<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    有限樣本下的暗網指紋識別

    VSole2021-11-10 19:06:57

    簡介

    該文為發表于PETS 2021的GANDaLF: GAN for Data-Limited Fingerprinting。目前Tor是使用最廣泛的匿名網絡之一,雖然Tor具有一定的匿名性,但已經存在一些手段能夠恢復有關Tor流量的部分信息。其中已有大量針對Tor網站指紋的研究。利用暗網網站指紋技術,能夠通過Tor連接中發送和接收的流量模式來識別連接是否指向特定的目的地。由于大多數暗網網站會定期更新和修改,因此訓練指紋識別分類器面臨數據較少或者需要經常重新收集數據的問題。為此,在本篇論文中,作者提出了一種基于對抗生成網絡的指紋識別方法:GANDaLF。GANDaLF旨在使用很少的訓練樣本,并通過使用對抗生成網絡生成大量“假”數據來幫助訓練深度神經網絡來區分實際訓練數據的類別。

    方法

    首先在數據集層面上,作者不僅關注模型在實驗環境下的性能,更關注開放世界環境下的指紋分辨能力。因此做出兩種假設,在封閉世界的假設下,受害者正在訪問一個攻擊者感興趣并可以訓練的一組固定站點,稱為受監控的集合。相比之下,開放世界環境的假設下,還允許受害者訪問非受監控集中的站點。此外,作者還將數據集分為只包含網站索引頁和包含網站子頁面數據兩類。

    之后,針對上述四種數據(是否假設為開放世界環境、是否包含網站子頁面數據)集分別訓練模型,進行實驗。神經網絡結構如下圖所示。

    該網絡為作者優化過的SGAN網絡,SGAN是對抗生成網絡結合了半監督學習的一個變種。SGAN同時訓練生成器與半監督式分類器,通過在無監督模式下的訓練,使得網絡能夠從大量未標記的數據集中學習有用的特征提取功能,然后將這些特征用于監督模式下的分類任務,從而得到一個效果更好的半監督式分類器。SGAN的判別器通常為多分類,類型數量為N+1(N種有標簽的類型和1種生成器偽造的假數據)。作者基于SGAN,并針對網絡流量分類的特點對模型做出改進。由于網絡流量并不像圖像那樣存在二維層面上的特征,因此作者使用更深的1D卷積結構對流量隱含特征進行提取,并嘗試引入dropout、批歸一化和不同的損失函數進行實驗。

    實驗

    作者主要針對GANDaLF的效果與相關工作進行對比。如下表所示,在封閉世界環境的假設下,針對只包含網站索引頁的數據集的測試中,GANDaLF的綜合效果不錯,但是在任何一組測試中都沒有取得完全擊敗相關工作的分類準確率。

    相似的,在封閉世界環境的假設下,針對包含網站子頁面的數據集的測試中,GANDaLF同樣沒有超過其相關工作。但是這組實驗中,GANDaLF的速度快于第二名20%以上。

    但是,在切換到開放世界環境的假設下(用戶不僅會流量受監控的網站,還會瀏覽不受監控的網站),GANDaLF的表現很強。如下圖所示,GANDaLF的效果明顯優于在封閉世界假設下表現出色的TF和k-FP分類器。GANDaLF能夠在保持不錯的準確率的情況下保持查全與查準的平衡。

    顯然,開放世界環境的假設更加貼近現實情況,并且查全、查準也確實需要進行一定的取舍與平衡,不能簡單地追求高準確率。由上述實驗中可以看到,不同訓練源的組合使GANDaLF能夠從更廣泛的角度進行學習,從而僅使用少量標記樣本進行訓練就可以進行更精確的網站指紋分類。相比之下,當使用少量訓練樣本時,有監督的方法由于學習能力受限于數據分布,從而導致性能顯著降低。

    暗網指紋識別
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該文為發表于PETS 2021的GANDaLF: GAN for Data-Limited Fingerprinting。目前Tor是使用最廣泛的匿名網絡之一,雖然Tor具有一定的匿名性,但已經存在一些手段能夠恢復有關Tor流量的部分信息。其中已有大量針對Tor網站指紋的研究。利用網站指紋技術,能夠通過Tor連接中發送和接收的流量模式來識別連接是否指向特定的目的地。由于大多數網站會定期更新
    一種名為“RisePro”的新型信息竊取惡意軟件正在通過由 PrivateLoader 安裝付費 惡意軟件分發服務運營的虛假破解站點進行分發。RisePro 旨在幫助攻擊者從受感染的設備中竊取受害者的信用卡、密碼和加密錢包。
    網絡研究院一種名為“RisePro”的新型信息竊取惡意軟件正在通過由 PrivateLoader 安裝付費 惡意軟件分發服務運營的虛假破解站點進行分發。RisePro 旨在幫助攻擊者從受感染的設備中竊取受害者的信用卡、密碼和加密錢包。此外,Sekoia 發現 PrivateLoader 和 RisePro 之間存在廣泛的代碼相似性,這表明惡意軟件分發平臺現在可能正在傳播自己的信息竊取程序,無論是為自身還是作為服務。另一種假設是,RisePro 是 PrivateLoader 的演變,或者是現在推廣類似 PPI 服務的流氓前開發人員的創建。
    Resecurity 的研究人員最近發現了一個新的網絡釣魚即服務平臺 EvilProxy,該平臺正在中大肆宣傳。此前,針對 Twilio 的供應鏈攻擊導致雙因子驗證代碼泄露。EvilProxy 嘗試使用反向代理與 Cookie 注入來繞過雙因子認證,以此代理受害者的會話。
    在過去的2023年里,Malwarebytes Labs的研究人員發現通過惡意廣告實現網絡攻擊的活動數量有所增加,特別是通過搜索引擎投放的針對企業組織的惡意廣告行為。如果要將社工活動包括進來的話,相當于是基于瀏覽器的攻擊活動數量增加了不少。
    依法從嚴打擊侵犯公民個人信息犯罪是檢察機關辦案的政策導向。法院經審理認為,李某具有坦白情節,且自愿認罪認罰,對其依法從寬處理,以侵犯公民個人信息罪判處李某有期徒刑三年,緩刑三年,并處罰金。2021年6月23日,閔某將郭某殺害。此案中,閔某先后支付陳某甲39500元。案件審理期間,韋某主動退賠違法所得。韋某和按摩中心經營者被以侵犯公民個人信息罪追究刑責。
    隨著加密技術的廣泛應用以及新型網絡技術的不斷更迭,網絡結構日趨復雜,加密流量呈現爆炸式增長,尤其隨著TLS1.3等加密協議的演進和推廣,全加密時代悄然來臨。加密技術在保護用戶隱私的同時也深刻改變了網絡安全威脅形勢,讓惡意服務有機可乘,而傳統的檢測技術路線在面對惡意加密流量時往往無能為力。在此背景下,基于加密流量的檢測與防御勢在必行。
    網絡空間測繪是2016年出現的一個概念
    數據泄露事件頻頻發生,讓撞庫攻擊事件也急劇上升。根據安全廠商Akamai的報告指出,2020年全球撞庫攻擊事件達到1930億次,比2019年增加3.6倍。撞庫攻擊的增多,不僅在于數據泄露事件中被盜憑證的增加,另一重要原因在于該攻擊自身的低成本與高回報。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类