條件卻引發(fā)了對其在現(xiàn)實世界中有效性的質(zhì)疑。為此,Cherubin等人[97]使用真正的Tor流量作為基本事實對WF攻擊進行了首次評估,結(jié)果顯示攻擊者在監(jiān)控一小部分流行網(wǎng)站(5 個)時可以達到95%以上的分類準確率,但在監(jiān)控超過25 個網(wǎng)站時準確率會迅速下降到80%以下。因此,在現(xiàn)實世界中實施WF攻擊并同時監(jiān)控超過特定數(shù)量的網(wǎng)站可能是不可行的。此外,Cui 等人[98]對網(wǎng)站指紋攻擊的諸多假設(shè)(連續(xù)訪問、重疊訪問、開放世界模型等)也進行了重新的審視。近年來,隨著研究的深入,出現(xiàn)了一些新的WF攻擊技術(shù)。例如,Sirinam 等人[99]基于卷積神經(jīng)網(wǎng)絡(luò)(convolutional neural network,CNN)的深度學習和復雜的架構(gòu)設(shè)計提出了一種針對Tor 網(wǎng)站的深度指紋(DF)攻擊技術(shù),其準確率在98%以上。Zhuo等人[100]提出了一種基于剖面隱馬爾可夫模型(parallel hidden Markov model,PHMM)的網(wǎng)站指紋攻擊方法。該方法通過將生物信息學中的序列分析技術(shù)應(yīng)用于網(wǎng)站指紋攻擊,提升了攻擊的準確性和可靠性。為避免流量分析中靜態(tài)指紋攻擊的概念漂移,Attarian等人[96]提出了一種基于自適應(yīng)流挖掘算法的自適應(yīng)在線網(wǎng)站指紋攻擊方法AdaWFPA,該方法通過隨時間的推移動態(tài)更新攻擊模型來避免概念漂移發(fā)生,從而提高攻擊的準確性。相應(yīng)地,如何有效抵御WF攻擊也成為當前該領(lǐng)域的一個研究熱點。Cadena等人[101]分別從網(wǎng)絡(luò)層和應(yīng)用層入手構(gòu)建了一個輕量級的WF防御工具TrafficSliver,該工具通過入口節(jié)點上的流量拆分所實現(xiàn)的網(wǎng)絡(luò)層防御將WF攻擊的準確性從98%以上降低到16%以下,而應(yīng)用層防御也降低了近50%。

      前驅(qū)攻擊源自Reiter 等人對crowds 系統(tǒng)的安全性分析[8],其主要通過多節(jié)點共享路徑信息來關(guān)聯(lián)消息。Wright等人[102]對Crowds、Onion Routing、Hordes、Web Mixes 等協(xié)議在前驅(qū)攻擊下的匿名性保持進行了調(diào)查,結(jié)果表明在遭受前驅(qū)攻擊時,這些協(xié)議的匿名性會隨著時間推移而逐漸降低。與采用被動方式的前驅(qū)攻擊類似,女巫攻擊[103]作為一種主動攻擊,其主要通過向匿名網(wǎng)絡(luò)中植入或控制相關(guān)惡意節(jié)點來獲取相關(guān)系統(tǒng)信息,進而推斷匿名關(guān)系。面對此類攻擊,匿名通信系統(tǒng)多采用靜態(tài)路徑來抵御前驅(qū)攻擊[104],而共謀檢測機制則可用于規(guī)避女巫攻擊[105]。

      傳統(tǒng)的DDOS攻擊就不容易溯源,而匿名通信系統(tǒng)的身份隱匿特性更為DDOS 攻擊提供了便利。因此,針對匿名通信系統(tǒng)所展開的DDOS 攻擊尤為嚴重。Jansen 等人于2014 年提出了一種針對Tor 中繼節(jié)點的DDOS 攻擊,亦稱為Sniper 攻擊[106],其攻擊成本極低,但破壞性極強。具體而言,DDOS 攻擊會導致匿名通信鏈路的擁塞或帶寬耗盡,并造成傳輸延遲或服務(wù)的阻斷。為此,匿名通信領(lǐng)域針對DDOS攻擊開展了一系列有針對性的研究。Jansen 等人[107]通過實時網(wǎng)絡(luò)實驗和高保真度仿真演示了幾種帶寬DoS攻擊的可行性,同時量化了每種攻擊的成本及其對匿名通信性能的影響。Mane等人[108]提出了一種可以檢測和停用匿名通信網(wǎng)絡(luò)中慢速DDoS 攻擊的方法Tor's Hammer,其有效性在專用Tor網(wǎng)絡(luò)PTN中得到了驗證。Xia等人[109]提出了一種混合路由策略,其可以增加匿名通信網(wǎng)絡(luò)中的路由彈性,從而有效減輕DoS攻擊所帶來的影響。

      對于匿名網(wǎng)絡(luò)用戶而言,其某段時間的網(wǎng)絡(luò)行為通常具有一定的規(guī)律性,而交叉攻擊就是通過對匿名網(wǎng)絡(luò)用戶的行為進行交集分析來確定匿名關(guān)系的技術(shù)。對于交叉攻擊而言,其攻擊代價會隨著網(wǎng)絡(luò)規(guī)模的增大而增大。因此,抵御此類攻擊的一般方法是借助冗余消息來增加可能的收發(fā)方。Goel等人[61]提出了一種可擴展且高效的匿名通信協(xié)議Herbivore,同時在該協(xié)議中引入退出階段來最小化交叉攻擊對節(jié)點匿名性的影響。近年來,交叉攻擊還衍生出了其他攻擊,如HS 攻擊、暴露攻擊等。相應(yīng)地,如何有效抵御交叉攻擊及其衍生攻擊仍是當前匿名通信領(lǐng)域的開放型問題。

      n-1 攻擊是一種借助消息延遲或虛假消息來孤立待追蹤消息,并以此來推斷匿名通信關(guān)系的技術(shù),其衍生攻擊也被稱為刷新攻擊、泛洪攻擊、涓流攻擊等[110]。在當前的匿名網(wǎng)絡(luò)環(huán)境下,抵御n-1 攻擊的方法主要有繞路傳遞、時間戳、掩護消息等。Danezis等人[111]提出了一種虛擬流量策略,可以由匿名通信網(wǎng)絡(luò)中的混合節(jié)點實施,以檢測和對抗n-1 攻擊及其變體。此外,Piotrowska等人[112]設(shè)計了一種可提供雙向“第三方”發(fā)送者和接收者匿名性和不可觀察性的低延遲匿名通信系統(tǒng)Loopix,并且其形式化地給出了Loopix是如何保證匿名用戶免受n-1攻擊的。

      總體而言,匿名攻擊與增強作為當前匿名通信領(lǐng)域的一個研究熱點,其研究一方面聚焦低成本、可行且易于部署的匿名攻擊技術(shù)來進行有效的去匿名化,從而為暗網(wǎng)的有效治理提供技術(shù)支撐;另一方面,其注重從網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層出發(fā)來構(gòu)建新的或改進現(xiàn)有的匿名增強技術(shù)或框架,以此來提升現(xiàn)有匿名通信系統(tǒng)的隱私保護效果。

      2.3 匿名通信性能評估與改善

      匿名通信的多跳鏈路在保證其匿名性的同時,必然會導致其性能的下降。為此,研究人員對不同匿名通信系統(tǒng)的性能進行了分析比較,在此基礎(chǔ)上設(shè)計相應(yīng)的改進方案來提升匿名通信的性能。

      匿名通信的性能評估主要關(guān)注和分析不同匿名通信系統(tǒng)的性能及差異。Conrad等人[113]對比分析了Tor 與I2P 的性能,結(jié)果表明兩個系統(tǒng)在特定領(lǐng)域均有其優(yōu)缺點,而用戶最終選擇使用哪個系統(tǒng)在很大程度上取決于應(yīng)用領(lǐng)域。Ries等人[114]依據(jù)吞吐量、往返時間、包間隔時間、可靠性、開銷等對Tor、I2P、Free-Proxies、JonDonym、Perfect Privacy 等匿名通信系統(tǒng)的性能進行了評價。Hoang等人[115]研究分析了地址阻斷技術(shù)對I2P性能的影響,結(jié)果顯示操作10個路由器便可阻斷一個I2P客戶端對應(yīng)的95%的對端IP,超過70%的阻斷率足以在Web 瀏覽活動中引起顯著的延遲,而90%的阻斷率會使網(wǎng)絡(luò)陷入癱瘓。Kiran等人[116]分析并驗證了Shadow和Tor路徑模擬器(TorPS)中流隔離對網(wǎng)絡(luò)性能的影響。Custura等人[117]對性能度量工具OninPerf進行了修改,進而從移動終端用戶的角度對Tor的性能進行了度量。Kuhn等人[118]對當前匿名通信系統(tǒng)的性能界限進行了調(diào)查和分析。

      匿名通信的性能提升主要是從節(jié)點屬性、鏈路屬性以及流屬性等不同層面設(shè)計改進方案,以減少匿名網(wǎng)絡(luò)擁塞,提升鏈路及相關(guān)節(jié)點的利用率。Panchenko等人[119]提出了一種新的路徑選擇方法,該方法可以利用異構(gòu)網(wǎng)絡(luò)中的可用容量來提升路由性能。Sangeetha等人[120]基于鏈路吞吐量、擁塞水平、延遲和可用帶寬提出了一種新的流量分配調(diào)度(novel traffic dividing and scheduling,NTDS)機制,通過對通信量進行有效的分割和調(diào)度來提升Tor 匿名通信網(wǎng)絡(luò)的性能。Barton 等人[121]提出了一種路徑選擇技術(shù)PredicTor,其使用Tor 的最新測量值訓練的隨機森林分類器來進行路徑選擇,從而在高擁塞時動態(tài)地避開高擁塞節(jié)點,在低擁塞時避開長距離路徑。重量級用戶和輕量級用戶的鏈路流量分配不均是造成匿名通信網(wǎng)絡(luò)瓶頸的主要原因。為此,Girry 等人[122]采用鏈路交換的方法使鏈路容量得到了較好的利用,進而解決了網(wǎng)絡(luò)容量有限的問題。類似地,繁忙流量鏈路排擠突發(fā)流量鏈路是造成匿名通信網(wǎng)絡(luò)瓶頸的又一原因。為此,Tang等人[123]實現(xiàn)了一個更為先進的鏈路調(diào)度算法,該算法根據(jù)鏈路最近的活動對其進行不同的處理。Hoang[115]分析了基于地址的阻塞技術(shù)對I2P性能的影響,并相應(yīng)地給出了抵抗阻塞的潛在方法和方向。Basyoni[21]使用Google的QUIC協(xié)議代替TCP協(xié)議,通過消除由握手延遲和鏈路阻塞問題而導致的TCP延遲來改善Tor網(wǎng)絡(luò)的性能。

      3 暗網(wǎng)綜合治理

      暗網(wǎng)不同于“表層網(wǎng)”,其屬于“深網(wǎng)”中被限制訪問站點的一種,另一種被限制訪問的站點為不可見網(wǎng)。與其他類型的網(wǎng)絡(luò)相比,暗網(wǎng)不僅所含數(shù)據(jù)量巨大(約占總數(shù)據(jù)量的96%),而且其基于匿名通信所形成的高度隱匿性、交易便捷性、生態(tài)混亂性以及接入簡便性也為網(wǎng)絡(luò)犯罪提供了便利。如圖10 所示,隨著匿名通信的不斷發(fā)展,匿名濫用導致的違法犯罪在暗網(wǎng)中愈演愈烈。為此,當前迫切需要對暗網(wǎng)治理進行深入研究以有效預(yù)防、遏制和打擊日益猖獗的暗網(wǎng)犯罪活動。當前,暗網(wǎng)作為一個相對新興的領(lǐng)域,其治理體系還尚待完善。相應(yīng)地,暗網(wǎng)治理主要面臨著網(wǎng)絡(luò)技術(shù)和法制適用的雙重挑戰(zhàn)。

      圖10 匿名濫用Fig.10 Anonymity abuse

      3.1 技術(shù)層面

      為盡快形成適應(yīng)暗網(wǎng)空間治理需求的技術(shù)管控能力,研究人員針對暗網(wǎng)治理開展了大量專項研究,這些研究主要涵蓋暗網(wǎng)用戶識別與定位、隱藏服務(wù)發(fā)現(xiàn)、暗網(wǎng)內(nèi)容及拓撲結(jié)構(gòu)分析、暗網(wǎng)節(jié)點發(fā)現(xiàn)、暗網(wǎng)流量識別與檢測、暗網(wǎng)電子數(shù)據(jù)取證以及暗網(wǎng)空間資源測繪等。

      暗網(wǎng)服務(wù)監(jiān)管面臨的首要問題是如何進行大規(guī)模的隱藏服務(wù)發(fā)現(xiàn),進而對服務(wù)類型進行識別與溯源。為此,Crenshaw[124]通過植入定制節(jié)點的方式來發(fā)現(xiàn)I2P 隱藏服務(wù)的真實地址,同時利用該方式對I2P 是否可為托管EepSites 提供的匿名性進行了測試。Matic 等人[125]構(gòu)建了一種可自動識別隱藏服務(wù)地址的工具Caronte,該工具在不依賴隱藏服務(wù)協(xié)議的缺陷且不需要預(yù)先知悉候選服務(wù)器列表的情況下,僅僅通過隱藏服務(wù)信息流中的敏感信息或配置信息即可實現(xiàn)對隱藏服務(wù)IP 地址的識別。Biryukov等人[71]則基于影子技術(shù)提出了一種高效的Tor 隱藏服務(wù)地址收割方法,后來其借助HSDir節(jié)點收割到的39 824個不同的隱藏服務(wù)描述符對Tor隱藏服務(wù)進行了分析和分類研究。針對受控HSDir惡意收割Tor隱藏服務(wù)這一問題,Sanatinia 等人[126]基于Honey onion概念提出了一種HSDir惡意節(jié)點的Honion蜜罐識別技術(shù),該技術(shù)不僅可以識別HSDir,還可以估計惡意HSDir 的數(shù)量。此外,Eepsites 資源的獲取與分析也是當前暗網(wǎng)隱藏服務(wù)發(fā)現(xiàn)關(guān)注的重點,通過EepSites的大規(guī)模發(fā)現(xiàn)可以幫助人們更好地了解和掌握其規(guī)模、內(nèi)容和受歡迎程度。Gao等人[68]提出了三種發(fā)現(xiàn)Eepsites 的方式,即運行泛洪填充路由器、收集hosts.txt 文件以及爬取熱門門戶網(wǎng)站,其中運行泛洪填充路由器的EepSites發(fā)現(xiàn)方法不僅簡單,而且效率高且成本低。此外利用所提的Eepsites 資源獲取方法對I2P 暗網(wǎng)中Eepsites 服務(wù)的規(guī)模、普及率和可用性進行了分析與評估,結(jié)果共發(fā)現(xiàn)1 861個在線EepSites,覆蓋了I2P網(wǎng)絡(luò)中80%以上的EepSites。

      暗網(wǎng)內(nèi)容監(jiān)管主要涉及暗網(wǎng)內(nèi)容分析與拓撲結(jié)構(gòu)分析,而內(nèi)容分析又包含語義分析、關(guān)鍵詞提取、站點分類等。暗網(wǎng)內(nèi)容層構(gòu)建在暗網(wǎng)服務(wù)層之上,為暗網(wǎng)用戶層提供平臺支撐。因此,暗網(wǎng)內(nèi)容及拓撲結(jié)構(gòu)分析也為暗網(wǎng)用戶監(jiān)管提供支持,基于暗網(wǎng)拓撲結(jié)構(gòu)、信息內(nèi)容等的測量可以對暗網(wǎng)的構(gòu)成、用途及用戶行為等進行研究。Sanchez-Rola 等人[127]開發(fā)了一個專用分析平臺,對7 257個洋蔥域中托管的150 萬個URL 進行了爬網(wǎng)和分析,發(fā)現(xiàn):(1)Tor 隱藏服務(wù)組織在一個稀疏但高度關(guān)聯(lián)的連接圖結(jié)構(gòu)中;(2)盡管暗網(wǎng)是高度連接的,但其并未展現(xiàn)出表層網(wǎng)的無標度網(wǎng)絡(luò)和領(lǐng)結(jié)結(jié)構(gòu),從洋蔥域到表層網(wǎng)的連接不僅存在,而且極為常見,甚至比到其他洋蔥域的連接還要多。Soska 等人[128]對包括“絲綢之路”在內(nèi)的16 個匿名在線市場進行了長期的測量分析,以便幫助人們了解傳統(tǒng)的實體世界犯罪是如何借助匿名在線市場發(fā)展在線業(yè)務(wù)的。Christin[129]也開展了類似的工作,分析結(jié)果表明匿名在線市場所售商品多為管制物品,且多數(shù)物品的有效期不到三周。此外,盡管商家生存期普遍低于三個月,但市場一直在穩(wěn)定運行,每日銷售額和賣家數(shù)量總體都在增長。與此同時,為探索Tor隱藏服務(wù)的生態(tài)系統(tǒng)構(gòu)成,Ghosh等人[130]設(shè)計了一個自動標記洋蔥工具(automated tool for onion labeling,ATOL)來對暗網(wǎng)站點主題進行標記、發(fā)現(xiàn)與分類。該工具共有3個核心組件:ATOLKeyword、ATOLClassify 和ATOLCluster。并且在LIGHTS數(shù)據(jù)庫提供的onion數(shù)據(jù)集上的實驗結(jié)果表明,ATOLClassify比基準性能提高了約0.12,而ATOLCluster比最先進的半監(jiān)督聚類算法的分類精度提高了約0.07。此外,為了解Tor 暗網(wǎng)的用途及其所包含的信息,Bernaschi 等人[131]設(shè)計并實現(xiàn)了一種探索Tor Web 的方法,基于該方法可對Tor隱藏服務(wù)的拓撲與語義之間的關(guān)系進行關(guān)聯(lián)分析。

      針對暗網(wǎng)中普遍存在的匿名濫用的問題,提出了暗網(wǎng)節(jié)點發(fā)現(xiàn)方法。Ling 等人[22]對比分析了枚舉以及惡意中間路由器兩種典型的bridge 節(jié)點發(fā)現(xiàn)策略,發(fā)現(xiàn)基于惡意中間路由器的方法不僅簡單、開銷小、效率高,而且可以發(fā)現(xiàn)任意分布的bridge 節(jié)點。Wang 等人[132]借助三年的暗網(wǎng)實測數(shù)據(jù)分析了家族節(jié)點對整個暗網(wǎng)的貢獻和影響,揭示了Tor家族節(jié)點的規(guī)模、帶寬、地理分布等規(guī)律,結(jié)果表明家族節(jié)點是Tor節(jié)點的一個小而全的功能子集,而與其他非家族節(jié)點相比,這些小規(guī)模的家族節(jié)點可以為Tor用戶提供相對穩(wěn)定、高性能的服務(wù)。此外還發(fā)現(xiàn)家族節(jié)點很自然地會在Tor網(wǎng)絡(luò)中形成一個熱點區(qū)域,通過少量節(jié)點即可中繼高密度流量,因此針對家族節(jié)點的選擇性攻擊可以較低的代價換取Tor 網(wǎng)絡(luò)可用性的嚴重下降。Winter 等人[133]提出了一種基于節(jié)點外觀和行為的女巫節(jié)點識別方法。該方法借助時間矩陣、指紋數(shù)量以及配置信息等屬性可有效識別具有一定相似性的女巫節(jié)點。此外,為有效防止暗網(wǎng)惡意用戶對匿名進行濫用,還提出了暗網(wǎng)流量識別與檢測技術(shù)。He等人[134]依據(jù)HTTP數(shù)據(jù)包的延遲性來隔離包含不同Web 對象的響應(yīng)流量,以此進行暗網(wǎng)流量識別,其還分析了Tor流量的時序特性。結(jié)果表明Tor的匿名性并沒有預(yù)期的那么強,未來應(yīng)繼續(xù)提升其匿名性。Wang 等人[135]基于加權(quán)時序特征來識別暗網(wǎng)流量,后來其又通過將噪音加入訓練集并對數(shù)據(jù)包進行分割來提升流量識別的效率與精度[136]。Herrmann等人[137]將文本挖掘技術(shù)引入識別模塊中,利用相關(guān)屬性特征的歸一化頻率分布實現(xiàn)了暗網(wǎng)流量的高精度識別,實驗結(jié)果顯示在775個站點和300 000多個真實世界流量樣本中識別正確率高達97%。當前,暗網(wǎng)流量識別技術(shù)多源于實驗環(huán)境,加之Meek、Obfs 等新插件的不斷引入,相關(guān)技術(shù)在真實暗網(wǎng)環(huán)境下的適用性還有待進一步考量。

      面對濫用暗網(wǎng)的用戶,其身份和行為越來越受到金融、執(zhí)法、安全等各方的關(guān)注。相應(yīng)地,用戶身份識別與行為分析也就成為當前暗網(wǎng)用戶監(jiān)管研究的重點。為此,Spitters等人[138]提出了一種用戶識別技術(shù),該技術(shù)在對賬戶別名進行分類的基礎(chǔ)上可對用戶身份進行識別。Timpanaro等人[139]設(shè)計部署了第一個I2P網(wǎng)絡(luò)用戶監(jiān)測系統(tǒng)。其借助該系統(tǒng)不僅對使用匿名文件共享服務(wù)的用戶活動區(qū)域進行了分析,同時還評估了這種監(jiān)控對網(wǎng)絡(luò)匿名性帶來的影響。此外還發(fā)現(xiàn)I2P網(wǎng)絡(luò)中的大多數(shù)活動都是面向文件共享和匿名Web 托管的。Demant 等人[140]借助DATACRYPTO工具對15個暗網(wǎng)交易市場的用戶購買行為進行了分析,其發(fā)現(xiàn)盡管暗網(wǎng)交易市場為毒品分銷提供了潛在的全球平臺,但暗網(wǎng)交易市場的本地化趨勢仍有所提高,這與用戶在購買產(chǎn)品時會綜合考慮安全性、風險和便利性有關(guān)。Bernard-Jones等人[141]通過配置Gmail蜜罐的方式對暗網(wǎng)中用戶的非法行為進行了分析,發(fā)現(xiàn)相比英語、羅馬尼亞語等,暗網(wǎng)犯罪分子更有可能在希臘語帳戶中發(fā)現(xiàn)敏感信息(銀行帳戶信息)。此外,研究人員還提取了犯罪分子訪問的電子郵件中的重要詞匯作為其可能在蜜罐中搜索的關(guān)鍵詞的近似值,發(fā)現(xiàn)財務(wù)術(shù)語是最為重要的關(guān)鍵詞之一。

      就暗網(wǎng)犯罪而言,搜集網(wǎng)絡(luò)證據(jù)是確定侵害事實的第一步。然而,網(wǎng)絡(luò)證據(jù)往往具有易失性,加之暗網(wǎng)犯罪的跨國性與匿名性,辦案人員或受害人很難進行有效的舉證。針對暗網(wǎng)取證困難的問題,Sikarwar[142]結(jié)合Tor暗網(wǎng)和比特幣錢包提出了一種暗網(wǎng)取證技術(shù),同時討論了從Tor瀏覽器和比特幣錢包中檢索證據(jù)的不同技術(shù);Alotaibi 等人[143]提出了一個暗網(wǎng)取證框架并展示了一些用于檢測數(shù)字證據(jù)的工具,目的是探索暗網(wǎng)數(shù)據(jù)取證的理念以減少調(diào)查犯罪的工作量;湯艷君等人[144]利用Python 的Selenium自動化測試框架對暗網(wǎng)爬蟲取證技術(shù)進行了研究,通過自定義的流程可自動爬取暗網(wǎng)網(wǎng)頁數(shù)據(jù),這不僅有助于進一步分析和研究暗網(wǎng)犯罪,同時也為暗網(wǎng)犯罪的有效取證提供了借鑒。當前,盡管國內(nèi)外針對暗網(wǎng)取證開展了相關(guān)研究,但相比傳統(tǒng)互聯(lián)網(wǎng)取證,針對暗網(wǎng)取證的研究還尚在起步階段。此外,不同于傳統(tǒng)互聯(lián)網(wǎng)取證工具的多樣性[145],目前雖有MEMEX[146]及NIT[147]等暗網(wǎng)犯罪追蹤技術(shù),但專門針對暗網(wǎng)取證的有效工具仍相對匱乏。因此,如何開發(fā)良好的取證框架、技術(shù)和工具以提升打擊暗網(wǎng)犯罪的能力仍是當前暗網(wǎng)治理領(lǐng)域未完全解決的問題。

      作為暗網(wǎng)治理領(lǐng)域的重要內(nèi)容,暗網(wǎng)空間測繪主要從資源、服務(wù)、內(nèi)容、用戶四個層次對暗網(wǎng)空間資源進行探測、定位與挖掘,最終將實體資源映射到地理空間,將虛擬資源映射到社會空間,從而形成對暗網(wǎng)空間資源要素及用戶行為的體系認知。近年來,網(wǎng)絡(luò)空間測繪基礎(chǔ)設(shè)施與體系日趨完善[148]。其中,美國國家安全局(National Security Agency,NSA)與英國政府通訊總部(Government Communications Headquarters,GCHQ)共同發(fā)起的“Treasure Map”計劃[149]、黑客大會DEFCON2009 上發(fā)布的Shodan[150]以及創(chuàng)宇公司的ZoomEye[151]等均是該領(lǐng)域頗具代表性的工作。然而,與傳統(tǒng)網(wǎng)絡(luò)空間不同,暗網(wǎng)空間價值密度高、資源要素隱匿、邊界模糊且技術(shù)復雜多變。因此,如何利用網(wǎng)絡(luò)探測、挖掘和繪制等技術(shù)將虛擬、動態(tài)、隱匿的暗網(wǎng)空間測繪成多維度、立體的暗網(wǎng)資源全息地圖,并最終實現(xiàn)對暗網(wǎng)規(guī)模及其演化規(guī)律、暗網(wǎng)資源要素以及暗網(wǎng)威脅情報等的挖掘與分析仍是當前暗網(wǎng)空間測繪亟待解決的問題。最后,針對暗網(wǎng)綜合治理技術(shù)的對比分析如表5所示。

      表5 暗網(wǎng)綜合治理技術(shù)Table 5 Darknet governance technologies

      3.2 法治層面

      暗網(wǎng)犯罪雖然隱匿性強,但對其進行治理本質(zhì)上依然屬于網(wǎng)絡(luò)犯罪治理的范疇。一直以來,國際社會高度重視網(wǎng)絡(luò)犯罪的治理,頒布了一系列有針對性的法律文件。依據(jù)制定主體的不同,當前適用于暗網(wǎng)治理的相關(guān)法律性文件主要包括國際性的公約與決議以及國家層面的相關(guān)法律條文等。

      在全球性國際組織公約與決議方面,作為世界范圍內(nèi)的非國家聯(lián)合體,聯(lián)合國在2000 年聯(lián)大通過了《打擊跨國有組織犯罪公約》。暗網(wǎng)中的多數(shù)犯罪符合《打擊跨國有組織犯罪公約》的相關(guān)規(guī)定,該公約在為暗網(wǎng)治理原則與定罪標準提供借鑒的同時,也為國家之間進行引渡、簡化程序提供了法律基礎(chǔ)。類似地,《制止恐怖主義行為國際公約》則為暗網(wǎng)環(huán)境下的恐怖主義治理提供了新思路,而聯(lián)合國預(yù)防犯罪和刑事司法委員會CCPCJ框架下的《全球網(wǎng)絡(luò)犯罪方案》結(jié)合網(wǎng)絡(luò)犯罪知識庫也在協(xié)助各國有效預(yù)防和起訴暗網(wǎng)犯罪方面發(fā)揮了積極作用[152-153]。此外,2017年聯(lián)合國在理事會框架內(nèi)通過了《關(guān)于加強國際合作打擊網(wǎng)絡(luò)犯罪的決議》,該決議為暗網(wǎng)治理的國際警務(wù)與刑事司法合作提供了借鑒。此后,國際刑警組織于2018年4月舉行了首次暗網(wǎng)與加密貨幣工作組會議,而歐洲刑警組織也于2018 年5 月組建了首支全球性的“暗網(wǎng)打擊團隊”,致力于為全球性暗網(wǎng)問題提供創(chuàng)新及跨學科式的暗網(wǎng)治理方案。

      在全球網(wǎng)絡(luò)犯罪治理方面,我國也進行了積極參與。2015年5月中俄簽署《國際信息安全領(lǐng)域合作協(xié)定》,同年7 月《上合組織至2025 年發(fā)展戰(zhàn)略》出臺,明確了成員國加強網(wǎng)絡(luò)監(jiān)管、健全網(wǎng)絡(luò)恐怖主義打擊、應(yīng)對網(wǎng)絡(luò)威脅的合作機制。此外,2018年我國和新加坡共同發(fā)表《聯(lián)合聲明》,進一步推進打擊跨境網(wǎng)絡(luò)犯罪的法律、司法合作。截至2020年11月,我國已與81 個國家締結(jié)引渡條約、司法協(xié)助條約等共計169項[154]。

      在國家法律條文方面,我國于2016年出臺的《網(wǎng)絡(luò)安全法》首次以國家基本法的形式明確了網(wǎng)絡(luò)空間安全、網(wǎng)絡(luò)信息安全以及網(wǎng)絡(luò)運行安全等的相關(guān)法律規(guī)定。2017 年6 月中國首部全面規(guī)范網(wǎng)絡(luò)空間安全管理的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式實施。2019 年1 月公安部頒布《公安機關(guān)辦理刑事案件電子數(shù)據(jù)取證規(guī)則》,其為國內(nèi)暗網(wǎng)電子數(shù)據(jù)偵查與取證提供了詳細的程序性參考。

      除了上述明確的法律條文之外,國內(nèi)外針對暗網(wǎng)的法制化治理也進行了相關(guān)研究。Chan等人[155]通過實證評估揭示了暗網(wǎng)犯罪活動對暗網(wǎng)治理行動的易感性,對立法者與執(zhí)法機構(gòu)進行暗網(wǎng)治理具有關(guān)鍵的政策和理論意義。Miheli?等人[156]探討了暗網(wǎng)治理在法制層面所面臨的諸多限制以及由此造成的影響。Henkel[157]就暗網(wǎng)犯罪偵查所面臨的法律、技術(shù)困境進行了分析。焦康武[158]給出了總體國家安全觀視角下暗網(wǎng)治理的系統(tǒng)化思路以及暗網(wǎng)犯罪的應(yīng)對路徑。

      當前,盡管暗網(wǎng)治理的法制化建設(shè)取得了一定成效,但國際上還沒有適用于暗網(wǎng)犯罪治理的專門性法律文書。暗網(wǎng)犯罪的特殊性主要源于其匿名性以及數(shù)字交易貨幣的虛擬性。隨著暗網(wǎng)犯罪這一特殊性犯罪日益呈現(xiàn)出新穎性、多樣性與復雜性,傳統(tǒng)的網(wǎng)絡(luò)犯罪治理法規(guī)以及國際合作機制已無法滿足暗網(wǎng)治理的實際需求。面對此種局面,根據(jù)特別法優(yōu)于一般法的原則,針對暗網(wǎng)犯罪研究并制定專門性的法律法規(guī)以便更全面地涵蓋暗網(wǎng)犯罪的相關(guān)內(nèi)容就顯得尤為必要。

      4 總結(jié)與展望

      4.1 總結(jié)

      暗網(wǎng)產(chǎn)生之初只是想為人們提供一個具有完全隱私保護功能的網(wǎng)絡(luò)。然而,伴隨著其發(fā)展,利用匿名通信隱藏真實身份來從事惡意甚至違法犯罪活動的匿名濫用現(xiàn)象卻在暗網(wǎng)中不斷滋長。為此,學術(shù)界針對匿名通信與暗網(wǎng)治理展開了大量有針對性的研究。為系統(tǒng)梳理這些研究,本文首先介紹了匿名通信發(fā)展史、匿名機制以及當前較為典型的匿名通信系統(tǒng)。在此基礎(chǔ)上,分別從匿名通信關(guān)鍵技術(shù)、匿名性、匿名通信性能三方面闡述了匿名通信領(lǐng)域的研究熱點。其中,匿名通信關(guān)鍵技術(shù)主要涉及匿名路由技術(shù)、可訪問性技術(shù)以及隱藏服務(wù)技術(shù),而匿名性研究主要涵蓋匿名性度量、匿名攻擊與匿名增強等。最后,針對暗網(wǎng)亂象,分別從技術(shù)和法律層面對其綜合治理研究進行了探討和分析。

      4.2 展望

      匿名通信技術(shù)誕生至今,其影響是深遠的。盡管當前匿名濫用下的暗網(wǎng)空間仍然混淆著網(wǎng)絡(luò)邊界,但匿名通信技術(shù)也為隱私保護開啟了一扇大門。因此,匿名通信研究整體上應(yīng)聚焦匿名通信積極的一面,以有效提升匿名通信的安全性以及性能。另一方面,匿名通信技術(shù)的不斷發(fā)展也給暗網(wǎng)治理帶來了新挑戰(zhàn)。為此,暗網(wǎng)空間綜合治理應(yīng)通過尋求技術(shù)和法制上的雙重突破來著力提升治理的能力和效能,從而規(guī)避或約束匿名濫用下的暗網(wǎng)所帶來的消極影響。綜上,可從以下兩大方面開展有針對性的研究:

      (1)匿名通信相關(guān)研究

      對于匿名通信而言,低成本、有效且易于部署的去匿名化技術(shù)既是當前匿名攻擊追求的目標,也是暗網(wǎng)治理重要的技術(shù)支撐。為此,可基于網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層的流量分析或系統(tǒng)漏洞分析來構(gòu)建輕量級的去匿名化系統(tǒng)或工具。相應(yīng)地,為有效應(yīng)對匿名攻擊,從網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層出發(fā)來構(gòu)建新的或改進現(xiàn)有的匿名增強技術(shù)或框架就成為當前匿名增強研究關(guān)注的焦點。與此同時,隨著匿名攻防技術(shù)的不斷發(fā)展,如何組合和擴展匿名度量的測度、標準和方法以適應(yīng)這種發(fā)展是未來頗具應(yīng)用前景的研究方向。例如,在度量標準方面,可綜合各類輸出度量以更全面地涵蓋匿名相關(guān)技術(shù),進而完成對整個隱私概念的完整性評估;而在度量的測度和方法方面,可先依據(jù)測度的重要程度賦予其不同的權(quán)值,再通過加權(quán)平均來完成對整個系統(tǒng)匿名性的綜合評估。此外,針對匿名通信系統(tǒng)的性能瓶頸,如何從節(jié)點屬性、鏈路屬性以及流屬性等不同層面設(shè)計改進方案來提升匿名鏈路及相關(guān)節(jié)點的利用率也是該領(lǐng)域亟待解決的問題。為此,可在構(gòu)建或優(yōu)化路徑選擇策略的基礎(chǔ)上針對匿名通信的擁塞控制機制開展研究,以從根本上減少擁塞的發(fā)生,提升匿名鏈路及相關(guān)節(jié)點的利用率。

      (2)暗網(wǎng)空間綜合治理

      匿名通信技術(shù)的日新月異以及其所賦予暗網(wǎng)的隱匿特性使得當前暗網(wǎng)治理的難度陡增。為此,暗網(wǎng)治理需要在技術(shù)和法制上尋求雙重突破。首先,在技術(shù)上,一方面應(yīng)研究構(gòu)建低成本、可行且易于部署的去匿名化技術(shù),同時設(shè)計良好的取證框架和工具來提升打擊暗網(wǎng)犯罪的能力;另一方面應(yīng)致力于綜合利用網(wǎng)絡(luò)探測、挖掘和繪制等手段將虛擬、動態(tài)、隱匿的暗網(wǎng)空間測繪成多維度、立體的暗網(wǎng)資源全息地圖,在此基礎(chǔ)上實現(xiàn)對暗網(wǎng)資源要素、暗網(wǎng)威脅情報以及暗網(wǎng)規(guī)模與演化規(guī)律等的挖掘與分析,最終形成對暗網(wǎng)空間資源要素及用戶行為的體系化認知、管理和約束。其次,在法制層面,依據(jù)特別法優(yōu)于一般法的原則,除了需要探索完善暗網(wǎng)空間專門立法之外,還應(yīng)研究如何創(chuàng)新暗網(wǎng)宣傳教育、社會公眾意識以及暗網(wǎng)犯罪預(yù)警、偵查、打擊等的手段機制,唯有多舉措并舉才能有效遏制暗網(wǎng)犯罪的高發(fā)勢頭。此外,暗網(wǎng)犯罪的全球化趨勢使得國際合作的重要性日益凸顯。因此,在結(jié)合總體國家安全觀來推進暗網(wǎng)空間多元治理的前提下,還應(yīng)進一步加強國際間的交流與合作,研究建立健全暗網(wǎng)空間安全合作與監(jiān)督機制。

      猜你喜歡
      匿名性暗網(wǎng)路由
      淺談高校網(wǎng)絡(luò)心理咨詢的困境與對策
      暗網(wǎng)犯罪的現(xiàn)狀及趨勢研究
      法制博覽(2021年1期)2021-11-25 19:18:02
      嗅出“暗網(wǎng)”中隱匿的犯罪信息
      檢察風云(2020年20期)2020-12-03 13:49:22
      暗網(wǎng)
      方圓(2020年16期)2020-09-22 07:03:44
      被“暗網(wǎng)”盯上的年輕人
      探究路由與環(huán)路的問題
      去個體化心理分析
      山東青年(2016年10期)2017-02-13 16:29:16
      PRIME和G3-PLC路由機制對比
      WSN中基于等高度路由的源位置隱私保護
      計算機工程(2014年6期)2014-02-28 01:25:54
      eNSP在路由交換課程教學改革中的應(yīng)用
      河南科技(2014年5期)2014-02-27 14:08:56
      潜山县| 南澳县| 封丘县| 仁布县| 石景山区| 佛坪县| 南川市| 临夏县| 神池县| 都江堰市| 普格县| 马关县| 苍南县| 新沂市| 固镇县| 宝兴县| 福建省| 抚宁县| 元谋县| 昂仁县| 崇阳县| 渝中区| 长子县| 沭阳县| 太仆寺旗| 康平县| 东宁县| 古浪县| 襄樊市| 龙胜| 英超| 荆门市| 望江县| 儋州市| 都安| 呼伦贝尔市| 博湖县| 阜平县| 西丰县| 瑞昌市| 玉山县|