Download as pdf or txt
Download as pdf or txt
You are on page 1of 31

计算机科学与探索

Journal of Frontiers of Computer Science and Technology


ISSN 1673-9418,CN 11-5602/TP

《计算机科学与探索》网络首发论文

题目: 匿名通信与暗网综合治理
作者: 兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉
网络首发日期: 2022-08-01
引用格式: 兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉.匿名通信与暗网综合
治理[J/OL].计算机科学与探索.
https://kns.cnki.net/kcms/detail/11.5602.tp.20220729.1206.002.html

网络首发:在编辑部工作流程中,稿件从录用到出版要经历录用定稿、排版定稿、整期汇编定稿等阶
段。录用定稿指内容已经确定,且通过同行评议、主编终审同意刊用的稿件。排版定稿指录用定稿按照期
刊特定版式(包括网络呈现版式)排版后的稿件,可暂不确定出版年、卷、期和页码。整期汇编定稿指出
版年、卷、期、页码均已确定的印刷或数字出版的整期汇编稿件。录用定稿网络首发稿件内容必须符合《出
版管理条例》和《期刊出版管理规定》的有关规定;学术研究成果具有创新性、科学性和先进性,符合编
辑部对刊文的录用要求,不存在学术不端行为及其他侵权行为;稿件内容应基本符合国家有关书刊编辑、
出版的技术标准,正确使用和统一规范语言文字、符号、数字、外文字母、法定计量单位及地图标注等。
为确保录用定稿网络首发的严肃性,录用定稿一经发布,不得修改论文题目、作者、机构名称和学术内容,
只可基于编辑规范进行少量文字的修改。
出版确认:纸质期刊编辑部通过与《中国学术期刊(光盘版)》电子杂志社有限公司签约,在《中国
学术期刊(网络版)
》出版传播平台上创办与纸质期刊内容一致的网络版,以单篇或整期出版形式,在印刷
出版之前刊发论文的录用定稿、排版定稿、整期汇编定稿。因为《中国学术期刊(网络版)
》是国家新闻出
版广电总局批准的网络连续型出版物(ISSN 2096-4188,CN 11-6037/Z),所以签约期刊的网络版上网络首
发论文视为正式出版。
网络首发时间:2022-08-01 09:15:13
网络首发地址:https://kns.cnki.net/kcms/detail/11.5602.tp.20220729.1206.002.html

Journal of Frontiers of Computer Science and Technology doi: 10.3778/j.issn.1673-9418.2204004

兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉+
江苏警官学院 计算机信息与网络安全系,南京 210031
+ 通信作者 E-mail: xiaminghui@jspi.cn

匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在
其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针
对性的研究。相应地,本文在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通
信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领
域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间
综合治理所面临的挑战与对策。有效补充现有研究的同时,力求为读者系统掌握领域知识,更好开展未来
研究提供借鉴和参考。
匿名通信;暗网;关键技术;匿名性;匿名攻击与增强;暗网空间综合治理
A TP309.7

Anonymous communication and darknet space comprehensive governance

LAN Haoliang, WANG Qun, YIN Jie, XU Jie, HONG Lei, XUE Yishi, XIA Minghui +
Department of Computer Information and Cybersecurity, Jiangsu Police Institute, Nanjing 210031, China

Abstract: The characteristics of anonymous communication, such as difficulty in node discovery, service position-
ing, communication relationship confirmation, and user monitoring, make the darknet built on it full of various ille-
gal and criminal activities of anonymous abuse. To this end, the academic community has carried out a series of
targeted research around anonymous communication and darknet. Accordingly, on the basis of systematically intro-
ducing the development history of anonymous communication, anonymous mechanisms and typical systems, this
paper focuses on combing, summarizing and inducing related research in this field by combining key technologies
of anonymous communication, anonymity measurement, anonymous attack, anonymous enhancement, anonymous
communication performance evaluation and improvement and darknet space comprehensive governance. Meanwhile,
focus and analyze the development trend of anonymous communication research in the future and the challenges
and countermeasures facing the darknet space comprehensive governance. While effectively supplementing existing

基金项目:江苏省双创博士项目(JSSCBS20210598);江苏警官学院科研启动费:计算机网络(2911121110);江苏高校哲
学社会科学研究一般项目(2022SJYB0471);江苏省市场监督管理局科技计划项目(KJ21125027);国家重点研发计划
(2018YFB1800200);公安技术、网络空间安全“十四五”江苏省重点学科。
This work was supported by the Innovative and Entrepreneurial Doctor Project of Jiangsu Province (JSSCBS20210598), the
JSPIGKZ Project (2911121110), the Jiangsu Philosophy and Social Science Research Project (2022SJYB0471), the Jiangsu Market
Supervision Administration Science and Technology Plan Project (KJ21125027), the NKRDPC Project (2018YFB1800200) and Key
Disciplines of Jiangsu Province in the 14th Five-Year Plan: Public Security Technology and Cyberspace Security.
2 Journal of Frontiers of Computer Science and Technology

research, it strives to provide reference for readers to systematically master domain knowledge and better carry out
future research.
Key words: anonymous communication; darknet; key technology; anonymity; anonymous attack and enhance-
ment; darknet space comprehensive governance

在现实社会中,人们对隐私问题已经有了很好 发。与此同时,利用数字货币的匿名性进行非法交
的定义与理解,也存在各种法律和技术手段来保护 易以规避银行及政府监管的违法活动也在暗网中
个人隐私。然而,互联网在设计之初却并未考虑用 日益增多,近年来的数字资产反洗钱报告指出平均
户的隐私保护需求,这种缺乏隐私保护的现状也一 每年约有数十万枚比特币流入暗网,安全损失近百
直延续至今。随着互联网应用的日益深入,用户因 亿美元。这些暗网犯罪活动给世界范围内的经济和
担心其隐私被泄露而进行涉密通信已经成为其在 社会安全带来了严峻风险与挑战。为此,国内外针
互联网平台上获取信息时的一种基本需求。当前, 对匿名通信与暗网开展了系列研究。目前,该领域
尽管基于信息加密的密码技术可以隐藏通信流中 研究主要是围绕匿名通信本身展开的,在此基础上
的内容信息,但却无法实现对通信双方位置信息以 聚焦暗网综合治理,通过技术和法制手段来约束和
及通信关系的隐藏。在这种背景下,旨在保护网络 限制匿名通信的消极影响 [3]。具体而言,匿名通信
用户通信隐私的匿名通信技术应运而生。所谓匿名 研究主要是通过安全性分析、性能分析、协议分析
通信是指通过分层加密、流量混淆、多跳代理等将 等来发现并改进匿名通信系统存在的不足,其研究
业务流中通信实体的网络地址、实体间的通信关系 内容涉及匿名性度量、匿名攻击与增强、匿名通信
以及通信内容等加以隐藏,从而使攻击者无法直接 的性能评估与改善等;暗网综合治理的主要目的是
获悉或推知的隐私保护技术 。匿名通信服务通常 [1]
借助流量分析、系统漏洞分析等去匿名化技术来了
是借助部署在一定范围内可抵御敌手攻击或破坏 解并掌握暗网空间资源、服务、内容以及用户行为
的分布式/集中式的匿名通信系统来满足用户的匿 等,在此基础上结合法制层面的策略与制度研究,
名通信需求的。基于重路由或非重路由机制,匿名 最终实现对暗网空间的有效监管,其研究内容包括
通信系统可向用户提供匿名化的网络访问,而服务 暗网用户行为分析、暗网流量追踪、隐藏服务定位、
提供商也可对外实现匿名化的隐藏服务。 通信关系确认以及暗网空间安全立法等。
匿名通信系统在保障用户隐私的同时,其所具 综上,匿名通信以及架构其上的各类暗网服务
有的隐匿、便捷、难以查证等特点也为违法犯罪的 现已引起人们的广泛关注。当前,国内外存在诸多
滋生提供了土壤。当前,在架构于匿名通信之上的 关于匿名通信与暗网的研究综述。例如,Fachkha
暗网空间里,不法分子借助匿名滥用来从事违法犯 等人 [4]从暗网部署与设置、暗网流量测量与分析、
罪的活动层出不穷 [2]。著名恐怖组织 ISIS 的网站几 暗网流量可视化等角度对暗网相关研究进行了分
乎全部建立在暗网之上以躲避打击,而早年间隐匿 类和总结,Bian 等人[5]对近年来的隐藏服务发现与
于暗网中的“海盗湾”也是迄今为止世界上最大的 分析技术进行了梳理与比较,而 Shirazi 等人[6]回顾
BT 种子服务器,内含的非法资源不计其数。此外, 了以往针对匿名通信系统设计、开发和部署的相关
从 2017 年以来陆续被捣毁的丝绸之路(SilkRoad)、 研究。然而,作为一项涉及网络安全与立法、数据
阿尔法湾(AlphaBay)、汉萨(Hansa)等均是全球 加密、分布式系统以及网络测量与行为学分析等众
领先的暗网交易平台。近年来,涉及数据泄露、恐 多技术领域的综合性研究,国内外针对匿名通信与
怖袭击、敲诈勒索、人口贩卖等的案件也在暗网频 暗网研究方面的介绍尚不够全面具体。为此,本文
4 Journal of Frontiers of Computer Science and Technology

匿名邮件系统 匿名Web浏览 匿名隐藏 匿名提升

匿名性相关技术
0型系统 匿名代理服务机构
Anon.penet.fi 匿名攻击
Anonymizer
不可观察性 匿名增强
SafeWeb
I型系统 匿名度量
Proxydom 信息隐藏
Cypherpunks nym 掩护消息 匿名通信的性能
alpha.c2.net/nym.alias.net 扩频 节点属性
匿名通信系统 链路属性
Ch

II型系统 WebMix 流属性


aum

MixMaster Onion-Routing 匿名通信关键技术


Tor/I2P/Freenet 匿名接入

III型系统
MI

匿名路由
X

MixMinion 隐藏服务
匿名通信

1981 1997 2002 2007


Fig.1 Anonymous communication development history
图 1 匿名通信发展史

从发展历史、基本理论、研究现状、前沿技术、未 1.1.1
来趋势等多角度出发对匿名通信与暗网综合治理 匿名邮件系统作为匿名通信技术最原始的应
展开综述,有效补充现有研究的同时,为该领域未 用起源于 1992 年芬兰人 Helsingius 创建的 0 型系统
来研究提供借鉴和思路。具体而言,首先回顾了匿 Anon.penet.fi[8],该系统相关服务已经于 1996 年关
名通信的发展历史,并对匿名通信的实现机理及典 闭。在此后二十余年的时间里,0 型系统又先后经
型系统进行了介绍;其次系统梳理了当前匿名通信 历 了 I 型 系 统 Cypherpunks nym[9] 和 II 型 系 统
所涉及的匿名度量、匿名攻击、匿名增强、关键技 MixMaster[10],现已更迭到 III 型系统 MixMinion[11]。
术以及性能评估与分析等方面的研究,进而从技术 新系统在承袭原有系统优点的基础上,致力于新特
和法制层面对暗网综合治理的相关研究进行归纳 性与高安全性的实现。
总结;最后对匿名通信与暗网综合治理的未来研究 1.1.2 Web
和发展趋势进行展望,以期为新形势下的网络空间 从 1996 年开始,伴随着互联网的发展与普及,
安全治理提供有价值的参考。 大量以匿名连接为目标的系统得到推广和应用。身
1 处这一阶段的匿名通信主要关注的是匿名 Web 浏
本节在回顾匿名通信发展历程的基础上,重点 览[12],其中最广泛且最具代表性的实现方式便是代
对匿名通信的实现机理与典型系统进行汇总分析。 理。目前,存在诸多可提供匿名代理服务的机构,
1.1 如 Anonymizer、SafeWeb、Proxydom 等。其中,三
在 1981 年,Chaum 提出了 MIX(消息混合) [7] 角男孩(Triangle Boy, TB)便是 SafeWeb 开发的一
思想并将其应用到不可追踪的电子邮件系统而成 种分布式加密代理技术,其通过数据折射、地址伪
为匿名通信领域的开创性工作。在此后的一段时间 装等手段来隐匿数据请求者与数据回送者的地址
里,由于 Internet 尚未普及,针对匿名通信的研究 信息。基于代理的匿名通信虽然一定层面可以隐藏
并不多见。进入 20 世界 90 年代,伴随着 Internet 用户的身份信息,但其匿名性完全系于知晓用户真
的飞速发展以及新的网络应用的不断出现,匿名通 实身份的中间代理服务器。为此,更为安全且隐蔽
信及其相关技术获得了长足的发展。如图 1 所示, 的匿名通信系统就受到了人们的青睐。例如,基于
匿名通信的发展大体经历了四个阶段:匿名邮件系 MIX 思想的 WebMix 系统以及美国海军实验室的
统、匿名 Web 浏览、匿名隐藏、匿名提升。 Onion-Routing 系统[13]。与基于消息方式构建匿名路
5

径的匿名邮件系统不同,Onion-Routing 采用虚电 网的有效治理提供了重要的技术支撑。相应地,如


路的方式先于消息传递之前即构建匿名路径,待消 何在匿名通信的过程中移除相关流量特征(如流量
息传递结束后再将虚电路拆除。目前,作为应用最 分布、流速率、流持续时间等)对于缓解各种攻击
广泛的新一代 Onion-Routing 系统,Tor 可提供更好 带来的威胁,增强匿名通信的安全性十分关键。此
的匿名性。此外,伴随着点对点技术的兴起,大量 外,匿名度量对于准确评估匿名攻击与增强的效果
基于 P2P 的匿名通信系统被提出,如 Crowds、I2P、 至关重要。随着匿名攻击与增强技术的不断发展,
Freenet 等。 如何组合和扩展匿名度量的测度、标准和方法以适
1.1.3 应这种发展就成为匿名度量亟待解决的问题。
这一阶段主要关注匿名通信的不可观察性,不 匿名通信普遍采用源重写技术、多重非对称加
可观察性与匿名性的关系如下: 密技术、重路由技术等来保证其匿名性,这些技术
不可观察性 → 匿名性 在保证匿名性的同时,无疑也会增大匿名通信的开
匿名性 + 隐藏/掩护/扩频 → 不可观察性 销。此外,节点所固有的拥塞属性也会不可避免地
据此,不可观察性是匿名性的充分条件,但并 导致基于多跳链路的匿名通信系统性能的下降。因
非必要条件。相应地,该阶段主要关注如何利用信 此,如何在提升匿名性与降低系统资源开销之间取
息隐藏、掩护消息、扩频等技术来实现信息的隐蔽 得平衡也是当前匿名通信关注的重点。为此,分别
传输。Simmons[14]等人将该问题形式化为“囚徒问 从节点属性、链路属性、流量属性等不同层面构建
题”,并将承载隐蔽消息的载体称为“阈下信道”。 的路径选择策略常被用于优化匿名通信系统的性
此后,大量研究工作专注于如何构建能够抵御各种 能[21]。此外,为了从根本上减少拥塞的发生,针对
检测和攻击的的“阈下信道”。例如,Shen 等人[15] 匿名通信的拥塞控制机制也开展了系列研究。以
基于组合算法构建了基于 HTTP 行为的应用层阈下 Tor 为例,数据流级拥塞控制主要用于信道中某个
信 道 ( HTTP Behavior-based Covert Channel, 数据流的流量控制,而信道级拥塞控制则可用于数
HBCC)。此外,Feamster 等人 [16]
基于不对称通信理 据流复用后整个信道的流量控制。
论构建了不可观察通信系统 Infranet。相应地,除了 匿名通信的重点在于保证可访问性的前提下
“阈下信道”的构建之外,匿名隐藏阶段还主要关 实现通信实体与通信关系的隐藏,而这有赖于可访
注实际部署的不可观察通信系统中的阈下信道的 问性技术[22]、匿名路由技术[6]、隐藏服务技术[23]等
优化、检测与容量提升 [17]。 匿名通信关键技术的加持。其中,可访问性技术是
1.1.4 为了规避网络监管与审查而为客户端提供的隐蔽
当前,基于 MIX 思想与洋葱路由理论的匿名通 接入技术,其主要包括 bridge、obfs、FTE 等;匿
信系统已经基本成熟,新的匿名通信技术尚难有重
名路由技术则是在保证匿名通信的性能及安全性
大突破。因此,这一时期主要关注匿名通信的安全
的前提下为信息的匿名传输提供支持,其主要涉及
性、关键技术以及性能评估与改善等。
洋葱路由、大蒜路由以及基于分布式哈希表
匿名通信的安全性主要涉及匿名攻击 [18]、匿名
(Distributed Hash Table, DHT)的路由等;隐藏服
增强[19]以及匿名度量 [20]等。其中,匿名攻击多基于
网络层、传输层以及应用层的流量分析发起,常见 务技术则用来保障匿名通信服务必须经过授权或

的攻击有计时攻击、编码攻击、整形攻击、交集攻 借助特殊的软件与配置才能访问,从而避免其被普
击、重放攻击、前驱攻击、n-1 攻击、拒绝服务攻 通的搜索引擎所检索,颇具代表性的隐藏服务技术
击以及女巫攻击等,这些去匿名化的攻击技术为暗 有 Tor、I2P、Freenet 等。
6 Journal of Frontiers of Computer Science and Technology

1.2
MIX节点
在匿名通信提出的最初十余年里,互联网的普
及程度限制了其发展。但是,在此阶段提出并在日
加密 填充
后不断完善的一些基本匿名机制却为日后匿名通 输入 输出
. . .
信的研究与发展奠定了坚实的基础。 去重 刷新

1.2.1 MIX
Chaum 于 1981 年提出的 MIX 是当前应用最广 源重写

泛的一种匿名机制,其主要采用源重写技术对消息
Fig.2 MIX node working process
进行重写以隐藏消息的地址、时间、顺序等信息, 图 2 MIX 节点工作过程
进而实现消息的匿名传输。事实上,MIX 机制的工
作原理非常简单。具体而言,作为接收和转发组件, 其中,箭头左右两边分别表述消息的输入和输出,
MIX 节点会首先利用加密、填充、延迟、重排序等 RMIX 表示对消息外观的修改,Adr 表示目的地址,
源重写手段对所接收消息的外观和顺序进行修改, MIX 表示对输入消息 M 的刷新策略,M’表示输出
从而以一种隐藏输入\输出消息之间对应关系的方 消息。值得指出的是作为 MIX 设计的重点,MIX
式输出加工处理后的消息,并以此达到或实现通信 刷新策略可以通过改变消息的顺序结构来增加攻
关系匿名的目的。MIX 节点对消息的处理过程如图 击者进行匿名推断的难度。由此,在 MIX 的设计过
2 所示。对于一次公钥有效期内到达节点的加密消 程中,不同 MIX 刷新策略的选取实际反映的是在不
息,MIX 节点在依据特定策略对满足条件的消息进 同流量模式下对时效性与匿名性的不同权衡。当
行源重写后批量输出。由于消息输出前执行了源重 前,常见的 MIX 刷新策略有定时策略、阈值策略、
写操作,攻击者无法通过消息的顺序、时间、外观、 定时与阈值策略、定时或阈值策略、定时二项式策
内容等来推断输入\输出消息之间的对应关系,以此 略、阈值二项式策略、定时静态池策略、阈值静态
保证了通信的匿名性。此外,MIX 节点日常会维护 池策略、定时动态池策略以及等待出发策略等。其
一个公私密钥对<Keypub,Keypriv>,而公钥 Keypub 会 中,阈值策略是指当缓冲区中的消息数量达到阈值
同步发布到可信的密钥管理设备中。用户可以利用 n 时即将消息全部发出,此种策略无法保证消息的时
从密钥管理设备获取的 Keypub 加密消息,然后将其 效性;定时策略是指每隔固定的单位时间 t 即将缓冲
发送给 MIX 节点。相应地,MIX 节点对接收消息 区中的消息全部发出,在保证时效性的情况下,并
储存一段时间后,会依据一定的刷新策略将该加密 未兼顾匿名性;定时与阈值策略是指每隔固定单位
消息转发给接收者或下一个 MIX 节点。其中,刷新 时间 t 即检查一下缓冲区的消息是否达到阈值 n,达
策略是指 MIX 节点在存储转发过程中为改变消息 到则将缓冲区中的消息全部发出,该策略的时效性
的顺序而采取的系列措施的总称。这一过程可定义 与阈值策略大致相当,但匿名性强于阈值策略;定
为如下形式: 时或阈值策略是指每隔固定单位时间 t 或缓冲区的
消息达到阈值 n,即将缓冲区中的消息全部发出,该
策略在低流量状况下的时效性等同于定时策略,而
高流量状况下的时效性优于定时策略;定时二项式
策略是指每隔固定单位时间 t 即对缓冲区中的每一
条消息以概率 p 决定是否发送该消息,而以概率 1-p
7

决定是否保留该消息,这样在缓冲区有 n 条消息的 这些刷新策略的出发点主要是不断在 MIX 消息的


状况下,发送 m 条消息的概率 pm 如下: 存储转发过程中引入不确定性,而这也是推动刷新
策略不断发展的主要动力,其目的就是提升 MIX 消
实际上,这些不同的消息刷新策略主要回答了以下 息存储转发的不确定性,并以此增大敌手推断消息
三个问题: 相关性的难度,保证匿名通信系统的强匿名性。相
1) 何时发送,即发送消息的条件是什么? 应地,由于 MIX 刷新策略会直接影响 MIX 的匿名
2) 发送哪些消息? 性,近年来研究人员围绕 MIX 刷新策略开展了有针
3) 每次发送消息的数量是多少? 对性的研究,在兼顾时效性的前提下,旨在提高
依据各刷新策略的特点并结合上述问题,表 1 对当 MIX 的隐私保护水平 [24]。
前的 MIX 刷新策略进行了对比。通过比较可以看出
Table 1 MIX flushing strategies
表1 MIX 刷新策略
Classification Strategy Description Advantage Disadvantage Uncertainty
定时 以时间间隔 t 和阈值
 待发送消息数确定
阈值 n 综合确定全部待发  策略简单
简单策略  消息分批发出
定时与阈值 送消息、发送消息的  低流量下保持匿名性
 确定性输出行为
定时或阈值 时机和个数

定时静态池 以阈值 n+f 等概率随  待发送消息数确定


机确定部分待发送  策略相对简单  消息分批发出
批处理 消息池策略 阈值静态池
消息、发送消息的时  低流量下保持匿名性  易推动剩余消息数
定时动态池 机和个数  确定性输出行为
以刷新时机和二项
定时二项式  待发送消息数不确定  消息分批发出
分布概率 p 确定待发
二项式策略  待发送时机不确定  易推动剩余消息数
送消息、发送消息的
阈值二项式  低流量下保持匿名性  确定性输出行为
时机和个数
以到达消息是否落
 待发送时机不确定
入指数分布的延迟
 不确定性输出行为  匿名性依赖流量稳定性
连续 等待出发 时间窗来确定待发
 每条消息独立处理  低流量下匿名性难以保证
送消息、发送消息的
 延迟符合独立概率分布
时机和个数
除此之外,为避免 MIX 的单点失效问题,匿名
通信链路通常采用基于自由路由的 MIX 结点连接
方式。具体而言,在自由路由结构的 MIX 网络中, 其中,PK,Z 与 PK,W 为 MIX 节点的公钥,SW 与
消息的传输路径是由可变数量的 MIX 结点组成的。 SB 为随机填充字段,M 为消息本体,DW 与 DB 为消
例如,在图 3 中,发送者 S 匿名地传输一组消息给 息的目的地址。
接收者 R。在此过程中,可以选择不同 MIX 结点构 在上述消息的投递转发过程中,每个 MIX 节点
成的传输路径来投递消息。当所选路径为 S→Z→W 仅仅知道自己的上下级节点。因此,当消息穿过一
→R 时,该传输过程可定义为如下形式: 组 MIX 节点构成的 MIX 网络时,即使存在个别
MIX 节点失效的情况,但只要有一个节点工作正
8 Journal of Frontiers of Computer Science and Technology

常,则系统的匿名性就可以保证。
II 其他用户 Pj 广播噪声 Sj
MIX Y
III 用户通过计算 S 来获取消息 Mi:

MIX X MIX W M R
B
密码学家A(支付者)
M
B B

W
M =1
B B
S MIX Z
W W 反转
Z

Fig.3 Free routing MIXNet 0


图 3 自由路由 MIX 网络
0 1

1.2.2 DC-Net
1 0
DC-Net(Dining Cryptographers Network)是基
于不可破解的“密码学家晚餐”问题构建的一种匿 ⊕ 1 ⊕
名通信机制 [25]。依托可靠的广播信道,DC-Net 在
密码学家B 密码学家C
提供发送者匿名服务的同时,可保证接受者匿名。
Fig.4 DC problem
“ 密 码 学 家 晚 餐 ” 问 题 又 称 DC 问 题 ( Dining 图 4 DC 问题
Cryptographer, DC),其描述了一个这样的场景,如
图 4 所示:三位聚餐的密码学家被告知账单已经被 通过上述过程,可以保证消息 Mi 的匿名性。与
其中的一位就餐者匿名支付了,此时,三位密码学 此同时,若共享密钥能够做到绝对安全,则 Mi 的发
家想通过抛硬币的方式来弄清是谁匿名支付了该 送者具有绝对的匿名性。此外,发送者不仅可以将
账单。抛掷规则是相邻就坐的两位密码学家抛掷同 消息 Mi 广播发送给所有的潜在接收者,而且还可以
一枚硬币(正面朝上为 1,反面朝上为 0),之后每 发送给特定的接收者。此时,发送者只需将广播消
个人计算左右两边抛掷结果的异或值作为结果值 息 Mi 以特定接收者的私钥进行加密即可,当其它接
来提供。特别地,支付账单的人还需要将异或值进 收者接收到该消息时,获取的内容将是无意义的,
行求反后再提供。最后,计算所有密码学家所提供 而只有真正的接收者才可以解析出正确的内容。
值的异或值作为最终结果。这样,若最终结果为 0 DC-Net 协议虽然简单且安全,但其也存在以下不足。
表示没有人支付账单,反之则表示有人支付了账  需要安全可靠的广播信道支持;
单。此外,这种方式可在获悉有人支付账单的情况  需要数量庞大的共享秘钥,可扩展性较差;
下,有效隐藏支付者的身份信息。  若一轮传输中有两个以上的用户发送消息,则
DC-Net 主要通过对 DC 问题进行泛化来支持匿 会产生信道冲突,发送效率低下;
名通信:若定义用户 Pi 发送的消息为 Mi,且 Pi 与  用户 Pi 每广播一条消息,其他用户需要广播一
其他用户 Pj 之间商定的共享密钥为 Kij,那么 DC-Net 条噪声消息,位复杂度高,现实可用性较差。
的通信过程为: 针对上述问题,研究人员也对 DC-Net 提出了
一些有针对性的改进。例如,Sirer 等人 [26]基于分
I Pi 广播消息 mi:
治思想提出了 Cliquenet,该协议在提供强大匿名性
的同时,具有良好的可扩展性。Sardroud 等人[27]提
9

出了一种 DC-Net 的改进型协议,在保证匿名性的 展技术“大蒜路由”来实现匿名通信;Freenet 作为


同 时 将 DC-Net 的 位 复 杂 度 降 低 了 O(n) 。 对 于 分布式匿名信息存储与检索系统,其借助多跳文件
DC-Net 信道冲突的问题,Ren 等人 [28]
构建了一种新 传输与检索机制来实现匿名性的同时,旨在追求设
的协议 SAMAC,该协议在保证匿名性与安全性的 计层面完全的去中心化、文件的高可访问性、存储
前提下,兼具有效性与实用性。 的可否任性以及高效的分布式存储与路由等;
1.3 NetCamo 作为一种事实上的网络伪装系统,其主要
自匿名通信相关技术提出至今,产生了大量的 借助流量填充与重路由机制来避免流量分析,从而
匿 名 通 信 系 统 , 较 为 典 型 的 有 Tor[29] 、 I2P[30] 、 在保证匿名性的同时,提供高安全性;Tarzan 作为
Freenet[31]、NetCamo[32]、Tarzan[33]、Crowds[34]等。 基于 MIX 混合思想的 P2P 匿名通信系统,其主要
其中,Tor 正式版自 2003 年发布以来,依托于核心 为即时消息与 Web 应用提供低延迟匿名通信服务;
技术“洋葱路由”,其现已成为使用范围最广、用 Crowds 作为面向 Web 用户的匿名通信系统,其系
户保有量最大的低延时匿名通信系统;I2P 作为分 统成员在享受匿名保护的同时,也作为代理参与并
布式匿名通信系统,其主要借助“洋葱路由”的扩 提供匿名服务。
Table 2 Typical anonymous communication systems
表 2 典型匿名通信系统
System Year Latency Advantage Disadvantage
 多层加密  端到端加密无法保证
 适用于 TCP  匿名性依赖结点选择算法
Tor 2003 low  可很好地支持 Web 应用  可扩展性不足
 良好的性能  目录服务器较集中
 使用范围广、用户保有量大  电路交换会导致拥塞和延迟
 多层/隧道/端到端加密
 适用于 UDP/TCP
 匿名性依赖节点选择算法
I2P 2003 low  良好的可扩展性
 结点选择导致匿名性降低
 分组交换具有良好的负载均衡
 适于文件共享
 良好的可扩展性
 基础版本中秘钥匿名性难以保证
 高度的信息可用性
Freenet 2001 high  消息传递缺乏有效保护
 不易被恶意结点侵入
 难以抵御 DDoS 攻击及目录攻击
 Pre-routing 可提供良好的匿名性
 易暴露主机位置/类型/网络拓扑
 流量伪装导致 QoS 下降
 伪装流量模式可抵御流量分析  未考虑主机和路由器的地理分布
NatCamo 2001 low
 保证实时应用的响应时间  恶意结点入侵
 集中管理结点模式导致低安全性
 局域网之外的性能难以保证
 可扩展性强
 应用层交互会导致信息泄露
 自组织和完全的去中心化
 应用层附加信息易被攻击者利用
Tarzan 2002 low  高效的对等点发现机制
 缺乏应对恶意路由器有效机制
 覆盖流量机制可抵御流量分析
 完整性检查降低了信息泄露风险
10 Journal of Frontiers of Computer Science and Technology

 合理的隧道延迟
 较高的吞吐量与消息转发速率
 发送者匿名性与消息转发次数成正比  本身不支持接受者匿名
 接受者匿名的可能性与用户规模成正比  加解密方案导致性能降低
Crowds 1998 low  公私秘钥的加解密操作对性能影响较小  下一跳方式的重路由影响匿名性
 单次中断不会影响所有 Web 事务  用户要充当匿名代理
 一定程度的本地浏览行为的可否认性  不能有效抵御 DDoS 攻击

当前,匿名通信系统从体系结构的角度可分为 fined Network, SDN)的数据中心匿名通信系统,


基于 P2P 架构的匿名通信系统和基于 C/S 架构的匿 其主要思想是通过修改交换机节点的源/目的地址
名通信系统,但当前典型匿名通信系统多数是基于 (如 MAC、IP 和端口)来隐藏通信参与者,从而
P2P 架构的,从面向应用的角度,匿名通信系统又 实现匿名性的,因此与传统的基于层次覆盖的方法
可进一步分为面向实时应用的低延迟匿名通信系 相比,MIC 具有更短的传输路径和更少的中间操
统以及面向非实时应用的高延迟匿名通信系统。相 作,从而可以更少的开销获得更高的性能。Foggy[37]
应地,这些特点加之系统本身的设计也在一定程度 作为一个基于微服务代理来为用户提供匿名 web 浏
上决定了这些匿名通信系统各自的优缺点。例如, 览的匿名通信系统,其所采用的信息管理分散和服
NetCamo 虽可以通过流量填充与重路由来改变消息 务选择可配置的设计在保证匿名性的同时,在低延
外观及流量模式,从而避免流量分析攻击,但其设 迟、易部署和便管理等方面具备一定优势。
计并不是去中心化的,因此针对中心结点的攻击会 1.4
使整个系统陷入瘫痪。再比如,作为基于洋葱路由 匿名通信关键技术主要包括可访问性技术、匿
来构建电路并中继消息的低延迟匿名通信系统,Tor 名路由技术以及隐藏服务技术,本节主要从这三个
虽然可以很好地支持 Web 应用,但其基于传输控制 方面对匿名通信关键技术的研究进展进行介绍。
协议(Transmission Control Protocol, TCP)的 Socket 1.4.1
通信模式需要借助具有过滤功能的应用程序级代 可访问性技术主要涉及保障匿名通信网络可
理来规避可能发生的发送者匿名攻击,并且这种模 访问性以及匿名用户隐私的抗审查技术与架构 [38]。
式在应用支持以及性能上也有其局限性。相应地, 对于匿名通信而言,抗审查技术是指对抗互联网审
表 2 给出了这些典型系统之间的相互比较以及它们 查以绕过其封锁,从而匿名访问受审查网络内容的
各自的优缺点。此外,这些早期产生的匿名通信系 技术的总称,特殊情形下这种访问甚至是可抵赖
统经过若干年的发展和版本升级,现已成为应用最 的,图 5 所示为一种典型的抗审查通信架构。
为广泛的匿名通信系统。其中,Tor、I2P、Freenet 道



三者约占整个市场份额的 90%。除了上述典型匿名 代

通信系统之外,近年来也产生了一些新的匿名通信 代理分发服务器

系统。例如,Riffle [35]
是一种基于混合可验证洗牌技
术和私有信息检索来实现高带宽和低延迟的强匿
名通信系统,其主要由一小部分匿名服务器和大量 抗审查系统客户端
防火墙
防火墙
用户组成,并且只要存在一个可靠服务器,则所有
客户端之间的匿名性即可得到证,MIC[36]是一种高 受审查的网络区域 代理 目的地

Fig.5 Anti-censorship system architecture


效且易于部署的基于软件定义网络(Software De-
图 5 抗审查系统架构
11

当前,匿名通信主要有端到端、端到中以及端 连接到接入点的前提下,防止内部恶意敌手发现并
到云三种抗审查架构。其中,端到端架构 [39]
是最流 破坏这些接入点,其包含两个层面的内容:
行的匿名通信抗审查技术,其原理非常简单,即首  尽力保证正常用户能够知悉并轻松地接入匿名
先利用部署在代理服务器上的代理程序从被审查 通信系统的代理节点。
的服务器上获取所需的资源,然后代理服务器再将  抵御恶意敌手发起的内部攻击,维护好代理节
这些资源返回给客户端。对于基于端到端架构的抗 点的隐蔽性。
审查技术而言,其相关研究主要涉及代理资源隐藏 类似地,协议拟态技术主要是借助流量随机化、协
和协议混淆两个方面。自美国“棱镜”计划曝光以 议伪装、协议形变、隧道传输等方式来实现隐蔽通
来,世界各国纷纷加大了对本国网络流量的审查力 信。具体而言,流量随机化主要是指借助流量混淆、
度,这使得审查者具备了较强的监视和过滤自身管 数据加密等来混淆流量模式以消除消息外观并躲
辖范围内网络流量的能力。在这种背景下,旨在降 避流量分析的技术;协议伪装是指通过伪装掩体协
低攻守双方内耗的端到中架构开始受到关注。端到 议以躲避网络审查和深度流分析的技术,然而掩体
中通信架构 [40]
是基于现有互联网协议的数据报文 协议本身的复杂性使得协议伪装往往是困难的,其
仅基于目的地址路由,且其路由路径主要依赖于数 并不能达到协议层面的不可观察性;协议形变是指
据包头和路由协议而产生得。端到中架构由 借助自定义规则来生成主流的伪装协议格式的同
Wustrow 等人 [41]
在第二十届 Usenix 安全会议上首次 时,通过构造能够绕过深度流量分析监测规则的明
提出,其通信过程大致可分为如下三个阶段: 文字串来躲避网络审查的技术;隧道传输技术与流
1) Telex 客 户 端 向 掩 体 服务 器 发 起 传输 层 安 全 量随机化、协议伪装、协议形变等的伪装和模仿不
(Transport Layer Security, TLS)握手,同时利 同,其主要通过将真实运行的目标协议承载到合适
用 Diffie-Hellman 算法生成一个带隐写标记的 的掩体协议之上以达到协议层面不可观察性。相应
tag,而 Telex 工作站利用该 tag 并结合自身私 地,作为当前匿名通信系统实现网络服务可访问性
钥可计算出该 TLS 会话的主键,进而成为 Telex 的主要方法,接入点区分发布技术 [43]主要研究如何
客户端与掩体服务器之间的中间人。 在敌手不发现接入点的情况下使合法匿名用户连
2) 一旦 Telex 客户段与掩体服务器均收到 TLS 握 接到接入点,其依据具体的研究内容又可进一步细
手完成消息,则部署在骨干网上的路由器会解 分为基于资源消耗的发布策略、基于社交网络的发
密并计算出通信双方 TLS 会话的主键,进而完 布策略以及基于恶意用户识别的发布策略。当前,
成 TLS 握手完成消息的验证。 基于资源消耗的发布策略在工程实践中的应用仍
3) Telex 工作站作为中间人分别与客户端和掩体 然较为普遍(如 bridge、fte、obfs)。相比之下,基
服务器进行通信。 于社交网络用户信誉的资源发布策略则更多地停
相比之下,端到云架构 [42]则是将代理部署在云端的 留在理论研究层面。与接入点区分发布技术不同,
的内容分发网络(Content Delivery Network, CDN) 协议拟态技术[44]主要关注如何利用流量随机化、协
服务器上,从而采用域名前置技术将客户端的流量 议伪装、协议形变等来构建隐蔽的匿名通信信道,
伪装成访问外层 Web 服务的流量,以此达到对抗审 以此增强匿名通信的抗审查能力,典型工作有
查的目的。 StegoTorus[45]、LibFTE[46]、CensorsPoofer[47]等。
现阶段,匿名通信的抗审查技术主要有接入点 1.4.2
区分发布技术以及协议拟态技术。具体而言,接入 现有的匿名通信系统均是借助匿名路由协议
点区分发布技术主要是在保障正常用户可以顺利 来隐藏通信过程中通信主体的身份信息、位置信息
12 Journal of Frontiers of Computer Science and Technology

以及通信关系的。不同匿名路由协议在保证匿名性 对到达的数据进行解密,还原出原始数据发送给服
的同时,其相关特性与性能也直接反映了消息是如 务器。类似地,在收到服务器的回复后, Exit、
何以不同的方式被安全可靠地路由到目的地的。相 Middle、Entry 会依次使用 K3、K2、K1 对其进行
应地,匿名路由技术主要关注匿名路由协议的路由 加密,而客户端会针对每条来自 Entry 的数据依次
特性及其性能。 使用 K1、K2、K3 进行解密。由此可见,AES 加密
(1) 基于洋葱路由的协议 保证了 Tor 通信过程中数据的安全性。此外,对于
洋葱路由协议比较适用于像网页浏览这类低 每一条链路,入口节点可以得到客户端的 IP 地址,
延迟的应用,其是目前应用最广泛的 Tor 暗网所采 却不知道服务器的 IP 地址,出口节点只知道服务器
用的匿名路由协议。洋葱路由主要采用分层加密与 的 IP 地址,却不知道客户端的 IP 地址。因此,客
多跳代理机制来存储转发消息,每个中继节点只知 户端与服务器之间的通信关系只有客户端知道,由
道消息的前一跳和下一跳地址。基于此,客户端 IP 此保证了 Tor 客户端的匿名性。
地址、目的服务器 IP 地址以及数据内容均得到了有 在洋葱路由设计的初期,相关标准建议采用等
效的保护,从而在实现匿名通信的同时保障了用户 概率的方式随机地进行节点的选择 [48]。然而,出于
隐私。Tor 中的每个数据单元均是通过链路进行传 性能考量,Tor 在实际应用中并未采用此种方式,
输的。客户端是链路的发起方,其通过洋葱代理 而是优先选择高带宽节点。除此之外,Tor 还使用
(onion proxy)周期性地从目录服务器(directory 带宽权重来平衡节点选择,路由策略上则禁止通信
server)下载整个网络中的路由节点信息(如 IP 地 路径穿过同一 C/16 子网内的两个节点。相应地,
址、公钥等),用来选择节点建立通信链路。 Backes 等人 [49] 探讨了这些变化对路由性能所带来
session key K3 的影响。实际上,自 Tor 诞生以来,为了提升其匿
Circuit
session key K2
Stream
名性、安全性以及性能,大量研究集中在了 Tor 路
session key K1
由策略的扩展上。Ramos 等人[50]提出了一套在传输
M M M M
层和链路层的多路径路由技术,以提高用户的隐私
性和性能。Wan 等人[51]提出了一种拓扑隐藏路由协
Client Entry Middle Exit Server
议来提升 Tor 路由的安全性和匿名性。Xia 等人[52]
提出了一种混合路由方法,将洋葱混合网与逐跳路
由相结合,以提高路由弹性。Mitseva 等人[53]揭示
Directory Server 了路径选择方法对用户匿名性的影响以及进一步
Fig.6 Onion routing 研究的必要性。Chauhan 等人[54]从洋葱路由的实现、
图 6 洋葱路由 特点、安全性及弱点等方面详细分析了洋葱路由策
略及其演进。
如图 6 所示,在连接建立之前,客户端从 Tor (2) 基于 DHT 的协议
网络中选择三个路由节点分别作为链路的入口节 分布式哈希表(DHT)是一种结构化的数据管
点(Entry)、中间节点(Middle)与出口节点(Exit); 理模型,如图 7 所示,其主要是基于键查找来定位
在链路建立过程中,客户端分别与 Entry、Middle 相应存储值,该值一般为分布式网络内中继节点的
和 Exit 通过 DH 密钥协商生成共享密钥 K1、K2、 路由信息。当前研究的主要关注点是基于 DHT 结
K3 用于数据加密;在通信过程中,客户端依次使用 构的查找策略优化,目的是提高查找效率,当前较
K3、K2、K1 对即将发出的数据进行 AES 加密,相 为 经 典 的 查 找 策 略 有 Kademlia[55] 、 Chord[56] 和
应地,Entry、Middle 和 Exit 分别使用 K1、K2、K3
13

Pastry[57]。这三种查找策略的综合全面比较如表 3 点受到攻击时保证通信的匿名性。此外,Tor 也通
所示,通过比较可以看出 Kademlia 在整体上相对较 过 DHT 来发布用于关联隐藏服务的信息 [58],其主
好,因此,其也是目前应用最为广泛的 DHT 算法。 要以递归方式执行查找查询。而为了向 Tor 提供更
除了经典的查找策略外,一些匿名通信协议在路由 好的可伸缩性,McLachlan 等人[59]提出了对等 AC
策略中还引入了随机性,以此来保证通信的匿名 协议 Torsk,以 DHT 设计取代了 Tor 的节点选择和
性。例如,AP3 作为一种随机漫游协议,其节点选 目录服务。类似地,作为使用 DHT 路由文件请求
择首先是通过一个随机键来执行,然后再借助经典 及响应的文件共享协议 Freenet, 其在匿名通信领域
的查找策略 Pastry 来定位该键,这样可在大部分节 也得到了持续的关注和研究 [60]。

Table 3 Typical DHT lookup strategies


表3 典型 DHT 查找策略
ID 算法 路由效率 路由表大小 拓扑结构 键值对位置 容错性 扩展性 负载均衡性 抗波动性
1 Chord O(logN) O(logN) Ring 后继节点 一般 好 不好 一般
2 Pastry O(logN) O(logN) Plaxton 最近节点 较好 好 较好 一般
3 Kademlia O(K) O(logK) Overlay 最近 k 个节点 好 好 一般 好

0 间对应关系的基础上,可追溯拒绝服务攻击的源头。
此外,Abraham 等人[63]基于 DC-Net 设计了第一个为
7 1
0
匿名广播提供解决方案的可扩展系统 Blinder,而
)=
(6 Nosouhi 等人[64]则基于 DC-Net 设计了一种用于匿名
or
successor(2)=2

ss
ce
s uc 通信的自组织协议 HSDC-net,在保证效率与可扩展
6 2
性的同时,提升了协议输出的稳定性。
su
cc (4) 基于大蒜路由的协议
es
so
5
r(4
)= 3 大蒜路由作为洋葱路由的变种,其与洋葱路由
5
的不同之处在于大蒜消息可以包含若干个消息且
4 这些消息可以有不同的目的地。大蒜路由的典型代
Fig.7 Distributed hash table
表为 I2P,因此其相关研究主要也是围绕 I2P 展开
图 7 分布式哈希表
的。尽管基于洋葱路由的 Tor 与基于大蒜路由的 I2P
(3) 基于 DC-Net 的协议 是目前两个应用最为广泛的匿名通信系统,但近年
DC-Net 是建立在安全可靠的广播信道之上的, 来的多数研究主要还是集中在洋葱路由协议以及
广播消息是否被修改、消息数量以及共享密钥的数 Tor 上。为此,Grigg 等人[65]针对可能使 I2P 用户群
量均对 DC-Net 协议的效率、可扩展性以及安全性提 体受益的研究方向进行了阐述。在 I2P 匿名性、安
出 了 挑 战 。为 此 , Goel 等 人 [61] 采 用 分 治 思 想对 全性以及性能研究方面,Timpanaro 等人 [66] 基于
DC-Net 进行了改进,提升了协议效率和可扩展性。 netDB 对可能影响 I2P 匿名性和性能的设计缺陷进
类似地,Dissent 协议[62]提升了 DC-Net 抵御分布式 行了分析,同时给出了相应的解决方案,而 Liu 等
拒绝服务攻击(Distributed Denial of Service, DDoS) 人[67]则在 I2P 路由发现的基础上分析了 I2P 网络的
攻击的能力,在保留消息完整性以及成员与消息之 整体状况,探讨了提升 I2P 协议安全性的对策。鉴
14 Journal of Frontiers of Computer Science and Technology

于 I2P EepSites 的大规模发现有利于掌握匿名 Web


服务的大小、内容和受欢迎程度,Gao 等人[68]分别
基于 Floodfill 路由器、hosts.txt 文件以及流行的门 HSDir

户网站构造了三种 EepSites 发现方法。此外,鉴于


I2P 在匿名性方面的稳定表现,Tayeb 等人[69]基于 Client
Entry
(Guard)
RPO HS

I2P 协议对车载自组网(VANets)的匿名通信开展
IPO
了相关研究。
1.4.3 DS

隐藏服务技术是相对暗网而言的,所谓暗网是 Onion Router Circuit Stream

指无法利用超链接通过公共网络访问,必须使用特 Fig.8 The topology of Tor hidden service


殊软件、配置或授权,并借助专用工具才能进入的 图 8 Tor 隐藏服务拓扑结构
网络。反过来,暗网服务须经授权或借助特殊的软
如图 8 所示,Tor 隐藏服务器在启动时会生成自己
件与配置才能访问的特性使其避免了被普通搜索
的公私密钥对,同时随机选择若干中继节点作为自
引擎所检索的可能。相应地,隐藏服务技术主要是
己的引入节点(Introduction Point, IPO)。随后,Tor
确保暗网服务器的位置信息能够被有效隐藏,进而
客户端将该约会节点的信息通过引入节点告知想
保证暗网服务的匿名性。此外,隐藏服务技术在为
要访问的隐藏服务器。Tor 隐藏服务器在得知约会
服务提供者提供匿名性的同时,某种程度上也为暗
节点的信息后,也会建立到该约会节点的链路。
网的产生提供了技术支持 [23]。因此,从隐私保护的
至 此 , Tor 客 户 端 与 Tor 隐 藏 服 务 器 之 间 通 过
角度,隐藏服务技术需要不断得到加强和提升。反
Diffie-Hellman 握手完成 Tor 隐藏服务的搭建。此后,
之,不法分子常利用隐藏服务机制在暗网中从事各
Tor 客户端便可通过多跳链路来匿名访问隐藏服务
种非法活动。为防止隐藏服务被大规模的滥用,隐
器,从而实现客户端与服务器的双向匿名。
藏服务发现与分析就显得尤为重要。目前,常见的
近年来,学术界围绕暗网隐藏服务的发现、分
隐藏服务技术有 Tor 隐藏服务技术、I2P 隐藏服务
析与提升开展了系列研究。Bian 等人[5]对隐藏服务
技术以及 Freenet 隐藏服务技术等。鉴于 Tor 在匿名
发现和分析的诸多方法进行了综述,介绍了它们之
通信领域的地位与代表性,接下来主要对 Tor 隐藏
间的内在联系。Biryukov 等人[70]分析了 Tor 隐藏服
服务进行介绍。在此基础上,给出当前针对隐藏服
务的前景,其发现 Tor 隐藏服务的内容多种多样,
务所开展的研究。
但其中最受欢迎的隐藏服务与僵尸网络有关。此
Tor 所采用的 AES 分层加密、多跳代理以及隐
外,Biryukov 等人[71]揭示了 Tor 隐藏服务设计和实
藏服务机制充分保障了客户端、服务器端以及通信
现中的缺陷,这些缺陷使得敌手能够测量任意隐藏
关系的匿名性。特别地,基于<.onion>域名的隐藏
服务的流行度、删除隐藏服务及对隐藏服务进行去
服务机制更是推动了 Tor 暗网发展于普及。Tor 隐
匿名化。进一步地,Kwon 等人[72]结合指纹攻击对
藏服务组件主要有客户端(Onion Proxy, OP)、洋葱
隐藏服务的防御能力进行了定量的分析,而 Loesing
路由器(Onion Router, OR)、目录服务器(Directory
等人[73]结合服务质量(Quality of Service, QoS)属
Server, DS)、隐藏服务目录服务器(Hidden Server
性对 Tor 隐藏服务的性能进行了刻画。针对隐藏服
Directory, HSDir)、隐藏服务器(Hidden Server, HS)。
务存在的缺陷,Nair 等人[74]设计了一个从暗网隐藏
服务中提取隐藏服务描述符并可识别非法活动的
工具,而 Jawaheri 等人[75]介绍并分析了一种透过比
15

特币支付对 Tor 隐藏服务进行去匿名化的技术。相 又可以将 QoS 作为服务选项添加,而 Liang 等人[77]


应地,为提升隐藏服务,Øverlier 等人[76]给出了现 结合短链路和多路径,改进了隐藏服务链路的构建
有隐藏服务设计中应采用的改进建议,这些建议既 方法,在提升隐藏服务传输效率的同时,降低了遭
可以降低隐藏服务在面对 DDoS 攻击时的脆弱性, 受流量分析攻击的概率。
Table 4 Anonymous communication key technologies
表4 匿名通信关键技术
Key technology Description Research
可访问性 保障匿名通信网络可访问性及匿名用户隐私的抗审查技术与架构 [38] [39] [40] [42] [43] [44] [45] [46] [47]

洋葱路由 洋葱路由策略的扩展 [48] [49] [50] [51] [52] [53] [54]

DHT 查找策略优化 [55] [56] [57] [58] [59] [60]


匿名路由 匿名路由协议的路由特性及其性能
DC-Net 协议效率、可扩展性、安全性 [61] [62] [63] [64]

大蒜路由 I2P 匿名性、安全性、性能 [65] [66] [67] [68] [69]

隐藏服务 大规模隐藏服务发现、分析与提升 [5] [70] [71][72] [73] [74] [75] [76] [77]

综上所述,当前匿名通信关键技术研究主要是 状态。进一步地,Dingledine 等人[79]在研究匿名文


围绕可访问性、匿名路由以及隐藏服务展开的。其 件存储系统 Free Haven 的过程中,将系统参与者及
中,可访问性技术研究主要涉及保障匿名通信网络 其动作进一步细化区分为发送者匿名、接收者匿名
可访问性及匿名用户隐私的抗审查技术与架构,匿 以及通信关系匿名。
名路由技术研究主要围绕路由策略扩展、查找策略
优化、协议效率、可扩展性、安全性以及性能等方 Absolute Beyond Probable Possible
Exposed
Provably
privacy suspicion innocence innocence exposed
面展开,而隐藏服务技术研究则主要关注大规模隐
Fig.9 The division of anonymity
藏服务的发现、分析与提升。最后,关于匿名通信 图 9 匿名度划分
关键技术的总结和对比分析如表 4 所示。
2 近年来,匿名度量研究主要是围绕匿名通信的
匿名通信在设计之初即是以用户隐私保护为 匿名性、不可关联性、不可观察性展开的。在匿名
目标的。相应地,匿名相关研究主要是围绕隐私窃 度量研究的初期,Reiter 等人 [8]首先提出了匿名度
取(匿名攻击)、隐私保护(匿名增强)以及隐私 的概念,其将匿名度划分为如图 9 所示的六个等级
保护效果的度量(匿名度量)展开的。此外,匿名 区间以定性描述和衡量匿名性能。其中,Absolute
通信的多跳链路在保证匿名性的同时,必然会导致 Privacy 代表匿名性最好,Provably Exposed 代表匿
性能的下降。为此,对不同匿名通信系统的性能进 名性最差,而 Probable Innocence 是对系统所满足匿
行分析比较,在此基础上改进设计以提升匿名通信 名性的最低要求。类似地,Chaum[25]等人提出可以
系统的性能也是当前匿名相关研究的热点。 依据匿名集合的大小来衡量系统所提供的匿名性,

2.1 而受此启发,Berthod 等人[80]将匿名度定义为:

对于匿名通信中匿名度量涉及的相关术语,不
其中,N 表示匿名对象的个数。基于匿名集合的匿
同的组织和学者有着不同大的定义和理解。目前,
名性度量是建立在匿名集合中的对象元素呈均匀
领域普遍认可的经典定义是由 Pfitzmann 等人[78]于
概率分布的假设之上的,其并未考虑攻击者掌握的
2000 年在 PET 国际会议上提出的。根据定义,匿
关于被攻击目标的先验知识所导致的非均匀概率
名性(Anonymity)指的是一个通信实体在一组具
分布。为了克服这一不足,Clay 等人[81]提出了基于
有相同特性的对象构成的匿名集合中的不可识别
16 Journal of Frontiers of Computer Science and Technology

概率的匿名度定义,即将图 7 所示的六级匿名度量 攻击时的隐私安全防御效果。


标准以概率的形式加以定量描述: 综上,匿名度量除了有助于帮助用户了解匿名
通信系统所提供的匿名保护级别之外,还可用于定
量的评估匿名攻击与匿名增强的效果。目前,并没
有一种即通用又准确的匿名性度量方法。因此,随
着匿名通信系统以及新的匿名相关技术的不断发
展,如何组合和扩展匿名度量的测度、标准和方法
以适应这种发展是未来颇具应用前景的研究的方
其中,Pi 表示攻击者判断的目标对象为真的概率, 向。
而 Pi≠0,且其满足: 2.2
当前,匿名通信面临着诸如法律、技术、道德
等多方面的攻击,本节主要从技术层面探讨匿名通
其中,AS 表示匿名集合。尽管基于概率评估匿名度
信所面临的攻击及相应的防御策略。在匿名通信领
的方式解决了匿名对象非均匀分布的问题,但其并
域,根据敌手所具备的能力可将匿名攻击分为主动
未考虑匿名集合大小对匿名性的影响。因此,单独
攻击和被动攻击,后者只能通过收集、观察、记录
基于匿名集合或者概率来对匿名性进行度量均存
等方式来被动监听目标节点或流量数据,而前者在
在着不足。为此,Serjantov 等人[82]提出了基于信息
此之上还具备操纵目标节点或流量数据的能力。除
熵(香农熵)的匿名性度量方法。信息论匿名度量
了可依据敌手所具备的能力对匿名攻击进行分类
综合考虑了匿名集合大小以及概率分布的影响,其
之外,还可依据敌手的其它属性(视野、参与性、
一经提出即得到了广泛的关注和研究。例如,
灵活性、先验知识等)对其进行分类。具体而言,
Shmatikov[83]基于最小熵讨论了 MIX 匿名网络中不
依据敌手所具备的视野可将匿名攻击分为局部攻
可关联性性的匿名度定义和计算方法,其将匿名度
击和全局攻击,前者可对匿名通信网络的某个子集
定义为:
展开攻击,而后者可针对整个匿名通信网络展开攻
击;依据敌手参与攻击的程度可将匿名攻击分为内
部攻击和外部攻击,前者参与匿名通信的相关协
其中,RAmsgx[i]表示给定消息 x 的潜在目的地的概
议,可操纵一个或多个匿名通信的网络节点,而后
率分布。除了香农熵、最小熵之外,雷尼熵、相对
者既不参与相关协议,也不控制匿名通信的网络节
熵、条件熵、猜测熵等也被用于匿名性、不可关联
点;依据敌手攻击的灵活性可将匿名攻击分为静态
性以及不可观察性的度量。
攻击和动态攻击,后者与前者的不同之处在于其可
近年来,随着匿名度量研究的进一步发展,表
以利用获得的信息来动态变换所控制的目标范围。
达匿名度的指标也越来越多样。相应地,出现了一
对于一个敌手而言,其可能同时具备多个属性,如
些新的度量方法和度量标准。例如,Wails 等人[84]
既是被动攻击者,又是外部攻击者。为此,本节不
提出了基于时间的 Tempes 匿名度量方法,揭示了
对匿名攻击与防御进行具体的分类,而是从典型的
系统匿名性可能会随着时间的推移而发生显著的
匿名攻击与防御技术的角度展开介绍。
退化;Kuhn 等人 [85]基于差分隐私的严格形式化方
时序分析攻击是指敌手基于路由时间来关联
法来量化系统所能提供的匿名性;Cherubin 等人[86]
出入消息,进而推断传入和传出消息之间对应关系
则通过均方误差来描述攻击观测值与真实结果之
的技术。鉴于时序分析攻击对低延迟 MIX 系统所构
间的误差,并以此度量了匿名系统在面临网络指纹
17

成的威胁,Levine 等人[87]对此类攻击的攻击效力进 为此,Cherubin 等人 [97]使用真正的 Tor 流量作为


行了分析,并在此基础上提出了一种阻断此类攻击 基本事实对 WF 攻击进行了首次评估,结果显示攻
的防御性丢弃策略。Murdoch 等人 [88]
分析了时序分 击者在监控一小部分流行网站(5 个)时可以达到
析攻击的变体可用于攻击 Tor 等低延迟匿名通信网 95%以上的分类准确率,但在监控超过 25 个网站时
络的可能,而 Wiangsripanawan 等人 [89]
则给出了抵 准确率会迅速下降到 80%以下。因此,在现实世界
御此类攻击的低延迟匿名通信网络的设计原则。当 中实施 WF 攻击并同时监控超过特定数量的网站可
前,匿名通信多从数据包缓冲、延迟和改组等方面 能是不可行的。此外,Cui 等人[98]对网站指纹攻击
出发来设计抵御此类攻击的方法或框架 [90]。例如, 的诸多假设(连续访问、重叠访问、开放世界模型
Backes 等人 [91]
结合了时间概念,建立了一个在时序 等)也进行了重新的审视。近年来,随着研究的深
分析攻击下为匿名通信提供强匿名性保证的框架 入,出现了一些新的 WF 攻击技术。例如,Sirinam
TUC。 等人 [99] 基于卷积神经网络( Convolutional Neural
对时序分析攻击而言,可用流量可能会在特定 Networks, CNN)的深度学习和复杂的架构设计提
时间段内中断。与之不同,整形攻击会主动改变流 出了一种针对 Tor 网站的深度指纹(DF)攻击技术,
量形状以促进消息关联。通过分析和比较形状,整 其准确率在 98%以上。Zhuo 等人[100]提出了一种基
形攻击可以识别出期望值的变化,进而可对不同的 于 剖 面 隐 马 尔 可 夫 模 型 ( Profile Hidden Markov
网络流进行比较,并以更高的置信度进行流量关 Model, PHMM)的网站指纹攻击方法,该方法通过
联。在匿名通信中,整形攻击常对通信模式、报文 将生物信息学中的序列分析技术应用于网站指纹
数量、报文频率等进行分析 [92]
。相应地,抵御整形 攻击,提升了攻击的准确性和可靠性。为避免流量
攻击的主要方式有报文分割、报文填充、掩护消息 分析中静态指纹攻击的概念漂移,Attarian 等人[96]
等。 提出了一种基于自适应流挖掘算法的自适应在线
标记攻击是指敌手通过对消息进行标记来关 网站指纹攻击方法 AdaWFPA,该方法通过随时间
联消息的技术。因此,此种攻击在敌手控制匿名路 的推移动态更新攻击模型来避免概念漂移发生,从
径上的任意两个节点的情况下即可开展。与标记攻 而提高攻击的准确性。相应地,如何有效抵御 WF
击类似的一种攻击是重放攻击,不同之处在于其只 攻击也成为当前该领域的一个研究热点。Cadena 等
记录而不篡改消息。当前,无论是 MIX 系统,还是 人 [101]分别从网络层和应用层入手构建了一个轻量
以 Tor 为代表的匿名通信系统,其针对标记攻击与 级的 WF 防御工具 TrafficSliver,该工具通过入口节
重放攻击均提供了较为可靠的防御 [93]。抵御标记攻 点上的流量拆分所实现的网络层防御将 WF 攻击的
击的出发点是引入某种机制来防止消息被篡改,通 准确性从 98%以上降低到 16%以下,而应用层防御
常的处理方式有完整性检查、AES 加密等,而重放 也降低了近 50%。
攻击的防御一般可借助时间戳来实现 [94]。 前驱攻击源自 Reiter 等人对 crowds 系统的安全
指纹攻击是指敌手通过观察和分析被攻击对 性分析 [8],其主要通过多节点共享路径信息来关联
象与匿名网站之间的加密流量模式来分析或推断 消息。Wright 等人[102]对 Crowds、Onion Routing、
用户的网站访问行为的技术,是当前基于匿名通信 Hordes、Web Mixes 等协议在前驱攻击下的匿名性
的暗网监管的重要手段 [95]
。现有的基于机器学习的 保持进行了调查,结果表明在遭受前驱攻击时,这
网站指纹攻击(Website Fingerprinting-attack, WF) 些协议的匿名性会随着时间推移而逐渐降低。与采
具有较高的准确性 [96]
。然而,评估这些攻击的环境 用被动方式的前驱攻击类似,女巫攻击 [103]作为一种
及条件却引发了对其在现实世界中有效性的质疑。 主动攻击,其主要通过向匿名网络中植入或控制相
18 Journal of Frontiers of Computer Science and Technology

关恶意节点来获取相关系统信息,进而推断匿名关 术,其衍生攻击也被称为刷新攻击、泛洪攻击、涓
系。面对此类攻击,匿名通信系统多采用静态路径 流攻击等[110]。在当前的匿名网络环境下,抵御 n-1
来抵御前驱攻击 [104],而共谋检测机制则可用于规避 攻击的方法主要有绕路传递、时间戳、掩护消息等。
女巫攻击[105]。 Danezis 等人[111]提出了一种虚拟流量策略,可以由
传统的 DDoS 攻击就不容易溯源,而匿名通信 匿名通信网络中的混合节点实施,以检测和对抗 n-1
系统的身份隐匿特性更为 DDoS 攻击提供了便利。 攻击及其变体。此外,Piotrowska 等人[112]设计了一
因此,针对匿名通信系统所展开的 DDoS 攻击尤为 种可提供双向“第三方”发送者和接收者匿名性和
严重。Jansen 等人于 2014 年提出了一种针对 Tor 不可观察性得低延迟匿名通信系统 Loopix,并且其
中继节点的 DDoS 攻击,亦称为 Sniper 攻击 [106]
, 形式化地给出了 Loopix 是如何保证匿名用户免受
其攻击成本极低,但破坏性却极强。具体而言, n-1 攻击的。
DDoS 攻击会导致匿名通信链路的拥塞或带宽耗 总体而言,匿名攻击与增强作为当前匿名通信
尽,并造成传输延迟或服务的阻断。为此,匿名通 领域的一个研究热点,其研究一方面聚焦低成本、
信领域针对 DDoS 攻击开展了一系列有针对性的研 可行且易于部署的匿名攻击技术来进行有效的去
究。Jansen 等人[107]通过实时网络实验和高保真度仿 匿名化,从而为暗网的有效治理提供技术支撑;另
真演示了几种带宽 DDoS 攻击的可行性,同时量化 一方面,其注重从网络层、传输层以及应用层出发
了每种攻击的成本及其对匿名通信性能的影响。 来构建新的或改进现有的匿名增强技术或框架,以
Mane 等人[108]提出了一种可以检测和停用匿名通信 此来提升现有匿名通信系统的隐私保护效果。
网络中慢速 DDoS 攻击的方法, 该方法的有效性 2.3
在专用 Tor 网络 PTN 中得到了验证。Xia 等人 [109]
匿名通信的多跳链路在保证其匿名性的同时,
提出了一种混合路由策略,其可以增加匿名通信网 必然会导致其性能的下降。为此,研究人员对不同
络中的路由弹性,从而有效减轻 DDoS 攻击所带来 匿名通信系统的性能进行了分析比较,在此基础上
的影响。 设计相应的改进方案来提升匿名通信的性能。
对于匿名网络用户而言,其某段时间的网络行 匿名通信的性能评估主要关注和分析不同匿
为通常具有一定的规律性,而交叉攻击就是通过对 名通信系统的性能及差异。Conrad 等人[113]对比分
匿名网络用户的行为进行交集分析来确定匿名关 析了 Tor 与 I2P 的性能,结果表明两个系统在特定
系的技术。对于交叉攻击而言,其攻击代价会随着 领域均有其优缺点,而用户最终选择使用哪个系统
网络规模的增大而增大。因此,抵御此类攻击的一 在很大程度上取决于应用领域。Riex 等人[114]依据
般方法是借助冗余消息来增加可能的收发方。Goel 吞吐量、往返时间、包间隔时间、可靠性、开销等
等人 [61] 提出了一种可扩展且高效的匿名通信协议 对 Tor、I2P、FreeProxies、JonDonym、Perfect Privacy
Herbivore,同时在该协议中引入退出阶段来最小化 等匿名通信系统的性能进行了评价。Hoang[115]研究
交叉攻击对节点匿名性的影响。近年来,交叉攻击 分析了地址阻断技术对 I2P 性能的影响,结果显示
还衍生出了其它攻击,如暴露攻击、统计暴露攻击、 操作 10 个路由器便可阻断一个 I2P 客户端对应的
命中集攻击、统计命中集攻击等。相应地,如何有 95%的对端 IP,超过 70%的阻断率足以在 Web 浏
效抵御交叉攻击及其衍生攻击仍是当前匿名通信 览活动中引起显着的延迟,而 90%的阻断率会使网
领域的开放型问题。 络陷入瘫痪。Kiran 等人[116]分析并验证了 Shadow
n-1 攻击是一种借助消息延迟或虚假消息来孤 和 Tor 路径模拟器(TorPS)中流隔离对网络性能的
立待追踪消息,并以此来推断匿名通信关系的技 影响。Custura 等人[117]对性能度量工具 OninPerf 进
19

行了修改,进而从移动终端用户的角度对 Tor 的性 如图 10 所示,随着匿名通信的不断发展,匿名滥


能进行了度量。Kuhn 等人 [118]
对当前匿名通信系统 用导致的违法犯罪在暗网中愈演愈烈。为此,当前
的性能界限进行了调查和分析。 迫切需要对暗网治理进行深入研究以有效预防、遏
匿名通信的性能提升主要是从节点属性、链路 制和打击日益猖獗的暗网犯罪活动。当前,暗网作
属性以及流属性等不同层面设计改进方案,以减少 为一个相对新兴的领域,其治理体系还尚待完善。
匿名网络拥塞,提升链路及相关节点的利用率。 相应地,暗网治理主要面临着网络技术和法制适用
Panchenko [119]
等人提出了一种新的路径选择方法, 的双重挑战。
该方法可以利用异构网络中的可用容量来提升路 3.1
由性能。Sangeetha 等人 [120]
基于链路吞吐量、拥塞 为尽快形成适应暗网空间治理需求的技术管
水平、延迟和可用带宽提出了一种新的流量分配调 控能力,研究人员针对暗网治理开展了大量专项研
度(Novel Traffic Dividing and Scheduling NTDS) 究,这些研究主要涵盖暗网用户识别与定位、隐藏
机制,通过对通信量进行有效的分割和调度来提升 服务发现、暗网内容及拓扑结构分析、暗网节点发
Tor 匿名通信网络的性能。Barton 等人[121]提出了一 现、暗网流量识别与检测、暗网电子数据取证以及
种路径选择技术 PredicTor,其使用 Tor 的最新测量 暗网空间资源测绘等。
值训练的随机森林分类器来进行路径选择,从而在 匿名通信
所具有的
特点
高拥塞时动态地避开高拥塞节点,在低拥塞时避开
长距离路径。重量级用户和轻量级用户的链路流量
节点发现难 服务定位难 通信关系确认难 用户监控难
分配不均是造成匿名通信网络瓶颈的主要原因。为
此,Girry 等人[122]采用链路交换的方法使链路容量 隐藏真实身份 从事违法犯罪

得到了较好的利用,进而解决了网络容量有限的问 匿名滥用

题。类似地,繁忙流量链路排挤突发流量链路是造
成匿名通信网络瓶颈的又一原因。为此,Tang[123] 毒品枪支交易 反社会言论 人口贩卖 恐怖袭击 谣言散布 敲诈勒索

实现了一个更为先进的链路调度算法,该算法根据 Fig.10 Anonymity abuse


链路最近的活动对其进行不同的处理。Hoang 等人 图 10 匿名滥用
[115]
分析了基于地址的阻塞技术对 I2P 性能的影响,
暗网服务监管面临的首要问题是如何进行大
并相应地给出了抵抗阻塞的潜在方法和方向。
规模的隐藏服务发现,进而对服务类型进行识别与
Basyoni 等人[21]使用 Google 的快速 UDP 网络连接
溯源。为此,Crenshaw 等人[124]通过植入定制节点
协议(Quick UDP Internet Connection, QUIC)代替
的方式来发现 I2P 隐藏服务的真实地址,同时利用
TCP 协议,通过消除由握手延迟和链路阻塞问题而
该方式对 I2P 是否可为托管 EepSites 提供的匿名性
导致的 TCP 延迟来改善 Tor 网络的性能。
进行了测试。Matic 等人[125]构建了一种可自动识别
3
隐藏服务地址的工具 Caronte,该工具在不依赖隐藏
暗网不同于“表层网”,其属于“深网”中被
服务协议的缺陷且不需要预先知悉候选服务器列
限制访问站点的一种,另一种被限制访问的站点为
表的情况下,仅仅通过隐藏服务信息流中的敏感信
不可见网。与其它类型的网络相比,暗网不仅所含
息或配置信息即可实现对隐藏服务 IP 地址的识别。
数据量巨大(约占总数据量的 96%),而且其基于
Biryukov[71]等人则基于影子技术提出了一种高效的
匿名通信所形成的高度隐匿性、交易便捷性、生态
Tor 隐藏服务地址收割方法,后来其借助 HSDir 节
混乱性以及接入简便性也为网络犯罪提供了便利。
点收割到的 39824 个不同的隐藏服务描述符对 Tor
20 Journal of Frontiers of Computer Science and Technology

隐藏服务进行了分析和分类研究。针对受控 HSDir 卖家数量总体都在增长。与此同时,为探索 Tor 隐


恶意收割 Tor 隐藏服务这一问题,Sanatinia 等人 [126]
藏服务的生态系统构成,Ghosh 等人[130]设计了一个
基于 Honey onion 概念提出了一种 HSDir 恶意节点 自动标记洋葱工具 ATOL 来对暗网站点主题进行标
的 Honion 蜜罐识别技术,该技术不仅可以识别 记、发现与分类,该工具共有三个核心组件:
HSDir,还可以估计恶意 HSDir 的数量。此外, ATOLKeyword、ATOLClassify 和 ATOLCluster,并
Eepsites 资源的获取与分析也是当前暗网隐藏服务 且在 LIGHTS 数据库提供的 onion 数据集上的实验
发现关注的重点,通过 EepSites 的大规模发现可以 结果表明 ATOLClassify 比基准性能提高了约 12%,
帮助人们更好地了解和掌握其规模、内容和受欢迎 而 ATOLCluster 比最先进的半监督聚类算法的分类
程度。Gao 等人 [68]
提出了三种发现 Eepsites 的方式, 精度提高了约 7%。此外,为了解 Tor 暗网的用途及
即运行泛洪填充路由器、收集 hosts.txt 文件以及爬 其所包含的信息,Bernaschi 等人[131]设计并实现了
取热门门户网站,其中运行泛洪填充路由器的 一种探索 Tor Web 的方法,基于该方法可对 Tor 隐
EepSites 发现方法不仅简单,而且效率高且成本低, 藏服务的拓扑与语义之间的关系进行关联分析。
此外利用所提的 Eepsites 资源获取方法对 I2P 暗网 针对暗网中普遍存在的匿名滥用的问题,提出
中 Eepsites 服务的规模、普及率和可用性进行了分 了暗网节点发现方法。Ling 等人[22]对比分析了枚举
析与评估,结果共发现 1861 个在线 EepSites,覆盖 以及恶意中间路由器两种典型的 bridge 节点发现策
了 I2P 网络中 80%以上的 EepSites。 略,发现基于恶意中间路由器的方法不仅简单、开
暗网内容监管主要涉及暗网内容分析与拓扑 销小、效率高,而且可以发现任意分布的 bridge 节
结构分析,而内容分析又包含语义分析、关键词提 点。Wang[132]等人借助三年的暗网实测数据分析了
取、站点分类等。暗网内容层构建在暗网服务层之 家族节点对整个暗网的贡献和影响,揭示了 Tor 家
上,为暗网用户层提供平台支撑。因此,暗网内容 族节点的规模、带宽、地理分布等规律,结果表明
及拓扑结构分析也为暗网用户监管提供支持,基于 家族节点是 Tor 节点的一个小而全的功能子集,而
暗网拓扑结构、信息内容等的测量可以对暗网的构 与其它非家族节点相比,这些小规模的家族节点可
成、用途及用户行为等进行研究。Sanchez-Rola 等 以为 Tor 用户提供相对稳定、高性能的服务,此外
人 [127]
开发了一个专用分析平台对 7257 个洋葱域中 还发现家族节点很自然地会在 Tor 网络中形成一个
托管的 150 万个 URL 进行了爬网和分析,发现: 热点区域,通过少量节点即可中继高密度流量,因
1) Tor 隐藏服务组织在一个稀疏但高度关联的连接 此针对家族节点的选择性攻击可以较低的代价换
图结构中;2) 尽管暗网是高度连接的,但其并未展 取 Tor 网络可用性的严重下降。Winter 等人[133]提出
现出表层网的无标度网络和领结结构,从洋葱域到 了一种基于节点外观和行为的女巫节点识别方法,
表层网的连接不仅存在,而且极为常见,甚至比到 该方法借助时间矩阵、指纹数量以及配置信息等属
其它洋葱域的连接还要多。Soska 等人 [128] 对包括 性可有效识别具有一定相似性的女巫节点。此外,
“丝绸之路”在内的 16 个匿名在线市场进行了长 为有效防止暗网恶意用户对匿名进行滥用,还提出
期的测量分析,以便帮助人们了解传统的实体世界 了暗网流量识别与检测技术。He 等人[134]依据 HTTP
犯罪是如何借助匿名在线市场发展在线业务的, 数据包的延迟性来隔离包含不同 web 对象的响应流
Christin 等人 [129]
也开展了类似的工作,分析结果表 量,以此进行暗网流量识别,其还分析了 Tor 流量
明匿名在线市场所售商品多为管制物品,且多少物 的时序特性,结果表明 Tor 的匿名性并没有预期的
品的有效期不到三周,此外尽管商家生存期普遍低 那么强,未来应继续提升其匿名性。Wang 等人[135]
于三个月,但市场一直在稳定运行,每日销售额和 基于加权时序特征来识别暗网流量,后来其又通过
21

将噪音加入训练集并对数据包进行分割来提升流 一种暗网取证技术,同时讨论了从 Tor 浏览器和比


量识别的效率与精度 [136]
。Herrmann 等人 [137]
将文本 特币钱包中检索证据的不同技术;Alotaibi 等人[143]
挖掘技术引入识别模块中,利用相关属性特征的归 提出了一个暗网取证框架并展示了一些用于检测
一化频率分布实现了暗网流量的高精度识别,实验 数字证据的工具,目的是探索暗网数据取证的理念
结果显示在 775 个站点和 300000 多个真实世界流 以 减 少 调 查 犯 罪 的 工 作 量 ; Tang 等 人 [144] 利 用
量样本中识别正确率高达 97%。当前,暗网流量识 Python 的 Selenium 自动化测试框架对暗网爬虫取
别技术多源于实验环境,加之 Meek、Obfs 等新插 证技术进行了研究,通过自定义的流程可自动爬取
件的不断引入,相关技术在真实暗网环境下的适用 暗网网页数据,这不仅有助于进一步分析和研究暗
性还有待进一步考量。 网犯罪,同时也为暗网犯罪的有效取证提供了借
面对滥用暗网的用户,其身份和行为越来越受 鉴。当前,尽管国内外针对暗网取证开展了相关研
到金融、执法、安全等各方的关注。相应地,用户 究,但相比于传统互联网取证,针对暗网取证的研
身份识别与行为分析也就成为当前暗网用户监管 究还尚在起步阶段。此外,不同于传统互联网取证
研究的重点。为此,Spitters 等人[138]提出了一种用 工具的多样性[145],目前虽有 MEMEX[146]及 NIT[147]
户识别技术,该技术在对账户别名进行分类的基础 等暗网犯罪追踪技术,但专门针对暗网取证的有效
上可对用户身份进行识别。Timpanaro 等人 [139]
设计 工具仍相对匮乏。因此,如何开发良好的取证框架、
部署了第一个 I2P 网络用户监测系统,其借助该系 技术和工具以提升打击暗网犯罪的能力仍是当前
统不仅对使用匿名文件共享服务的用户活动区域 暗网治理领域未完全解决的问题。
进行了分析,同时还评估了这种监控对网络匿名性 作为暗网治理领域的重要内容,暗网空间测绘
带来的影响,此外还发现 I2P 网络中的大多数活动 主要从资源、服务、内容、用户四个层次对暗网空
都是面向文件共享和匿名 web 托管的。Demant 等 间资源进行探测、定位与挖掘,最终将实体资源映
人[140]借助 DATACRYPTO 工具对 15 个暗网交易市 射到地理空间,将虚拟资源映射到社会空间,从而

场的用户购买行为进行了分析,其发现尽管暗网交 形成对暗网空间资源要素及用户行为的体系认知。

易市场为毒品分销提供了潜在的全球平台,但暗网 近年来,网络空间测绘基础设施与体系日趋完善

交易市场的本地化趋势仍有所提高,这与用户在购
[148]
。 其 中 , 美 国 国 家 安 全 局 ( National Security

买产品时会综合考虑安全性、风险和便利性有关。 Agency, NSA)与英国政府通讯总部(Government

Bernard 等人[141]通过配置 Gmail 蜜罐的方式对暗网 Communications Headquarters, GCHQ)共同发起的


“Treasure Map”计划[149]、黑客大会 DEFCON2009
中用户的非法行为进行了分析,发现相比于英语、
上发布的 Shodan[150]以及创宇公司的 ZoomEye[151]
罗马尼亚语等,暗网犯罪分子更有可能在希腊语帐
等均是该领域颇具代表性的工作。然而,与传统网
户中发现敏感信息(银行帐户信息)。此外,研究
络空间不同,暗网空间价值密度高、资源要素隐匿、
人员还提取了犯罪分子访问的电子邮件中的重要
边界模糊且技术复杂多变。因此,如何利用网络探
词汇作为其可能在蜜罐中搜索的关键词的近似值,
测、挖掘和绘制等技术将虚拟、动态、隐匿的暗网
发现财务术语是最为重要的关键词之一。
空间测绘成多维度、立体的暗网资源全息地图,并
就暗网犯罪而言,搜集网络证据是确定侵害事
最终实现对暗网规模及其演化规律、暗网资源要
实的第一步。然而,网络证据往往具有易失性,加
素、暗网威胁情报等的挖掘与分析仍是当前暗网空
之暗网犯罪的跨国性与匿名性,办案人员或受害人
间测绘亟待解决的问题。最后,针对暗网综合治治
很难进行有效的举证。针对暗网取证困难的问题,
理技术的对比分析如表 5 所示。
Sikarwa[142]等人结合 Tor 暗网和比特币钱包提出了
22 Journal of Frontiers of Computer Science and Technology

Table 5 Darknet governance technologies


表 5 暗网综合治理技术
ID Classification Destination Nodus Research
1 暗网用户识别与定位 暗网用户身份识别与行为分析 暗网用户及身份行为的体系化的认知 [138][139][140][141]

2 隐藏服务发现 服务类型识别与溯源 隐藏服务的规模、普及率、可用性 [68][71][124][126]

3 暗网内容及拓扑结构分析 暗网的构成、用途及用户行为 暗网的构成、用途及用户行为 [127][128][129][130] [131]

4 暗网节点发现 防止匿名滥用 快速、有效的暗网节点发现方法 [22][132][133]

5 暗网流量识别与检测 防止匿名滥用 易于部署的暗网流量识别与监测方法 [134][135][136][137]

6 暗网电子数据取证 搜集暗网犯罪证据 良好的取证框架、技术和工具 [142][143][144][145][147]

7 暗网空间资源测绘 资源要素及用户行为 暗网规模、演化规律等的挖掘与分析 [148][149][150][151]

3.2 作协定》,同年 7 月《上合组织至 2025 年发展战略》


暗网犯罪虽然隐匿性强,但对其进行治理本质 出台,明确了成员国加强网络监管、健全网络恐怖
上依然属于网络犯罪治理的范畴。一直以来,国际 主义打击、应对网络威胁的合作机制。此外,2018
社会高度重视网络犯罪的治理,颁布了一系列有针 年我国和新加坡共同发表《联合声明》,进一步推
对性的法律文件。依据制定主体的不同,当前适用 进打击跨境网络犯罪的法律、司法合作。截至 2020
于暗网治理的相关法律性文件主要包括国际性的 年 11 月,我国已与 81 个国家缔结引渡条约、司法
公约与决议以及国家层面的相关法律条文等。 协助条约等共计 169 项[154]。
在全球性国际组织公约与决议方面。作为世界 在国家法律条文方面,我国于 2016 年出台的
范围内的非国家联合体,联合国在 2000 年联大通 《网络安全法》首次以国家基本法的形式明确了网
过了《打击跨国有组织犯罪公约》。暗网中的多数 络空间安全、网络信息安全以及网络运行安全等的
犯罪符合《打击跨国有组织犯罪公约》的相关规定, 相关法律规定。2017 年 6 月中国首部全面规范网络
该公约在为暗网治理原则与定罪标准提供借鉴的 空间安全管理的基础性法律《中华人民共和国网络
同时,也为国家之间进行引渡、简化程序提供了法 安全法》正式实施。2019 年 1 月公安部颁布《公安
律基础。类似地,《制止恐怖主义行为国际公约》 机关办理刑事案件电子数据取证规则》,其为国内
则为暗网环境下的恐怖主义治理提供了新思路,而 暗网电子数据侦查与取证提供了详细的程序性参
联合国预防犯罪和刑事司法委员会(Commission on 考。
Crime Prevention and Criminal Justice, CCPCJ)框架 除了上述明确的法律条文之外,国内外针对暗
下的《全球网络犯罪方案》结合网络犯罪知识库也 网的法制化治理也进行了相关研究。Chan 等人[155]
在协助各国有效预防和起诉暗网犯罪方面发挥了 通过实证评估揭示了暗网犯罪活动对暗网治理行
积极作用[152][153]。此外,2017 年联合国在理事会框 动的易感性,对立法者与执法机构进行暗网治理具
架内通过了《关于加强国际合作打击网络犯罪的决 有关键的政策和理论意义。Mihelič 等人[156]探讨了
议》,该决议为暗网治理的国际警务与刑事司法合 暗网治理在法制层面所面临的诸多限制以及由此
作提供了借鉴。此后,国际刑警组织于 2018 年 4 造成的影响。Henkel 等人[157]就暗网犯罪侦查所面
月举行了首次暗网与加密货币工作组会议,而欧洲 临的法律、技术困境进行了分析。Jiao 等人[158]给出
刑警组织也于 2018 年 5 月组建了首支全球性的“暗 了总体国家安全观视角下暗网治理的系统化思路
网打击团队”,致力于为全球性暗网问题提供创新 以及暗网犯罪的应对路径。
及跨学科式的暗网治理方案。 当前,尽管暗网治理的法制化建设取得了一定
在全球网络犯罪治理方面,我国也进行了积极 成效,但国际上还没有适用于暗网犯罪治理的专门
参与。2015 年 5 月中俄签署《国际信息安全领域合 性法律文书。暗网犯罪的特殊性主要源于其匿名性
23

以及数字交易货币的虚拟性,随着暗网犯罪这一特 对于匿名通信而言,低成本、有效且易于部署
殊性犯罪日益呈现出的新颖性、多样性与复杂性, 的去匿名化技术既是当前匿名攻击追求的目标,也
传统的网络犯罪治理法规以及国际合作机制已无 是暗网治理重要的技术支撑。为此,可基于网络层、
法满足暗网治理的实际需求。面对此种局面,根据 传输层以及应用层的流量分析或系统漏洞分析来
特别法优于一般法的原则,针对暗网犯罪研究并制 构建轻量级的去匿名化系统或工具。相应地,为有
定专门性的法律法规以便更全面地涵盖暗网犯罪 效应对匿名攻击,从网络层、传输层以及应用层出
的相关内容就显得尤为必要。 发来构建新的或改进现有的匿名增强技术或框架
4 就成为当前匿名增强研究关注的焦点。与此同时,

4.1 随着匿名攻防技术的不断发展,如何组合和扩展匿

暗网产生之初只是想为人们提供一个具有完 名度量的测度、标准和方法以适应这种发展是未来

全隐私保护功能的网络。然而,伴随着其发展,利 颇具应用前景的研究方向。例如,在度量标准方面,

用匿名通信隐藏真实身份来从事恶意甚至违法犯 可综合各类输出度量以更全面地涵盖匿名相关技

罪活动的匿名滥用现象却在暗网中不断滋长。为 术,进而完成对整个隐私概念的完整性评估;而在

此,学术界针对匿名通信与暗网治理展开了大量有 度量的测度和方法方面,可先依据测度的重要程度

针对性的研究。为系统梳理这些研究,本文首先介 赋予其不同的权值,再通过加权平均来完成对整个

绍了匿名通信发展史、匿名机制以及当前较为典型 系统匿名性的综合评估。此外,针对匿名通信系统

的匿名通信系统。在此基础上,分别从匿名通信关 的性能瓶颈,如何从节点属性、链路属性以及流属

键技术、匿名性、匿名通信性能等三个方面阐述了 性等不同层面设计改进方案来提升匿名链路及相

匿名通信领域的研究热点。其中,匿名通信关键技 关节点的利用率也是该领域亟待解决的问题。为

术主要涉及匿名路由技术、可访问性技术以及隐藏 此,可在构建或优化路径选择策略的基础上针对匿

服务技术,而匿名性研究主要涵盖匿名性度量、匿 名通信的拥塞控制机制开展研究,以从根本上减少

名攻击与匿名增强等。最后,针对暗网乱象,分别 拥塞的发生,提升匿名链路及相关节点的利用率。

从技术和法律层面对其综合治理研究进行了探讨 (2) 暗网空间综合治理

和分析。 匿名通信技术的日新月异以及其所赋予暗网

4.2 的隐匿特性使得当前暗网治理的难度陡增。为此,

匿名通信技术诞生至今,其影响是深远的。尽 暗网治理需要在技术和法制上寻求双重突破。首

管当前匿名滥用下的暗网空间仍然混淆着网络边 先,在技术上,一方面应研究构建低成本、可行且

界,但匿名通信技术也为隐私保护开启了一扇大 易于部署的去匿名化技术,同时设计良好的取证框

门。因此,匿名通信研究整体上应聚焦匿名通信积 架和工具来提升打击暗网犯罪的能力;另一方面应

极的一面,以有效提升匿名通信的安全性以及性 致力于综合利用网络探测、挖掘和绘制等手段将虚

能。另一方面,匿名通信技术的不断发展也给暗网 拟、动态、隐匿的暗网空间测绘成多维度、立体的

治理带来了新挑战。为此,暗网空间综合治理应通 暗网资源全息地图,在此基础上实现对暗网资源要

过寻求技术和法制上的双重突破来着力提升治理 素、暗网威胁情报以及暗网规模与演化规律等的挖

的能力和效能,从而规避或约束匿名滥用下的暗网 掘与分析,最终形成对暗网空间资源要素及用户行

所带来的消极影响。综上,可从以下两个大的方面 为的体系化认知、管理和约束。其次,在法制层面,

开展有针对性的研究: 依据特别法优于一般法的原则,除了需要探索完善

(1) 匿名通信相关研究 暗网空间专门立法之外,还应研究如何创新暗网宣


24 Journal of Frontiers of Computer Science and Technology

传教育、社会公众意识以及暗网犯罪预警、侦查、 Proceedings of the Symposium on Security and Privacy,


Berkeley, May 11-14, 2003. Piscataway: IEEE, 2003:
打击等的手段机制,唯有多举措并举才能有效遏制 2-15.
暗网犯罪的高发势头。此外,暗网犯罪的全球化趋 [12] Yu S, Zhao G, Dou W, et al. Predicted Packet Padding for
Anonymous Web Browsing Against Traffic Analysis At-
势使得国际合作的重要性日益凸显。因此,在结合
tacks[J]. IEEE Transactions on Information Forensics and
总体国家安全观来推进暗网空间多元治理的前提 Security, 2012, 7(4): 1381-1393.
下,还应进一步加强国际间的交流与合作,研究建 [13] Goldschlag D, Reed M, Syverson P. Onion routing[J].
Communications of the ACM, 1999, 42(2): 39-41.
立健全暗网空间安全合作与监督机制,这也同习近
[14] Simmons G J. The prisoners’ problem and the subliminal
平总书记关于“共同构建网络空间命运共同体”的 channel[C]//David Chaum. Advances in Cryptology. Da-
战略构想相契合。 vid Chaum. Berlin, Heidelberg: Springer, 1984: 51-67.
[15] Shen Y, Yang W, Huang L. Concealed in Web Surfing:
Behavior-based Covert Channels in HTTP[J]. Journal of
参考文献: Network and Computer Applications, 2018, 101: 83-95.
[1] Simioni M. Investigative Techniques for the De-Anony- [16] Feamster N, Balazinska M, Harfst G, et al. Infranet: Cir-
mization of Hidden Services[J]. IEEE Security & Privacy, cumventing web censorship and surveillance[C]// Pro-
2021, 19(2): 60-64. ceedings of the 11th USENIX Security, San Francisco,
[2] Adewopo V, Gonen B, Varlioglu S, et al. Plunge into the Aug. 5-9, 2002. Berkeley: USENIX, 2002: 247-262.
underworld: A survey on emergence of darknet[C]// Pro- [17] Chourib M, Wendzel S, Mazurczyk W, et al. Adaptive
ceedings of the International Conference on Computa- warden strategy for countering network covert storage
tional Science and Computational Intelligence, Las Vegas, channels[C]//Proceedings of the 46th IEEE Conference
Dec. 5-7, 2019. Piscataway: IEEE, 2019: 155-159. on Local Computer Networks, Edmonton, Oct. 4-7, 2021.
[3] Nia M A, Ruiz-Martinez A. Systematic Literature Review Piscataway: IEEE, 2021: 148-153.
on the State of the Art and Future Research Work in [18] Kohlweiss M, Madathil V, Nayak K, et al. On the
Anonymous Communications Systems[J]. Computers & ano-nymity guarantees of anonymous proof-of-stake
Electrical Engineering, 2018, 69(C): 497-520. proto-cols[C]//Proceedings of the IEEE Symposium on
[4] Fachkha C, Debbabi M. Darknet as a source of cyber Security and Privacy, San Francisco, May 24-27, 2021.
intelligence: Survey, taxonomy, and characterization[J]. Piscataway: IEEE, 2021: 1818-1833.
IEEE Communications Surveys & Tutorials, 2015, 18(2): [19] Buccafurri F, De Angelis V, Idone M F, et al. Wip: an
1197-1227. on-ion-based routing protocol strengthening anony-
[5] Bian J, Cao C, Wang L, et al. Tor hidden services discov- mi-ty[C]//Proceedings of the 22nd IEEE International
ery and analysis: A literature survey[J]. Journal of Phys- Sym-posium on a World of Wireless, Mobile and Multi-
ics: Conference Series, 2021, 1757(1): 012162. media Networks, Pisa, Jun. 7-11, 2021. Piscataway: IEEE,
[6] Shirazi F, Simeonovski M, Asghar M R, et al. A Survey 2021: 231-235.
on Routing in Anonymous Communication Protocols[J]. [20] Lu T, Du Z, Wang Z J. A Survey on Measuring Anonym-
ACM Computing Surveys, 2018, 51(3): 1-39. ity in Anonymous Communication Systems[J]. IEEE Ac-
[7] Chaum D L. Untraceable Electronic Mail, Return Ad- cess, 2019, 7: 70584-70609.
dresses, and Digital Pseudonyms[J]. Communications of [21] Basyoni L M. Enhancing the performance and security of
the ACM, 1981, 24(2): 84-90. anonymous communication networks[D]. Doha: Qatar
[8] Reiter M K, Rubin A D. Crowds: Anonymity for web University, 2022.
transactions[J]. ACM Transactions on Information and [22] Ling Z, Luo J, Yu W, et al. Tor Bridge Discovery: Ex-
System Security, 1998, 1(1): 66-92. ten-sive Analysis and Large-scale Empirical Evalua-
[9] Grassman R, Bracamonte V, Davis M, et al. Attitudes to tion[J]. IEEE Transactions on Parallel and Distributed
Cryptocurrencies: A Comparative Study Between Sweden Systems, 2013, 26(7): 1887-1899.
and Japan[J]. The Review of Socionetwork Strategies, [23] Dutta N, Jadav N, Tanwar S, et al. DarkNet and Hidden
2021, 15(1): 169-194. Services: Cyber Security: Issues and Current Trends[M].
[10] Edman M, Yener B. On Anonymity in An Electronic So- Berlin, Heidelberg: Springer, 2022: 57-69.
ciety: A Survey of Anonymous Communication Sys- [24] Javidbakht O, Venkitasubramaniam P. Delay anonymity
tems[J]. ACM Computing Surveys, 2009, 42(1): 1-35. tradeoff in mix networks: Optimal routing[J]. IEEE/ACM
[11] Danezis G, Dingledine R, Mathewson N. Mixminion: Transactions on Networking, 2017, 25(2): 1162-1175.
Design of a type III anonymous remailer protocol[C]// [25] Chaum D. The Dining Cryptographers Problem: Uncon-
25

di-tional Sender and Recipient Untraceability[J]. Journal 2020. Piscataway: IEEE, 2020: 135-144.
of Cryptology, 1988, 1(1): 65-75. [38] Ensafi R,Fifield D,Winter P,et al.Examining how the
[26] Sirer E G, Polte M, Robson M, et al. Cliquenet: A great firewall discovers hidden circumvention servers[C]//
self-organizing, scalable, peer-to-peer anonymous com- Proceedings of the Internet Measurement Conference,
munication substrate[EB/OL]. (2001). https://www.cs.co- Tokyo, Oct. 28-30, 2015. New York: ACM, 2015: 445-
rnell.edu/people/egs/papers/cliquenet-iptp.pdf. 458.
[27] Sardroud A A, Dousti M S, Jalili R. An efficient DC-net [39] Frolov S, Wampler J, Tan S C, et al. Conjure: Summon-
based anonymous message transmission protocol[C]// ing proxies from unused address space[C]//Proceedings
Proceedings of the 6th International ISC Conference on of the ACM SIGSAC Conference on Computer and
Information Security and Cryptology, Esfahan, Dec. 2-4, Communications Security, London, Nov. 11-15, 2019.
2009. Berlin, Heidelberg: Springer, 2009: 23-30. New York: ACM, 2019: 2215-2229.
[28] Ren J, Li T, Li Y. Anonymous communications in overlay [40] Bock K, Hughey G, Qiang X, et al. Geneva: Evolving
networks[C]//Proceedings of the IEEE Military Commu- censorship evasion strategies[C]//Proceedings of the
nications Conference, San Diego, Nov. 16-19, 2008. Pis- ACM SIGSAC Conference on Computer and Communi-
cataway: IEEE, 2008: 1-6. cations Security, London, Nov. 11-15, 2019. New York:
[29] Haraty R A, Zantout B. The TOR Data Communication ACM, 2019: 2199-2214.
System[J]. Journal of Communications and Networks, [41] Wustrow E, Wolchok S, Goldberg I, et al. Telex: anti-
2014, 16(4): 415-420. censorship in the network infrastructure[C]//Proceedings
[30] Bazli B, Wilson M, Hurst W. The Dark Side of I2P, A of the USENIX Security Symposium, San Francisco, Aug.
Forensic Analysis Case Study[J]. Systems Science & 8-12, 2011. Berkeley: USENIX, 2011: 30-45.
Control Engineering, 2017, 5(1): 278-286. [42] Brubaker C, Houmansadr A, Shmatikov V. Cloud-
[31] Clarke I, Sandberg O, Wiley B, et al. Freenet: A distrib- transport: Using cloud storage for censorship-resistant
uted anonymous information storage and retrieval sys- networking[C]//Proceedings of the International Sympo-
tem[C]//Proceedings of the International Workshop on sium on Privacy Enhancing Technologies Symposium,
Design Issues in Anonymity and Unobservability, Berke- Amsterdam, Jul. 16-18, 2014. Switzerland, Cham:
ley, Jul. 25–26, 2000. Berlin, Heidelberg: Springer, 2000: Springer, 2014: 1-20.
46-66. [43] Zamani M, Saia J, Crandall J. TorBricks: Block-
[32] Guan Y, Fu X, Xuan D, et al. Netcamo: camouflaging ing-resistant Tor bridge distribution[C]//Proceedings of
network traffic for qos-guaranteed mission critical appli- the International Symposium on Stabilization, Safety, and
cations[J]. IEEE Transactions on Systems, Man, and Cy- Security of Distributed Systems, Boston, Nov. 5-8, 2017.
bernetics-Part A: Systems and Humans, 2001, 31(4): Berlin, Heidelberg: Springer, 2017: 426-440.
253-265. [44] Dyer K P, Coull S E, Shrimpton T. Marionette: A pro-
[33] Freedman M J, Morris R. Tarzan: A peer-to-peer anony- grammable network traffic obfuscation system[C]// Pro-
mizing network layer[C]//Proceedings of the 9th ACM ceedings of the 24th USENIX Security Symposium,
Conference on Computer and Communications Security, Washington, Aug. 12-14, 2015. Berkeley: USENIX, 2015:
Washington, Nov. 18-22, 2002. New York: ACM, 2002: 367-382.
193-206. [45] Weinberg Z, Wang J, Yegneswaran V, et al. Stegotorus: a
[34] Reiter M K, Rubin A D. Anonymous web transactions camouflage proxy for tence on Computer and communi-
with crowds[J]. Communications of the ACM, 1999, cations security, Raleihe tor anonymity system[C]// Pro-
42(2): 32-48. ceedings of the ACM confergh, Oct. 16-18, 2012. New
[35] Kwon A H, Lazar D, Devadas S, et al. Riffle: An efficient York: ACM, 2012: 109-120.
communication system with strong anonymity[J]. Privacy [46] Luchaup D, Dyer K P, Jha S, et al. LibFTE: a toolkit for
Enhancing Technologies, 2016, 2016(2):115–134. constructing practical format-abiding encryption schemes
[36] Zhu T, Feng D, Hua Y, et al. Mic: An efficient anony- [C]//Proceedings of the 23rd USENIX Security Sympo-
mous communication system in data center networks[C]// sium, San Diego, Aug. 20-22, 2014. Berkeley: USENIX,
Proceedings of the International Conference on Parallel 2014: 877-891.
Processing, Philadelphia, Aug. 16-19, 2016. Piscataway: [47] Wang Q, Gong X, Nguyen G T K, et al. Censorspoofer:
IEEE, 2016: 11-20. asymmetric communication using ip spoofing for cen-
[37] Wei H, Bai G, Luo Z. Foggy: A new anonymous commu- sorship-resistant web browsing[C]//Proceedings of the
nication architecture based on microservices[C]// Pro- 2012 ACM conference on Computer and communications
ceedings of the International Conference on Engineering security, New York, Oct. 16-18, 2012. Newyork: ACM,
of Complex Computer Systems, Singapore, Oct. 28-31, 2012: 121-132.
26 Journal of Frontiers of Computer Science and Technology

[48] Syverson P, Tsudik G, Reed M, et al. Towards an analysis [59] McLachlan J, Tran A, Hopper N, et al. Scalable onion
of onion routing security[C]//Proceeedings of the inter- routing with torsk[C]//Proceedings of the 16th ACM
national workshop on design issues in anonymity and conference on Computer and communications security,
unobservability, Berkeley, Jul. 25-26, 2001. Berlin, Hei- Chicago, Nov. 9-13, 2009. Newyork: ACM, 2009: 590-
delberg: Springer, 2001: 96-114. 599.
[49] Backes M, Kate A, Meiser S, et al. (Nothing else) MATor [60] Ruslan R, Zailani A S M, Zukri N H M, et al. Routing
(s) Monitoring the Anonymity of Tor's Path Selec- performance of structured overlay in Distributed Hash
tion[C]//Proceedings of the ACM SIGSAC Conference Tables (DHT) for P2P[J]. Bulletin of Electrical Engi-
on Computer and Communications Security, Scottsdale neering and Informatics, 2019, 8(2): 389-395.
Arizona, Nov. 3-7, 2014. New York: ACM, 2014: 513- [61] Goel S, Robson M, Polte M, et al. Herbivore: A scalable
524. and efficient protocol for anonymous communication:
[50] De La Cadena Ramos A W. Multipath Routing on TR2003-1890[R]. Ithaca: Cornell University, 2003.
Anonymous Communication Systems: Enhancing Priva- [62] Corrigan-Gibbs H, Ford B. Dissent: accountable anony-
cy and Performance[D]. Luxembourg: University of mous group messaging[C]//Proceedings of the 17th ACM
Luxembourg, 2021. conference on Computer and communications security,
[51] Wan S. Topology hiding routing based on learning with Chicago, Oct. 4-8, 2010. New York: ACM, 2010:
errors[J]. Concurrency and Computation: Practice and 340-350.
Experience, 2020: e5740. [63] Abraham I, Pinkas B, Yanai A. Blinder-scalable, robust
[52] Xia Y, Chen R, Su J, et al. Hybrid routing: towards resil- anonymous committed broadcast[C]//Proceedings of the
ient routing in anonymous communication net- ACM SIGSAC Conference on Computer and Communi-
works[C]//Proceedings of the IEEE International Con- cations Security, Reiter, Nov. 9-13, 2020. New York:
ference on Communications, Dublin, Jun. 7-11, 2020. ACM, 2020: 1233-1252.
Piscataway: IEEE, 2020: 1-7. [64] Nosouhi M R, Yu S, Sood K, et al. Hsdc–net: secure
[53] Mitseva A, Aleksandrova M, Engel T, et al. Security and anonymous messaging in online social networks[C]//
performance implications of BGP rerouting-resistant Proceedings of the 18th IEEE International Conference
guard selection algorithms for tor[C]//Proceedings of On Trust, Security And Privacy In Computing And
IFIP International Conference on ICT Systems Security Communications/13th IEEE International Conference On
and Privacy Protection, Maribor. Switzerland, Cham: Big Data Science And Engineering, Rotorua, Aug. 5-8,
Springer, 2020: 219-233. 2019. Piscataway: IEEE, 2019: 350-357.
[54] Chauhan M, Singh A K. Survey of onion routing ap- [65] Grigg J. Looking For Group: Open Research Questions
proaches: advantages, limitations and future scopes[C]// about I2P[C]//Proceedings of 10th Workshop on Hot
Proceedings of International Conference on Computer Topics in Privacy Enhancing Technologies, Minneapolis,
Networks, Big data and IoT, Madurai, Dec. 19-20, 2019. Jul. 18-21, 2017. Berlin, Heidelberg: Springer, 2017.
Switzerland, Cham: Springer, 2019: 686-697. [66] Timpanaro J P, Cholez T, Chrisment I, et al. Evaluation of
[55] Maymounkov P, Mazieres D. Kademlia: A peer-to-peer the anonymous I2P network's design choices against
information system based on the xor metric[C]// Pro- performance and security[C]//Proceedings of Interna-
ceedings of the International Workshop on Peer-to-Peer tional Conference on Information Systems Security and
Systems, Cambridge, Mar. 7-8, 2002. Berlin, Heidelberg: Privacy, Angers, Feb. 9-11, 2015. Piscataway: IEEE,
Springer, 2002: 53-65. 2015: 1-10.
[56] Stoica I, Morris R, Liben-Nowell D, et al. Chord: a scal- [67] Liu P, Wang L, Tan Q, et al. Empirical measurement and
able peer-to-peer lookup protocol for internet applica- analysis of I2P routers[J]. Journal of Networks, 2014,
tions[J]. IEEE/ACM Transactions on networking, 2003, 9(9): 2269.
11(1): 17-32. [68] Gao Y, Tan Q, Shi J, et al. Large-scale discovery and
[57] Rowstron A, Druschel P. Pastry: scalable, decentralized empirical analysis for I2P eepSites[C]//Proceedings of
object location, and routing for large-scale peer-to-peer IEEE Symposium on Computers and Communications,
systems[C]//Proceedings of IFIP/ACM International Heraklion, Jul. 3-6, 2017. Piscataway: IEEE, 2017: 444-
Conference on Distributed Systems Platforms and Open 449.
Distributed Processing, Heidelberg, Nov. 12-16, 2001. [69] Tayeb D , Marc G , Lorenz P, et al. Anonymizing com-
Berlin, Heidelberg: Springer, 2001: 329-350. munication in VANets by applying I2P mechanisms[C]//
[58] Owenson G, Cortes S, Lewman A. The darknet's smaller Proceedings of IEEE Global Communications Confer-
than we thought: The life cycle of Tor Hidden Services[J]. ence, Waikoloa, Dec. 9-13, 2019. Piscataway: IEEE,
Digital Investigation, 2018, 27: 17-22. 2019: 1-6.
27

[70] Biryukov A, Pustogarov I, Thill F, et al. Content and [81] Shields C, Levine B N. A protocol for anonymous com-
popularity analysis of Tor hidden services[C]// Proceed- munication over the internet[C]//Proceedings of the 7th
ings of IEEE 34th International Conference on Distrib- ACM Conference on Computer and Communications
uted Computing Systems Workshops, Madrid, Jun. 30-Jul. Security, Athens, Nov. 1-4, 2000. New York: ACM, 2000:
3, 2014. Piscataway: IEEE, 2014: 188-193. 33-42.
[71] Biryukov A, Pustogarov I, Weinmann R P. Trawling for [82] Serjantov A, Danezis G. Towards an information theoretic
tor hidden services: Detection, measurement, deanony- metric for anonymity[C]//Proceedings of International
mization[C]//Proceedings of IEEE Symposium on Secu- Workshop on Privacy Enhancing Technologies, Apr.
rity and Privacy, Berkeley, May 19-22, 2013. Piscataway: 14-15, 2002. Berlin, Heidelberg: Springer, 2002: 41-53.
IEEE, 2013: 80-94. [83] Shmatikov V, Wang M H. Measuring relationship ano-
[72] Kwon A, AlSabah M, Lazar D, et al. Circuit fingerprint- nymity in mix networks[C]//Proceedings of the 5th ACM
ing attacks: Passive deanonymization of tor hidden ser- workshop on Privacy in electronic society, Virginia, Oct.
vices[C]//Proceedings of 24th USENIX Security Sympo- 30, 2006. New York: ACM, 2006: 59-62.
sium, Austin, Aug. 10-12, 2015. Berkeley: USENIX, [84] Wails R, Sun Y, Johnson A, et al. Tempest: Temporal
2015: 287-302. dynamics in anonymity systems[J]. Privacy Enhancing
[73] Loesing K, Sandmann W, Wilms C, et al. Performance Technologies, 2018, 3: 22-42.
measurements and statistics of Tor hidden ser- [85] Kuhn C, Beck M, Schiffner S, et al. On privacy notions
vices[C]//Proceedings of International Symposium on in anonymous communication[J]. Privacy Enhancing
Applications and the Internet, Turku, Jul. 28-Aug. 1, Technologies, 2019, 2: 105-125.
2008. Piscataway: IEEE, 2008: 1-7. [86] Tyagi N, Gilad Y, Leung D, et al. Stadium: A distributed
[74] Nair V, Kannimoola J M. A tool to extract onion links metadata-private messaging system[C]//Proceedings of
from tor hidden services and identify illegal activities[M]. the 26th Symposium on Operating Systems Principles,
Singapore: Springer, 2022: 29-37. Shanghai, Oct. 28, 2017. New York: ACM, 2017:
[75] Al Jawaheri H, Al Sabah M, Boshmaf Y, et al. Deanony- 423-440.
mizing tor hidden service users through bitcoin transac- [87] Levine B N, Reiter M K, Wang C, et al. Timing attacks in
tions analysis[J]. Computers & Security, 2020, 89: low-latency Mix-based systems[C]//Proceedings of Fi-
101684. nancial Cryptography, Key West, Feb. 9-12, 2004. Berlin,
[76] Øverlier L, Syverson P. Valet services: Improving hidden Heidelberg: Springer, 2004: 251–265.
servers with a personal touch[C]//Proceedings of Interna- [88] Murdoch S J, Danezis G. Low-cost traffic analysis of
tional Workshop on Privacy Enhancing Technologies, Jun. Tor[C]//Proceedings of IEEE Symposium on Security and
28-30, 2006. Berlin, Heidelberg: Springer, 2006: Privacy, Oakland, May 8-11, 2005. Piscataway: IEEE,
223-244. 2005: 183-195.
[77] Liang J, Liu Y. An improved method to build a circuit of [89] Wiangsripanawan R, Susilo W, Safavi-Naini R. Design
tor hidden service[C]//Proceedings of the International principles for low latency anonymous network systems
Conference on Automation, Mechanical Control and secure against timing attacks[C]//Proceedings of the 5th
Computational Engineering, Da lian, May 12, 2018. Paris: Australasian Symposium on ACSW Frontiers, Ballarat,
Atlantis Press, 2018: 12-14. Jan. 30, 2007. New York: ACM, 2007: 183–191.
[78] Pfitzmann A, Köhntopp M. Anonymity, unobservability, [90] Cambiaso E, Vaccari I, Patti L, et al. Darknet security: A
and pseudonymity-a proposal for terminology[C]// Pro- categorization of attacks to the tor network[C]// Pro-
ceedings of designing privacy enhancing technologies, ceedings of the Third Italian Conference on Cyber Secu-
Berkeley, Jul. 25-26, 2001. Berlin, Heidelberg: Springer, rity, Pisa, Feb. 13-15, 2019. CEUR-WS, 2019: 1-12.
2001: 1-9. [91] Backes M, Manoharan P, Mohammadi E. Tuc:
[79] Dingledine R, Freedman M J, Molnar D. The free haven Time-sensitive and modular analysis of anonymous
project: Distributed anonymous storage ser- communication[C]//Proceedings of IEEE 27th Computer
vice[C]//Proceedings of Designing Privacy Enhancing Security Foundations Symposium, Vienna, Jul. 19-22,
Technologies, Berkeley, Jul. 25-26, 2001. Berlin, Hei- 2014. Piscataway: IEEE, 2014: 383-397.
delberg: Springer, 2001: 67-95. [92] Yang M, Gu X, Ling Z, et al. An active de-anonymizing
[80] Berthold O, Pfitzmann A, Standtke R. The disadvantages attack against tor web traffic[J]. Tsinghua Science and
of free MIX routes and how to overcome them[C]// Pro- Technology, 2017, 22(6): 702-713.
ceedings of Designing Privacy Enhancing Technologies, [93] Basyoni L, Fetais N, Erbad A, et al. Traffic analysis at-
Berkeley, Jul. 25-26, 2001. Berlin, Heidelberg: Springer, tacks on tor: a survey[C]//Proceedings of IEEE Interna-
2001: 30-45. tional Conference on Informatics, IoT, and Enabling
28 Journal of Frontiers of Computer Science and Technology

Technologies, Doha, Feb. 2-5, 2020. Piscataway: IEEE, [105] Tabriz P, Borisov N. Breaking the collusion detection
2020: 183-188. mechanism of MorphMix[C]//Proceedings of Interna-
[94] Xu G, Liu J, Lu Y, et al. A novel efficient MAKA protocol tional Workshop on Privacy Enhancing Technologies,
with desynchronization for anonymous roaming service Cambridge, Jun 28-30, 2006. Berlin, Heidelberg: Spring-
in global mobility networks[J]. Journal of Network and er, 2006: 368-383.
Computer Applications, 2018, 107: 83-92. [106] Jansen R, Tschorsch F, Johnson A, et al. The sniper attack:
[95] Pulls T, Dahlberg R. Website Fingerprinting with Website Anonymously deanonymizing and disabling the Tor net-
Oracles[J]. Proceedings on Privacy Enhancing Technolo- work[C]//Proceedings of Network and Distributed Sys-
gies, 2020, 2020(1): 235-255. tem Security, San Diego, Feb. 23-26, 2014. Reston: ISOC,
[96] Attarian R, Abdi L, Hashemi S. AdaWFPA: Adaptive 2014: 1-15.
online website fingerprinting attack for tor anonymous [107] Jansen R, Vaidya T, Sherr M. Point break: A study of
network: A stream-wise paradigm[J]. Computer Commu- bandwidth denial-of-service attacks against tor[C]// Pro-
nications, 2019, 148: 74-85. ceedings of 28th USENIX security symposium, Santa
[97] Cherubin G, Jansen R, Troncoso C. Online website fin- Clara, Aug. 14-16, 2019. Berkeley: USENIX, 2019:
gerprinting: Evaluating website fingerprinting attacks on 1823-1840.
tor in the real world[C]//Proceedings of USENIX Secu- [108] Mane Y D, Khot U P. An efficient technique to detect
rity Symposium, Boston, Aug. 10-12, 2022. Berkeley: slow rate DDoS attack from a private Tor network[J]. In-
USENIX, 2002. ternational Journal of Electronic Security and Digital
[98] Cui W, Chen T, Fields C, et al. Revisiting assumptions for Forensics, 2021, 13(1): 88-104.
website fingerprinting attacks[C]//Proceedings of the [109] Xia Y, Chen R, Su J, et al. Balancing anonymity and re-
ACM Asia Conference on Computer and Communica- silience in anonymous communication networks[J].
tions Security, Auckland, Jul. 9-12, 2019. New York: Computers & Security, 2021, 101: 102106.
ACM, 2019: 328-339. [110] Boussada R, Elhdhili M E, Saidane L A. A survey on
[99] Sirinam P, Imani M, Juarez M, et al. Deep fingerprinting: privacy: Terminology, mechanisms and attacks[C]// Pro-
Undermining website fingerprinting defenses with deep ceedings of 13th International Conference of Computer
learning[C]//Proceedings of the ACM SIGSAC Confer- Systems and Applications, Agadir, Nov. 29-Dec. 1, 2016.
ence on Computer and Communications Security, Toron- Piscataway: IEEE, 2016: 1-7.
to, Oct. 15-19, 2018. New York: ACM, 2018: 1928- [111] Danezis G, Sassaman L. Heartbeat traffic to counter (n-1)
1943. attacks: red-green-black mixes[C]//Proceedings of the
[100] Zhuo Z, Zhang Y, Zhang Z, et al. Website fingerprinting 2003 ACM workshop on Privacy in the electronic society,
attack on anonymity networks based on profile hidden Washington, Otc. 30, 2003. New York: ACM, 2003: 89-
Markov model[J]. IEEE Transactions on Information Fo- 93.
rensics and Security, 2017, 13(5): 1081-1095. [112] Piotrowska A M, Hayes J, Elahi T, et al. The loopix ano-
[101] De la Cadena W, Mitseva A, Hiller J, et al. Trafficsliver: nymity system[C]//Proceedings of 26th USENIX Securi-
Fighting website fingerprinting attacks with traffic split- ty Symposium, Vancouver, Aug. 16-18, 2017. Berkeley:
ting[C]//Proceedings of the ACM SIGSAC Conference USENIX, 2017: 1199-1216.
on Computer and Communications Security, Virtual [113] Conrad B, Shirazi F. A Survey on Tor and I2P[C]// Pro-
Event, Nov. 9-13, 2020. New York: ACM, 2020: ceedings of 9th International Conference on Internet
1971-1985. Monitoring and Protection, Paris, Jul. 20-24, 2014. Wil-
[102] Wright M K, Adler M, Levine B N, et al. The predecessor mington: IARIA XPS, 2014: 22-28.
attack: An analysis of a threat to anonymous communica- [114] Ries T, Panchenko A, Engel T. Comparison of low- la-
tions systems[J]. ACM Transactions on Information and tency anonymous communication systems-Practical us-
System Security, 2004, 7(4): 489-522. age and performance[C]//Proceedings of the 9th Austral-
[103] Ge K, He Y. Detection of Sybil Attack on Tor Resource asian Information Security Conference, Perth, Jan. 17-20,
Distribution[C]//Proceedings of IEEE International Con- 2011. Darlinghurst: ACS, 2011: 77-86.
ference on Power, Intelligent Computing and Systems, [115] Hoang N P, Kintis P, Antonakakis M, et al. An empirical
Shenyang, Jul. 28-30, 2020. Piscataway: IEEE, 2020: study of the I2P anonymity network and its censorship
328-332. resistance[C]//Proceedings of the Internet Measurement
[104] Barton A, Wright M. DeNASA: Destination-naive Conference, Boston, Oct. 31-Nov. 2, 2018. New York:
AS-awareness in anonymous communications[J]. Pro- ACM, 2018: 379-392.
ceedings on Privacy Enhancing Technologies, 2016, [116] Kiran K, Saurabh S, Usman M, et al. Anonymity and
2016(4): 356-372. performance analysis of stream isolation in tor net-
29

work[C]//Proceedings of 10th International Conference tion of the online anonymous marketplace ecosys-
on Computing, Communication and Networking Tech- tem[C]//Proceedings of 24th USENIX Security Sympo-
nologies, Kanpur, Jul. 6-8, 2019. Piscataway: IEEE, 2019: sium, Washington, Aug. 12-14, 2015. Berkeley: USENIX,
1-6. 2015: 33-48.
[117] Custura A, Learmonth I, Fairhurst G. Measuring mobile [129] Christin N. Traveling the Silk Road: A measurement
performance in the Tor network with OnionPerf[C]// analysis of a large anonymous online marketplace[C]//
Proceedings of Network Traffic Measurement and Analy- Proceedings of the 22nd international conference on
sis Conference, Paris, Jun 19-21, 2019. Piscataway: IEEE, World Wide Web, Rio de Janeiro, May 13-17, 2013. New
2019: 233-238. York: ACM, 2013: 213-224.
[118] Kuhn C, Kitzing F, Strufe T. Sok on performance bounds [130] Ghosh S, Das A, Porras P, et al. Automated categorization
in anonymous communication[C]//Proceedings of the of onion sites for analyzing the darkweb ecosys-
19th Workshop on Privacy in the Electronic Society, Vir- tem[C]//Proceedings of the 23rd ACM SIGKDD Interna-
tual Event, Nov. 9, 2020. New York: ACM, 2020: 21-39. tional Conference on Knowledge Discovery and Data
[119] Panchenko A, Lanze F, Engel T. Improving performance Mining, Halifax, Aug. 13-17, 2017. New York: ACM,
and anonymity in the Tor network[C]//Proceedings of 2017: 1793-1802.
31st International Performance Computing and Commu- [131] Bernaschi M, Celestini A, Guarino S, et al. Exploring and
nications Conference, Austin, Dec. 1-3, 2012. Piscataway: analyzing the tor hidden services graph[J]. ACM Trans-
IEEE, 2012: 1-10. actions on the Web, 2017, 11(4): 1-26.
[120] Sangeetha K, Ravikumar K. A Novel traffic dividing and [132] Wang X, Shi J, Fang B, et al. An empirical analysis of
scheduling mechanism for enhancing ssecurity and per- family in the Tor network[C]//Proceedings of IEEE In-
formance in the tor network[J]. Indian Journal of Science ternational Conference on Communications, Budapest,
and Technology, 2015, 8(7): 689. Jun. 9-13, 2013. Piscataway: IEEE, 2013: 1995-2000.
[121] Barton A, Wright M, Ming J, et al. Towards predicting [133] Winter P, Ensafi R, Loesing K, et al. Identifying and
efficient and anonymous Tor circuits[C]//Proceedings of characterizing Sybils in the Tor network[C]//Proceedings
27th USENIX Security Symposium, Baltimore, Aug. of 25th USENIX Security Symposium, Austin, Aug.
15-17, 2018. Berkeley: USENIX, 2018: 429-444. 10-12, 2016. Berkeley: USENIX, 2016: 1169-1185.
[122] Girry K T, Ohzahata S, Wu C, et al. Reducing Congestion [134] He G, Yang M, Gu X, et al. A novel active website fin-
in the Tor Network with Circuit Switching[J]. Journal of gerprinting attack against Tor anonymous system[C]//
Information Processing, 2015, 23(5):589-602. Proceedings of the 18th international conference on
[123] Tang C, Goldberg I. An improved algorithm for Tor cir- computer supported cooperative work in design, Hsinchu,
cuit scheduling[C]//Proceedings of the 17th ACM con- May 21-23, 2014. Piscataway: IEEE, 2014: 112-117.
ference on Computer and communications security, Chi- [135] Wang T, Cai X, Nithyanand R, et al. Effective attacks and
cago, Oct. 4-8, 2010. New York: ACM, 2010: 329-339. provable defenses for website fingerprinting[C]// Pro-
[124] Crenshaw A. Darknets and hidden servers: Identifying ceedings of 23rd USENIX Security Symposium, San Di-
the true ip/network identity of i2p service hosts[J]. Black ego, Aug. 20-22, 2014. Berkeley: USENIX, 2014: 143-
Hat DC, 2011, 201(1): 1-23. 157.
[125] Matic S, Kotzias P, Caballero J. Caronte: Detecting loca- [136] Wang T, Goldberg I. On realistically attacking Tor with
tion leaks for deanonymizing tor hidden services[C]// website fingerprinting[J]. Proceedings on Privacy En-
Proceedings of the ACM SIGSAC Conference on Com- hancing Technologies, 2016, 2016(4): 21-36.
puter and Communications Security, Denver, Oct. 12-16, [137] Herrmann D, Wendolsky R, Federrath H. Website finger-
2015. New York: ACM, 2015: 1455-1466. printing: attacking popular privacy enhancing technolo-
[126] Sanatinia A, Noubir G. Honey onions: a framework for gies with the multinomial naïve-bayes classifier[C]//
characterizing and identifying misbehaving tor hsdirs[C]// Proceedings of the 2009 ACM workshop on Cloud com-
Proceedings of IEEE Conference on Communications puting security, Chicago, Nov. 13, 2009. New York:
and Network Security, Philadelphia, Oct. 17-19, 2016. ACM, 2009: 31-42.
Piscataway: IEEE, 2016: 127-135. [138] Spitters M, Klaver F, Koot G, et al. Authorship analysis
[127] Sanchez-Rola I, Balzarotti D, Santos I. The onions have on dark marketplace forums[C]//Proceedings of European
eyes: a comprehensive structure and privacy analysis of Intelligence and Security Informatics Conference, Man-
tor hidden services[C]//Proceedings of the 26th interna- chester, Sept. 7-9, 2015. Piscataway: IEEE, 2015: 1-8.
tional conference on world wide web, Perth, Apr. 3-7, [139] Timpanaro J P, Chrisment I, Festor O. A bird’s eye view
2017. Switzerland: IW3C2, 2017: 1251-1260. on the I2P anonymous file-sharing environment[C]//
[128] Soska K, Christin N. Measuring the longitudinal evolu- Proceedings of International Conference on Network and
30 Journal of Frontiers of Computer Science and Technology

System Security, Wuyishan, Nov. 21-23, 2012. Berlin, Ministry of Foreign Affairs, List of parties to mutual le-
Heidelberg: Springer, 2012: 135-148. gal assistance treaties[EB/OL]. (2018-12-22) https://
[140] Demant J, Munksgaard R, Décary-Hétu D, et al. Going www.fmprc.gov.cn.
local on a global platform: A critical analysis of the [155] Chan J, He S, Qiao D, et al. Shedding light on the dark:
transformative potential of cryptomarkets for organized the impact of legal enforcement on darknet transactions:
illicit drug crime[J]. International Criminal Justice Re- 19-08[R]. Washington: NET Institute, 2019.
view, 2018, 28(3): 255-274. [156] Mihelič A, Markelj B, Bernik I, et al. Investigating the
[141] Bernard-Jones E, Onaolapo J, Stringhini G. darknet: limitations in slovenian legal system[C]// Pro-
BABELTOWER: How Language Affects Criminal Activ- ceedings of the 12th International Conference on Availa-
ity in Stolen Webmail Accounts[C]//Proceedings of bility, Reliability and Security, Reggio Calabria, Aug.
Companion Proceedings of the The Web Conference, 29-Sept. 1, 2017. New York: ACM, 2017: 1-7.
Lyon, Apr. 21-23, 2018. Switzerland: IW3C2, 2018: 991- [157] Henkel T. Darknet–die dunkle Seite des Internets?[M].
999. Wiesbaden: Springer VS, 2020: 175-191.
[142] Sikarwar N S. Darknet Forensics[J]. International Journal [158] 焦康武. 总体国家安全观视域下我国暗网犯罪应对研
of Emerging Trends & Technology in Computer Science,
究[J]. 犯罪研究, 2017, 000(006): 78-89.
2017, 6(4): 77-79.
Jiao K W. Research on China's response to dark network
[143] Alotaibi M A, Alzain M A, Soh B, et al. Computer foren-
crime from the perspective of holistic approach to na-
sics: Dark net forensic framework and tools used for dig-
tional security[J]. Criminal Research, 2017, 000(006):
ital evidence detection[J]. International Journal of Com-
78-89.
munication Networks and Information Security, 2019,
11(3): 424-431.
[144] 汤艳君, 安俊霖. 暗网案件的爬虫取证技术研究 [J].
中国刑警学院学报, 2018, 000(005): 115-118.
Tang Y J, An J L. Research on crawler forensics tech-
nology for darknet cases[J]. Journal of Criminal Investi-
gation Police University of China, 2018, 000(005): 115-
118.
[145] Gupta A, Desai A U, Sahai A. Digital forensics of rasp-
berry pi used for MITM[M]. Cham: Springer, 2020:
123-153.
[146] Weimann G. Going dark: Terrorism on the dark web[J].
Studies in Conflict & Terrorism, 2016, 39(3): 195-206.
[147] Maureen Weidman. Jurisdiction, the Internet, and the
good faith exception: Controversy over the government’s
use of network investigative techniques[J]. Dickinson
Law Review, 2018, 122(3): 967-996.
[148] Xu R, Zhang Z Y, Rao Z H, et al. Cyberspace surveying
and mapping: Hierarchical model and resource formali-
zation[C]//Proceedings of IEEE INFOCOM WKSHPS,
Paris, Sept. 23, 2019. Piscataway: IEEE, 2019: 68-72.
[149] Grothoff C, Wachs M, Ermert M, et al. Toward secure
name resolution on the internet[J]. Computers & Security,
2018, 77: 694-708.
[150] Shodan[EB/OL]. http://www.shodanhq.com.
[151] ZoomEye[EB/OL]. http://www.zoomeye.org.
[152] Global Programme on Cybercrime[EB/OL]. (2019-01-10)
https://www.unodc.org.
[153] Cybercrime Repository[EB/OL]. (2019-01-10) http://ww-
wunodc.org, 2019-01-10.
[154] 外 交 部 . 司 法 协 助 类 条 约 缔 约 情 况 一 览 表 [EB/OL].
(2018-12-22) https://www.fmprc.gov.cn.
31

兰浩良(1986—), 男, 山东德州, 博士, 讲


师, 主要研究方向为网络安全、网络测量与
行为学等。
LAN Haoliang, born in 1986, Ph.D., lecturer.
His research interests include network securi-
ty, network measurement and behavior, etc.

王群(1971—),男,甘肃天水,博士,教授,主要
研究方向为信息安全、体系结构与协议等。
WANG Qun, born in 1971, Ph.D., professor.
His research interests include information
security, architecture and protocol, etc.

印杰(1977—), 男, 江苏南通, 硕士, 高级


工程师, 主要研究方向为电子数据取证、数
据挖掘等。
YIN Jie, born in 1977, M.S., senior engineer.
His research interests include digital forensics,
data mining, etc.

徐杰(1989—), 男, 江苏泰州, 博士, 讲师,


主要研究方向为网络安全、网络测量与行为
学等。
XU Jie, born in 1989, Ph.D., lecturer. His
research interests include network security,
network measurement and behavior, etc.

洪磊(1988—),男,江苏盐城,博士,讲师,主要
研究方向为网络舆情分析、网络情报学等。
HONG Lei, born in 1988, Ph.D., lecturer. His
research interests include Internet public
opinion analysis, network informatics, etc.

薛益时(1991—), 男,江苏南京,博士,助教,
主要研究方向为无线通信、无人机技术等。
XUE Yishi, born in 1991, Ph.D., assistant. His
research interests include wireless communi-
cation, UAV technology, etc.

夏明辉(1994—), 男, 江苏南京,硕士,助教,
主要研究方向为网络生物学、机器学习等。
XIA Minghui, born in 1994, M.S., assistant.
His research interests include network biology,
machine learning, etc.

You might also like