全文阅读

引言随着我军信息化程度的不断提高,各种军事信息网络广泛使用于我军作战指挥、后勤保障、日常运转的各个方面,因军事信息网络对安全性的要求极高,网络中的数据多以加密形式传输。虽然加密技术提升了军事信息网络的安全性,但同时也给军事信息网络监管与审查带来巨大的挑战,由于其通信内容被加密,普通检测技术难以判断数据安全性与合法性,使用加密手段非法传输机密信息将会带来巨大的安全威胁。因此,对军事信息网络中的加密流量进行有效监管与审查,是保证军事信息安全的重要手段,具有重要意义。现有网络通信加密手段中,虽然通信内容被加密,但网络流量行为仍然暴露出许多元数据信息,攻击者通过监听用户通信流量,实施网站指纹(Website Fingerprinting,WF)攻击,可以分析用户通过加密隧道访问的网站信息,对加密通信进行监管与审查。网站指纹攻击是一把双刃剑,用于安全监管的同时,也可能被敌方利用对某些军事信息网络造成威胁,例如使用无线通信的战场信息网络,攻击者可以通过嗅探无线数据流量进行指纹攻击,严重威胁我方情报安全,防范与抵御指纹攻击同样具有重要意义。1网站指纹攻击概述网站指纹也称为网站流量指纹(Website TrafficFingerprinting,WTF),是指网站数据在网络中传输,流量上体现出的一些独特特征,通过分析网站指纹可以在一定程度上猜测出用户身份、访问页面以及其它用户信息。网站指纹攻击的概念由Hintz在2002年首先提出,其针对加密代理Safe Web,利用数据包长度特征在小规模实验下验证了指纹攻击的有效性。网站指纹攻击技术是流量分析攻击[2-3]的一个研究领域。WF攻击通过窃听用户与代理服务器之间的加密信道,分析加密信道流量的时序、方向、数据包大小等特征猜测用户访问的网站内容。指纹攻击问题通常可以定义为有监督多分类问图1网站指纹攻击流程题,目的是训练一个多分类学习模型预测输入数据数列的类别。WF的主要攻击目标是基于SSL/TLS的HTTPS加密协议和SSH加密协议以及Tor匿名通信网络(Anonymous Communication Network)。基本方法是攻击者在部署被动网络流量获取工具,捕获加密数据流量,再对数据流量进行预处理,从中提取流量特征,最后使用机器学习算法选取特征并进行分类预测。网站指纹攻击主要分为三个阶段,整体流程如图1所示。第一个阶段是特征工程阶段,主要目标是从原始流量数据转换为通用格式,并提取流量特征数值;第二个阶段是训练集与测试集分割,主要目标是将特征数据集按照一定比例分割为训练集和测试集;第三个阶段是模型训练与评估阶段,训练集用于训练分类模型,测试集用于验证模型准确率。2基于流量特征的WF攻击方法流量特征用于描述和测量网络流量,其作为流量分类算法的输入,是实现IP报文到流量识别的重要桥梁[4]。基于流量特征的网站指纹攻击方法是WF攻击领域的一般方法,不同学者在流量特征提取、特征选择与特征组合阶段分别提出一些具有代表性的特征作为网站指纹,并使用机器学习算法进行分类预测,取得了较好的效果。2.1基于数据包特征的WF攻击数据包特征是指加密流量中数据包自身的特征及数据包之间相互关系作为网站指纹特征,是一种较为通用的流量特征。常用的数据包特征有数据包大小[5]、数据包方向[6]以及数据包交互时间[7-8]。使用数据包特征作为指纹进行指纹攻击的优点在于数据包特征易于提取与选择且特征明显,能够在高速流量环境下实施指纹攻击。缺点在于对抗攻击的防御措施容易部署,Tor、Shadowscoks等协议均添加了数据包长度填充手段用于抵御基于网站数

.references li a{margin-right: 5px;}.references li{width:100%;word-break:break-all;}

agencywordpress themes