Professional Documents
Culture Documents
匿名通信与暗网综合治理 兰浩良
匿名通信与暗网综合治理 兰浩良
《计算机科学与探索》网络首发论文
题目: 匿名通信与暗网综合治理
作者: 兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉
网络首发日期: 2022-08-01
引用格式: 兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉.匿名通信与暗网综合
治理[J/OL].计算机科学与探索.
https://kns.cnki.net/kcms/detail/11.5602.tp.20220729.1206.002.html
网络首发:在编辑部工作流程中,稿件从录用到出版要经历录用定稿、排版定稿、整期汇编定稿等阶
段。录用定稿指内容已经确定,且通过同行评议、主编终审同意刊用的稿件。排版定稿指录用定稿按照期
刊特定版式(包括网络呈现版式)排版后的稿件,可暂不确定出版年、卷、期和页码。整期汇编定稿指出
版年、卷、期、页码均已确定的印刷或数字出版的整期汇编稿件。录用定稿网络首发稿件内容必须符合《出
版管理条例》和《期刊出版管理规定》的有关规定;学术研究成果具有创新性、科学性和先进性,符合编
辑部对刊文的录用要求,不存在学术不端行为及其他侵权行为;稿件内容应基本符合国家有关书刊编辑、
出版的技术标准,正确使用和统一规范语言文字、符号、数字、外文字母、法定计量单位及地图标注等。
为确保录用定稿网络首发的严肃性,录用定稿一经发布,不得修改论文题目、作者、机构名称和学术内容,
只可基于编辑规范进行少量文字的修改。
出版确认:纸质期刊编辑部通过与《中国学术期刊(光盘版)》电子杂志社有限公司签约,在《中国
学术期刊(网络版)
》出版传播平台上创办与纸质期刊内容一致的网络版,以单篇或整期出版形式,在印刷
出版之前刊发论文的录用定稿、排版定稿、整期汇编定稿。因为《中国学术期刊(网络版)
》是国家新闻出
版广电总局批准的网络连续型出版物(ISSN 2096-4188,CN 11-6037/Z),所以签约期刊的网络版上网络首
发论文视为正式出版。
网络首发时间:2022-08-01 09:15:13
网络首发地址:https://kns.cnki.net/kcms/detail/11.5602.tp.20220729.1206.002.html
兰浩良,王群,印杰,徐杰,洪磊,薛益时,夏明辉+
江苏警官学院 计算机信息与网络安全系,南京 210031
+ 通信作者 E-mail: xiaminghui@jspi.cn
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在
其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针
对性的研究。相应地,本文在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通
信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领
域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间
综合治理所面临的挑战与对策。有效补充现有研究的同时,力求为读者系统掌握领域知识,更好开展未来
研究提供借鉴和参考。
匿名通信;暗网;关键技术;匿名性;匿名攻击与增强;暗网空间综合治理
A TP309.7
LAN Haoliang, WANG Qun, YIN Jie, XU Jie, HONG Lei, XUE Yishi, XIA Minghui +
Department of Computer Information and Cybersecurity, Jiangsu Police Institute, Nanjing 210031, China
Abstract: The characteristics of anonymous communication, such as difficulty in node discovery, service position-
ing, communication relationship confirmation, and user monitoring, make the darknet built on it full of various ille-
gal and criminal activities of anonymous abuse. To this end, the academic community has carried out a series of
targeted research around anonymous communication and darknet. Accordingly, on the basis of systematically intro-
ducing the development history of anonymous communication, anonymous mechanisms and typical systems, this
paper focuses on combing, summarizing and inducing related research in this field by combining key technologies
of anonymous communication, anonymity measurement, anonymous attack, anonymous enhancement, anonymous
communication performance evaluation and improvement and darknet space comprehensive governance. Meanwhile,
focus and analyze the development trend of anonymous communication research in the future and the challenges
and countermeasures facing the darknet space comprehensive governance. While effectively supplementing existing
基金项目:江苏省双创博士项目(JSSCBS20210598);江苏警官学院科研启动费:计算机网络(2911121110);江苏高校哲
学社会科学研究一般项目(2022SJYB0471);江苏省市场监督管理局科技计划项目(KJ21125027);国家重点研发计划
(2018YFB1800200);公安技术、网络空间安全“十四五”江苏省重点学科。
This work was supported by the Innovative and Entrepreneurial Doctor Project of Jiangsu Province (JSSCBS20210598), the
JSPIGKZ Project (2911121110), the Jiangsu Philosophy and Social Science Research Project (2022SJYB0471), the Jiangsu Market
Supervision Administration Science and Technology Plan Project (KJ21125027), the NKRDPC Project (2018YFB1800200) and Key
Disciplines of Jiangsu Province in the 14th Five-Year Plan: Public Security Technology and Cyberspace Security.
2 Journal of Frontiers of Computer Science and Technology
research, it strives to provide reference for readers to systematically master domain knowledge and better carry out
future research.
Key words: anonymous communication; darknet; key technology; anonymity; anonymous attack and enhance-
ment; darknet space comprehensive governance
在现实社会中,人们对隐私问题已经有了很好 发。与此同时,利用数字货币的匿名性进行非法交
的定义与理解,也存在各种法律和技术手段来保护 易以规避银行及政府监管的违法活动也在暗网中
个人隐私。然而,互联网在设计之初却并未考虑用 日益增多,近年来的数字资产反洗钱报告指出平均
户的隐私保护需求,这种缺乏隐私保护的现状也一 每年约有数十万枚比特币流入暗网,安全损失近百
直延续至今。随着互联网应用的日益深入,用户因 亿美元。这些暗网犯罪活动给世界范围内的经济和
担心其隐私被泄露而进行涉密通信已经成为其在 社会安全带来了严峻风险与挑战。为此,国内外针
互联网平台上获取信息时的一种基本需求。当前, 对匿名通信与暗网开展了系列研究。目前,该领域
尽管基于信息加密的密码技术可以隐藏通信流中 研究主要是围绕匿名通信本身展开的,在此基础上
的内容信息,但却无法实现对通信双方位置信息以 聚焦暗网综合治理,通过技术和法制手段来约束和
及通信关系的隐藏。在这种背景下,旨在保护网络 限制匿名通信的消极影响 [3]。具体而言,匿名通信
用户通信隐私的匿名通信技术应运而生。所谓匿名 研究主要是通过安全性分析、性能分析、协议分析
通信是指通过分层加密、流量混淆、多跳代理等将 等来发现并改进匿名通信系统存在的不足,其研究
业务流中通信实体的网络地址、实体间的通信关系 内容涉及匿名性度量、匿名攻击与增强、匿名通信
以及通信内容等加以隐藏,从而使攻击者无法直接 的性能评估与改善等;暗网综合治理的主要目的是
获悉或推知的隐私保护技术 。匿名通信服务通常 [1]
借助流量分析、系统漏洞分析等去匿名化技术来了
是借助部署在一定范围内可抵御敌手攻击或破坏 解并掌握暗网空间资源、服务、内容以及用户行为
的分布式/集中式的匿名通信系统来满足用户的匿 等,在此基础上结合法制层面的策略与制度研究,
名通信需求的。基于重路由或非重路由机制,匿名 最终实现对暗网空间的有效监管,其研究内容包括
通信系统可向用户提供匿名化的网络访问,而服务 暗网用户行为分析、暗网流量追踪、隐藏服务定位、
提供商也可对外实现匿名化的隐藏服务。 通信关系确认以及暗网空间安全立法等。
匿名通信系统在保障用户隐私的同时,其所具 综上,匿名通信以及架构其上的各类暗网服务
有的隐匿、便捷、难以查证等特点也为违法犯罪的 现已引起人们的广泛关注。当前,国内外存在诸多
滋生提供了土壤。当前,在架构于匿名通信之上的 关于匿名通信与暗网的研究综述。例如,Fachkha
暗网空间里,不法分子借助匿名滥用来从事违法犯 等人 [4]从暗网部署与设置、暗网流量测量与分析、
罪的活动层出不穷 [2]。著名恐怖组织 ISIS 的网站几 暗网流量可视化等角度对暗网相关研究进行了分
乎全部建立在暗网之上以躲避打击,而早年间隐匿 类和总结,Bian 等人[5]对近年来的隐藏服务发现与
于暗网中的“海盗湾”也是迄今为止世界上最大的 分析技术进行了梳理与比较,而 Shirazi 等人[6]回顾
BT 种子服务器,内含的非法资源不计其数。此外, 了以往针对匿名通信系统设计、开发和部署的相关
从 2017 年以来陆续被捣毁的丝绸之路(SilkRoad)、 研究。然而,作为一项涉及网络安全与立法、数据
阿尔法湾(AlphaBay)、汉萨(Hansa)等均是全球 加密、分布式系统以及网络测量与行为学分析等众
领先的暗网交易平台。近年来,涉及数据泄露、恐 多技术领域的综合性研究,国内外针对匿名通信与
怖袭击、敲诈勒索、人口贩卖等的案件也在暗网频 暗网研究方面的介绍尚不够全面具体。为此,本文
4 Journal of Frontiers of Computer Science and Technology
匿名性相关技术
0型系统 匿名代理服务机构
Anon.penet.fi 匿名攻击
Anonymizer
不可观察性 匿名增强
SafeWeb
I型系统 匿名度量
Proxydom 信息隐藏
Cypherpunks nym 掩护消息 匿名通信的性能
alpha.c2.net/nym.alias.net 扩频 节点属性
匿名通信系统 链路属性
Ch
Tor/I2P/Freenet 匿名接入
出
III型系统
MI
匿名路由
X
MixMinion 隐藏服务
匿名通信
从发展历史、基本理论、研究现状、前沿技术、未 1.1.1
来趋势等多角度出发对匿名通信与暗网综合治理 匿名邮件系统作为匿名通信技术最原始的应
展开综述,有效补充现有研究的同时,为该领域未 用起源于 1992 年芬兰人 Helsingius 创建的 0 型系统
来研究提供借鉴和思路。具体而言,首先回顾了匿 Anon.penet.fi[8],该系统相关服务已经于 1996 年关
名通信的发展历史,并对匿名通信的实现机理及典 闭。在此后二十余年的时间里,0 型系统又先后经
型系统进行了介绍;其次系统梳理了当前匿名通信 历 了 I 型 系 统 Cypherpunks nym[9] 和 II 型 系 统
所涉及的匿名度量、匿名攻击、匿名增强、关键技 MixMaster[10],现已更迭到 III 型系统 MixMinion[11]。
术以及性能评估与分析等方面的研究,进而从技术 新系统在承袭原有系统优点的基础上,致力于新特
和法制层面对暗网综合治理的相关研究进行归纳 性与高安全性的实现。
总结;最后对匿名通信与暗网综合治理的未来研究 1.1.2 Web
和发展趋势进行展望,以期为新形势下的网络空间 从 1996 年开始,伴随着互联网的发展与普及,
安全治理提供有价值的参考。 大量以匿名连接为目标的系统得到推广和应用。身
1 处这一阶段的匿名通信主要关注的是匿名 Web 浏
本节在回顾匿名通信发展历程的基础上,重点 览[12],其中最广泛且最具代表性的实现方式便是代
对匿名通信的实现机理与典型系统进行汇总分析。 理。目前,存在诸多可提供匿名代理服务的机构,
1.1 如 Anonymizer、SafeWeb、Proxydom 等。其中,三
在 1981 年,Chaum 提出了 MIX(消息混合) [7] 角男孩(Triangle Boy, TB)便是 SafeWeb 开发的一
思想并将其应用到不可追踪的电子邮件系统而成 种分布式加密代理技术,其通过数据折射、地址伪
为匿名通信领域的开创性工作。在此后的一段时间 装等手段来隐匿数据请求者与数据回送者的地址
里,由于 Internet 尚未普及,针对匿名通信的研究 信息。基于代理的匿名通信虽然一定层面可以隐藏
并不多见。进入 20 世界 90 年代,伴随着 Internet 用户的身份信息,但其匿名性完全系于知晓用户真
的飞速发展以及新的网络应用的不断出现,匿名通 实身份的中间代理服务器。为此,更为安全且隐蔽
信及其相关技术获得了长足的发展。如图 1 所示, 的匿名通信系统就受到了人们的青睐。例如,基于
匿名通信的发展大体经历了四个阶段:匿名邮件系 MIX 思想的 WebMix 系统以及美国海军实验室的
统、匿名 Web 浏览、匿名隐藏、匿名提升。 Onion-Routing 系统[13]。与基于消息方式构建匿名路
5
的攻击有计时攻击、编码攻击、整形攻击、交集攻 借助特殊的软件与配置才能访问,从而避免其被普
击、重放攻击、前驱攻击、n-1 攻击、拒绝服务攻 通的搜索引擎所检索,颇具代表性的隐藏服务技术
击以及女巫攻击等,这些去匿名化的攻击技术为暗 有 Tor、I2P、Freenet 等。
6 Journal of Frontiers of Computer Science and Technology
1.2
MIX节点
在匿名通信提出的最初十余年里,互联网的普
及程度限制了其发展。但是,在此阶段提出并在日
加密 填充
后不断完善的一些基本匿名机制却为日后匿名通 输入 输出
. . .
信的研究与发展奠定了坚实的基础。 去重 刷新
1.2.1 MIX
Chaum 于 1981 年提出的 MIX 是当前应用最广 源重写
泛的一种匿名机制,其主要采用源重写技术对消息
Fig.2 MIX node working process
进行重写以隐藏消息的地址、时间、顺序等信息, 图 2 MIX 节点工作过程
进而实现消息的匿名传输。事实上,MIX 机制的工
作原理非常简单。具体而言,作为接收和转发组件, 其中,箭头左右两边分别表述消息的输入和输出,
MIX 节点会首先利用加密、填充、延迟、重排序等 RMIX 表示对消息外观的修改,Adr 表示目的地址,
源重写手段对所接收消息的外观和顺序进行修改, MIX 表示对输入消息 M 的刷新策略,M’表示输出
从而以一种隐藏输入\输出消息之间对应关系的方 消息。值得指出的是作为 MIX 设计的重点,MIX
式输出加工处理后的消息,并以此达到或实现通信 刷新策略可以通过改变消息的顺序结构来增加攻
关系匿名的目的。MIX 节点对消息的处理过程如图 击者进行匿名推断的难度。由此,在 MIX 的设计过
2 所示。对于一次公钥有效期内到达节点的加密消 程中,不同 MIX 刷新策略的选取实际反映的是在不
息,MIX 节点在依据特定策略对满足条件的消息进 同流量模式下对时效性与匿名性的不同权衡。当
行源重写后批量输出。由于消息输出前执行了源重 前,常见的 MIX 刷新策略有定时策略、阈值策略、
写操作,攻击者无法通过消息的顺序、时间、外观、 定时与阈值策略、定时或阈值策略、定时二项式策
内容等来推断输入\输出消息之间的对应关系,以此 略、阈值二项式策略、定时静态池策略、阈值静态
保证了通信的匿名性。此外,MIX 节点日常会维护 池策略、定时动态池策略以及等待出发策略等。其
一个公私密钥对<Keypub,Keypriv>,而公钥 Keypub 会 中,阈值策略是指当缓冲区中的消息数量达到阈值
同步发布到可信的密钥管理设备中。用户可以利用 n 时即将消息全部发出,此种策略无法保证消息的时
从密钥管理设备获取的 Keypub 加密消息,然后将其 效性;定时策略是指每隔固定的单位时间 t 即将缓冲
发送给 MIX 节点。相应地,MIX 节点对接收消息 区中的消息全部发出,在保证时效性的情况下,并
储存一段时间后,会依据一定的刷新策略将该加密 未兼顾匿名性;定时与阈值策略是指每隔固定单位
消息转发给接收者或下一个 MIX 节点。其中,刷新 时间 t 即检查一下缓冲区的消息是否达到阈值 n,达
策略是指 MIX 节点在存储转发过程中为改变消息 到则将缓冲区中的消息全部发出,该策略的时效性
的顺序而采取的系列措施的总称。这一过程可定义 与阈值策略大致相当,但匿名性强于阈值策略;定
为如下形式: 时或阈值策略是指每隔固定单位时间 t 或缓冲区的
消息达到阈值 n,即将缓冲区中的消息全部发出,该
策略在低流量状况下的时效性等同于定时策略,而
高流量状况下的时效性优于定时策略;定时二项式
策略是指每隔固定单位时间 t 即对缓冲区中的每一
条消息以概率 p 决定是否发送该消息,而以概率 1-p
7
常,则系统的匿名性就可以保证。
II 其他用户 Pj 广播噪声 Sj
MIX Y
III 用户通过计算 S 来获取消息 Mi:
MIX X MIX W M R
B
密码学家A(支付者)
M
B B
⊕
W
M =1
B B
S MIX Z
W W 反转
Z
1.2.2 DC-Net
1 0
DC-Net(Dining Cryptographers Network)是基
于不可破解的“密码学家晚餐”问题构建的一种匿 ⊕ 1 ⊕
名通信机制 [25]。依托可靠的广播信道,DC-Net 在
密码学家B 密码学家C
提供发送者匿名服务的同时,可保证接受者匿名。
Fig.4 DC problem
“ 密 码 学 家 晚 餐 ” 问 题 又 称 DC 问 题 ( Dining 图 4 DC 问题
Cryptographer, DC),其描述了一个这样的场景,如
图 4 所示:三位聚餐的密码学家被告知账单已经被 通过上述过程,可以保证消息 Mi 的匿名性。与
其中的一位就餐者匿名支付了,此时,三位密码学 此同时,若共享密钥能够做到绝对安全,则 Mi 的发
家想通过抛硬币的方式来弄清是谁匿名支付了该 送者具有绝对的匿名性。此外,发送者不仅可以将
账单。抛掷规则是相邻就坐的两位密码学家抛掷同 消息 Mi 广播发送给所有的潜在接收者,而且还可以
一枚硬币(正面朝上为 1,反面朝上为 0),之后每 发送给特定的接收者。此时,发送者只需将广播消
个人计算左右两边抛掷结果的异或值作为结果值 息 Mi 以特定接收者的私钥进行加密即可,当其它接
来提供。特别地,支付账单的人还需要将异或值进 收者接收到该消息时,获取的内容将是无意义的,
行求反后再提供。最后,计算所有密码学家所提供 而只有真正的接收者才可以解析出正确的内容。
值的异或值作为最终结果。这样,若最终结果为 0 DC-Net 协议虽然简单且安全,但其也存在以下不足。
表示没有人支付账单,反之则表示有人支付了账 需要安全可靠的广播信道支持;
单。此外,这种方式可在获悉有人支付账单的情况 需要数量庞大的共享秘钥,可扩展性较差;
下,有效隐藏支付者的身份信息。 若一轮传输中有两个以上的用户发送消息,则
DC-Net 主要通过对 DC 问题进行泛化来支持匿 会产生信道冲突,发送效率低下;
名通信:若定义用户 Pi 发送的消息为 Mi,且 Pi 与 用户 Pi 每广播一条消息,其他用户需要广播一
其他用户 Pj 之间商定的共享密钥为 Kij,那么 DC-Net 条噪声消息,位复杂度高,现实可用性较差。
的通信过程为: 针对上述问题,研究人员也对 DC-Net 提出了
一些有针对性的改进。例如,Sirer 等人 [26]基于分
I Pi 广播消息 mi:
治思想提出了 Cliquenet,该协议在提供强大匿名性
的同时,具有良好的可扩展性。Sardroud 等人[27]提
9
合理的隧道延迟
较高的吞吐量与消息转发速率
发送者匿名性与消息转发次数成正比 本身不支持接受者匿名
接受者匿名的可能性与用户规模成正比 加解密方案导致性能降低
Crowds 1998 low 公私秘钥的加解密操作对性能影响较小 下一跳方式的重路由影响匿名性
单次中断不会影响所有 Web 事务 用户要充当匿名代理
一定程度的本地浏览行为的可否认性 不能有效抵御 DDoS 攻击
通信系统之外,近年来也产生了一些新的匿名通信 代理分发服务器
系统。例如,Riffle [35]
是一种基于混合可验证洗牌技
术和私有信息检索来实现高带宽和低延迟的强匿
名通信系统,其主要由一小部分匿名服务器和大量 抗审查系统客户端
防火墙
防火墙
用户组成,并且只要存在一个可靠服务器,则所有
客户端之间的匿名性即可得到证,MIC[36]是一种高 受审查的网络区域 代理 目的地
当前,匿名通信主要有端到端、端到中以及端 连接到接入点的前提下,防止内部恶意敌手发现并
到云三种抗审查架构。其中,端到端架构 [39]
是最流 破坏这些接入点,其包含两个层面的内容:
行的匿名通信抗审查技术,其原理非常简单,即首 尽力保证正常用户能够知悉并轻松地接入匿名
先利用部署在代理服务器上的代理程序从被审查 通信系统的代理节点。
的服务器上获取所需的资源,然后代理服务器再将 抵御恶意敌手发起的内部攻击,维护好代理节
这些资源返回给客户端。对于基于端到端架构的抗 点的隐蔽性。
审查技术而言,其相关研究主要涉及代理资源隐藏 类似地,协议拟态技术主要是借助流量随机化、协
和协议混淆两个方面。自美国“棱镜”计划曝光以 议伪装、协议形变、隧道传输等方式来实现隐蔽通
来,世界各国纷纷加大了对本国网络流量的审查力 信。具体而言,流量随机化主要是指借助流量混淆、
度,这使得审查者具备了较强的监视和过滤自身管 数据加密等来混淆流量模式以消除消息外观并躲
辖范围内网络流量的能力。在这种背景下,旨在降 避流量分析的技术;协议伪装是指通过伪装掩体协
低攻守双方内耗的端到中架构开始受到关注。端到 议以躲避网络审查和深度流分析的技术,然而掩体
中通信架构 [40]
是基于现有互联网协议的数据报文 协议本身的复杂性使得协议伪装往往是困难的,其
仅基于目的地址路由,且其路由路径主要依赖于数 并不能达到协议层面的不可观察性;协议形变是指
据包头和路由协议而产生得。端到中架构由 借助自定义规则来生成主流的伪装协议格式的同
Wustrow 等人 [41]
在第二十届 Usenix 安全会议上首次 时,通过构造能够绕过深度流量分析监测规则的明
提出,其通信过程大致可分为如下三个阶段: 文字串来躲避网络审查的技术;隧道传输技术与流
1) Telex 客 户 端 向 掩 体 服务 器 发 起 传输 层 安 全 量随机化、协议伪装、协议形变等的伪装和模仿不
(Transport Layer Security, TLS)握手,同时利 同,其主要通过将真实运行的目标协议承载到合适
用 Diffie-Hellman 算法生成一个带隐写标记的 的掩体协议之上以达到协议层面不可观察性。相应
tag,而 Telex 工作站利用该 tag 并结合自身私 地,作为当前匿名通信系统实现网络服务可访问性
钥可计算出该 TLS 会话的主键,进而成为 Telex 的主要方法,接入点区分发布技术 [43]主要研究如何
客户端与掩体服务器之间的中间人。 在敌手不发现接入点的情况下使合法匿名用户连
2) 一旦 Telex 客户段与掩体服务器均收到 TLS 握 接到接入点,其依据具体的研究内容又可进一步细
手完成消息,则部署在骨干网上的路由器会解 分为基于资源消耗的发布策略、基于社交网络的发
密并计算出通信双方 TLS 会话的主键,进而完 布策略以及基于恶意用户识别的发布策略。当前,
成 TLS 握手完成消息的验证。 基于资源消耗的发布策略在工程实践中的应用仍
3) Telex 工作站作为中间人分别与客户端和掩体 然较为普遍(如 bridge、fte、obfs)。相比之下,基
服务器进行通信。 于社交网络用户信誉的资源发布策略则更多地停
相比之下,端到云架构 [42]则是将代理部署在云端的 留在理论研究层面。与接入点区分发布技术不同,
的内容分发网络(Content Delivery Network, CDN) 协议拟态技术[44]主要关注如何利用流量随机化、协
服务器上,从而采用域名前置技术将客户端的流量 议伪装、协议形变等来构建隐蔽的匿名通信信道,
伪装成访问外层 Web 服务的流量,以此达到对抗审 以此增强匿名通信的抗审查能力,典型工作有
查的目的。 StegoTorus[45]、LibFTE[46]、CensorsPoofer[47]等。
现阶段,匿名通信的抗审查技术主要有接入点 1.4.2
区分发布技术以及协议拟态技术。具体而言,接入 现有的匿名通信系统均是借助匿名路由协议
点区分发布技术主要是在保障正常用户可以顺利 来隐藏通信过程中通信主体的身份信息、位置信息
12 Journal of Frontiers of Computer Science and Technology
以及通信关系的。不同匿名路由协议在保证匿名性 对到达的数据进行解密,还原出原始数据发送给服
的同时,其相关特性与性能也直接反映了消息是如 务器。类似地,在收到服务器的回复后, Exit、
何以不同的方式被安全可靠地路由到目的地的。相 Middle、Entry 会依次使用 K3、K2、K1 对其进行
应地,匿名路由技术主要关注匿名路由协议的路由 加密,而客户端会针对每条来自 Entry 的数据依次
特性及其性能。 使用 K1、K2、K3 进行解密。由此可见,AES 加密
(1) 基于洋葱路由的协议 保证了 Tor 通信过程中数据的安全性。此外,对于
洋葱路由协议比较适用于像网页浏览这类低 每一条链路,入口节点可以得到客户端的 IP 地址,
延迟的应用,其是目前应用最广泛的 Tor 暗网所采 却不知道服务器的 IP 地址,出口节点只知道服务器
用的匿名路由协议。洋葱路由主要采用分层加密与 的 IP 地址,却不知道客户端的 IP 地址。因此,客
多跳代理机制来存储转发消息,每个中继节点只知 户端与服务器之间的通信关系只有客户端知道,由
道消息的前一跳和下一跳地址。基于此,客户端 IP 此保证了 Tor 客户端的匿名性。
地址、目的服务器 IP 地址以及数据内容均得到了有 在洋葱路由设计的初期,相关标准建议采用等
效的保护,从而在实现匿名通信的同时保障了用户 概率的方式随机地进行节点的选择 [48]。然而,出于
隐私。Tor 中的每个数据单元均是通过链路进行传 性能考量,Tor 在实际应用中并未采用此种方式,
输的。客户端是链路的发起方,其通过洋葱代理 而是优先选择高带宽节点。除此之外,Tor 还使用
(onion proxy)周期性地从目录服务器(directory 带宽权重来平衡节点选择,路由策略上则禁止通信
server)下载整个网络中的路由节点信息(如 IP 地 路径穿过同一 C/16 子网内的两个节点。相应地,
址、公钥等),用来选择节点建立通信链路。 Backes 等人 [49] 探讨了这些变化对路由性能所带来
session key K3 的影响。实际上,自 Tor 诞生以来,为了提升其匿
Circuit
session key K2
Stream
名性、安全性以及性能,大量研究集中在了 Tor 路
session key K1
由策略的扩展上。Ramos 等人[50]提出了一套在传输
M M M M
层和链路层的多路径路由技术,以提高用户的隐私
性和性能。Wan 等人[51]提出了一种拓扑隐藏路由协
Client Entry Middle Exit Server
议来提升 Tor 路由的安全性和匿名性。Xia 等人[52]
提出了一种混合路由方法,将洋葱混合网与逐跳路
由相结合,以提高路由弹性。Mitseva 等人[53]揭示
Directory Server 了路径选择方法对用户匿名性的影响以及进一步
Fig.6 Onion routing 研究的必要性。Chauhan 等人[54]从洋葱路由的实现、
图 6 洋葱路由 特点、安全性及弱点等方面详细分析了洋葱路由策
略及其演进。
如图 6 所示,在连接建立之前,客户端从 Tor (2) 基于 DHT 的协议
网络中选择三个路由节点分别作为链路的入口节 分布式哈希表(DHT)是一种结构化的数据管
点(Entry)、中间节点(Middle)与出口节点(Exit); 理模型,如图 7 所示,其主要是基于键查找来定位
在链路建立过程中,客户端分别与 Entry、Middle 相应存储值,该值一般为分布式网络内中继节点的
和 Exit 通过 DH 密钥协商生成共享密钥 K1、K2、 路由信息。当前研究的主要关注点是基于 DHT 结
K3 用于数据加密;在通信过程中,客户端依次使用 构的查找策略优化,目的是提高查找效率,当前较
K3、K2、K1 对即将发出的数据进行 AES 加密,相 为 经 典 的 查 找 策 略 有 Kademlia[55] 、 Chord[56] 和
应地,Entry、Middle 和 Exit 分别使用 K1、K2、K3
13
Pastry[57]。这三种查找策略的综合全面比较如表 3 点受到攻击时保证通信的匿名性。此外,Tor 也通
所示,通过比较可以看出 Kademlia 在整体上相对较 过 DHT 来发布用于关联隐藏服务的信息 [58],其主
好,因此,其也是目前应用最为广泛的 DHT 算法。 要以递归方式执行查找查询。而为了向 Tor 提供更
除了经典的查找策略外,一些匿名通信协议在路由 好的可伸缩性,McLachlan 等人[59]提出了对等 AC
策略中还引入了随机性,以此来保证通信的匿名 协议 Torsk,以 DHT 设计取代了 Tor 的节点选择和
性。例如,AP3 作为一种随机漫游协议,其节点选 目录服务。类似地,作为使用 DHT 路由文件请求
择首先是通过一个随机键来执行,然后再借助经典 及响应的文件共享协议 Freenet, 其在匿名通信领域
的查找策略 Pastry 来定位该键,这样可在大部分节 也得到了持续的关注和研究 [60]。
0 间对应关系的基础上,可追溯拒绝服务攻击的源头。
此外,Abraham 等人[63]基于 DC-Net 设计了第一个为
7 1
0
匿名广播提供解决方案的可扩展系统 Blinder,而
)=
(6 Nosouhi 等人[64]则基于 DC-Net 设计了一种用于匿名
or
successor(2)=2
ss
ce
s uc 通信的自组织协议 HSDC-net,在保证效率与可扩展
6 2
性的同时,提升了协议输出的稳定性。
su
cc (4) 基于大蒜路由的协议
es
so
5
r(4
)= 3 大蒜路由作为洋葱路由的变种,其与洋葱路由
5
的不同之处在于大蒜消息可以包含若干个消息且
4 这些消息可以有不同的目的地。大蒜路由的典型代
Fig.7 Distributed hash table
表为 I2P,因此其相关研究主要也是围绕 I2P 展开
图 7 分布式哈希表
的。尽管基于洋葱路由的 Tor 与基于大蒜路由的 I2P
(3) 基于 DC-Net 的协议 是目前两个应用最为广泛的匿名通信系统,但近年
DC-Net 是建立在安全可靠的广播信道之上的, 来的多数研究主要还是集中在洋葱路由协议以及
广播消息是否被修改、消息数量以及共享密钥的数 Tor 上。为此,Grigg 等人[65]针对可能使 I2P 用户群
量均对 DC-Net 协议的效率、可扩展性以及安全性提 体受益的研究方向进行了阐述。在 I2P 匿名性、安
出 了 挑 战 。为 此 , Goel 等 人 [61] 采 用 分 治 思 想对 全性以及性能研究方面,Timpanaro 等人 [66] 基于
DC-Net 进行了改进,提升了协议效率和可扩展性。 netDB 对可能影响 I2P 匿名性和性能的设计缺陷进
类似地,Dissent 协议[62]提升了 DC-Net 抵御分布式 行了分析,同时给出了相应的解决方案,而 Liu 等
拒绝服务攻击(Distributed Denial of Service, DDoS) 人[67]则在 I2P 路由发现的基础上分析了 I2P 网络的
攻击的能力,在保留消息完整性以及成员与消息之 整体状况,探讨了提升 I2P 协议安全性的对策。鉴
14 Journal of Frontiers of Computer Science and Technology
I2P 协议对车载自组网(VANets)的匿名通信开展
IPO
了相关研究。
1.4.3 DS
隐藏服务 大规模隐藏服务发现、分析与提升 [5] [70] [71][72] [73] [74] [75] [76] [77]
对于匿名通信中匿名度量涉及的相关术语,不
其中,N 表示匿名对象的个数。基于匿名集合的匿
同的组织和学者有着不同大的定义和理解。目前,
名性度量是建立在匿名集合中的对象元素呈均匀
领域普遍认可的经典定义是由 Pfitzmann 等人[78]于
概率分布的假设之上的,其并未考虑攻击者掌握的
2000 年在 PET 国际会议上提出的。根据定义,匿
关于被攻击目标的先验知识所导致的非均匀概率
名性(Anonymity)指的是一个通信实体在一组具
分布。为了克服这一不足,Clay 等人[81]提出了基于
有相同特性的对象构成的匿名集合中的不可识别
16 Journal of Frontiers of Computer Science and Technology
关恶意节点来获取相关系统信息,进而推断匿名关 术,其衍生攻击也被称为刷新攻击、泛洪攻击、涓
系。面对此类攻击,匿名通信系统多采用静态路径 流攻击等[110]。在当前的匿名网络环境下,抵御 n-1
来抵御前驱攻击 [104],而共谋检测机制则可用于规避 攻击的方法主要有绕路传递、时间戳、掩护消息等。
女巫攻击[105]。 Danezis 等人[111]提出了一种虚拟流量策略,可以由
传统的 DDoS 攻击就不容易溯源,而匿名通信 匿名通信网络中的混合节点实施,以检测和对抗 n-1
系统的身份隐匿特性更为 DDoS 攻击提供了便利。 攻击及其变体。此外,Piotrowska 等人[112]设计了一
因此,针对匿名通信系统所展开的 DDoS 攻击尤为 种可提供双向“第三方”发送者和接收者匿名性和
严重。Jansen 等人于 2014 年提出了一种针对 Tor 不可观察性得低延迟匿名通信系统 Loopix,并且其
中继节点的 DDoS 攻击,亦称为 Sniper 攻击 [106]
, 形式化地给出了 Loopix 是如何保证匿名用户免受
其攻击成本极低,但破坏性却极强。具体而言, n-1 攻击的。
DDoS 攻击会导致匿名通信链路的拥塞或带宽耗 总体而言,匿名攻击与增强作为当前匿名通信
尽,并造成传输延迟或服务的阻断。为此,匿名通 领域的一个研究热点,其研究一方面聚焦低成本、
信领域针对 DDoS 攻击开展了一系列有针对性的研 可行且易于部署的匿名攻击技术来进行有效的去
究。Jansen 等人[107]通过实时网络实验和高保真度仿 匿名化,从而为暗网的有效治理提供技术支撑;另
真演示了几种带宽 DDoS 攻击的可行性,同时量化 一方面,其注重从网络层、传输层以及应用层出发
了每种攻击的成本及其对匿名通信性能的影响。 来构建新的或改进现有的匿名增强技术或框架,以
Mane 等人[108]提出了一种可以检测和停用匿名通信 此来提升现有匿名通信系统的隐私保护效果。
网络中慢速 DDoS 攻击的方法, 该方法的有效性 2.3
在专用 Tor 网络 PTN 中得到了验证。Xia 等人 [109]
匿名通信的多跳链路在保证其匿名性的同时,
提出了一种混合路由策略,其可以增加匿名通信网 必然会导致其性能的下降。为此,研究人员对不同
络中的路由弹性,从而有效减轻 DDoS 攻击所带来 匿名通信系统的性能进行了分析比较,在此基础上
的影响。 设计相应的改进方案来提升匿名通信的性能。
对于匿名网络用户而言,其某段时间的网络行 匿名通信的性能评估主要关注和分析不同匿
为通常具有一定的规律性,而交叉攻击就是通过对 名通信系统的性能及差异。Conrad 等人[113]对比分
匿名网络用户的行为进行交集分析来确定匿名关 析了 Tor 与 I2P 的性能,结果表明两个系统在特定
系的技术。对于交叉攻击而言,其攻击代价会随着 领域均有其优缺点,而用户最终选择使用哪个系统
网络规模的增大而增大。因此,抵御此类攻击的一 在很大程度上取决于应用领域。Riex 等人[114]依据
般方法是借助冗余消息来增加可能的收发方。Goel 吞吐量、往返时间、包间隔时间、可靠性、开销等
等人 [61] 提出了一种可扩展且高效的匿名通信协议 对 Tor、I2P、FreeProxies、JonDonym、Perfect Privacy
Herbivore,同时在该协议中引入退出阶段来最小化 等匿名通信系统的性能进行了评价。Hoang[115]研究
交叉攻击对节点匿名性的影响。近年来,交叉攻击 分析了地址阻断技术对 I2P 性能的影响,结果显示
还衍生出了其它攻击,如暴露攻击、统计暴露攻击、 操作 10 个路由器便可阻断一个 I2P 客户端对应的
命中集攻击、统计命中集攻击等。相应地,如何有 95%的对端 IP,超过 70%的阻断率足以在 Web 浏
效抵御交叉攻击及其衍生攻击仍是当前匿名通信 览活动中引起显着的延迟,而 90%的阻断率会使网
领域的开放型问题。 络陷入瘫痪。Kiran 等人[116]分析并验证了 Shadow
n-1 攻击是一种借助消息延迟或虚假消息来孤 和 Tor 路径模拟器(TorPS)中流隔离对网络性能的
立待追踪消息,并以此来推断匿名通信关系的技 影响。Custura 等人[117]对性能度量工具 OninPerf 进
19
得到了较好的利用,进而解决了网络容量有限的问 匿名滥用
题。类似地,繁忙流量链路排挤突发流量链路是造
成匿名通信网络瓶颈的又一原因。为此,Tang[123] 毒品枪支交易 反社会言论 人口贩卖 恐怖袭击 谣言散布 敲诈勒索
场的用户购买行为进行了分析,其发现尽管暗网交 形成对暗网空间资源要素及用户行为的体系认知。
易市场为毒品分销提供了潜在的全球平台,但暗网 近年来,网络空间测绘基础设施与体系日趋完善
交易市场的本地化趋势仍有所提高,这与用户在购
[148]
。 其 中 , 美 国 国 家 安 全 局 ( National Security
以及数字交易货币的虚拟性,随着暗网犯罪这一特 对于匿名通信而言,低成本、有效且易于部署
殊性犯罪日益呈现出的新颖性、多样性与复杂性, 的去匿名化技术既是当前匿名攻击追求的目标,也
传统的网络犯罪治理法规以及国际合作机制已无 是暗网治理重要的技术支撑。为此,可基于网络层、
法满足暗网治理的实际需求。面对此种局面,根据 传输层以及应用层的流量分析或系统漏洞分析来
特别法优于一般法的原则,针对暗网犯罪研究并制 构建轻量级的去匿名化系统或工具。相应地,为有
定专门性的法律法规以便更全面地涵盖暗网犯罪 效应对匿名攻击,从网络层、传输层以及应用层出
的相关内容就显得尤为必要。 发来构建新的或改进现有的匿名增强技术或框架
4 就成为当前匿名增强研究关注的焦点。与此同时,
4.1 随着匿名攻防技术的不断发展,如何组合和扩展匿
暗网产生之初只是想为人们提供一个具有完 名度量的测度、标准和方法以适应这种发展是未来
全隐私保护功能的网络。然而,伴随着其发展,利 颇具应用前景的研究方向。例如,在度量标准方面,
用匿名通信隐藏真实身份来从事恶意甚至违法犯 可综合各类输出度量以更全面地涵盖匿名相关技
罪活动的匿名滥用现象却在暗网中不断滋长。为 术,进而完成对整个隐私概念的完整性评估;而在
此,学术界针对匿名通信与暗网治理展开了大量有 度量的测度和方法方面,可先依据测度的重要程度
针对性的研究。为系统梳理这些研究,本文首先介 赋予其不同的权值,再通过加权平均来完成对整个
绍了匿名通信发展史、匿名机制以及当前较为典型 系统匿名性的综合评估。此外,针对匿名通信系统
的匿名通信系统。在此基础上,分别从匿名通信关 的性能瓶颈,如何从节点属性、链路属性以及流属
键技术、匿名性、匿名通信性能等三个方面阐述了 性等不同层面设计改进方案来提升匿名链路及相
匿名通信领域的研究热点。其中,匿名通信关键技 关节点的利用率也是该领域亟待解决的问题。为
术主要涉及匿名路由技术、可访问性技术以及隐藏 此,可在构建或优化路径选择策略的基础上针对匿
服务技术,而匿名性研究主要涵盖匿名性度量、匿 名通信的拥塞控制机制开展研究,以从根本上减少
名攻击与匿名增强等。最后,针对暗网乱象,分别 拥塞的发生,提升匿名链路及相关节点的利用率。
和分析。 匿名通信技术的日新月异以及其所赋予暗网
4.2 的隐匿特性使得当前暗网治理的难度陡增。为此,
匿名通信技术诞生至今,其影响是深远的。尽 暗网治理需要在技术和法制上寻求双重突破。首
管当前匿名滥用下的暗网空间仍然混淆着网络边 先,在技术上,一方面应研究构建低成本、可行且
界,但匿名通信技术也为隐私保护开启了一扇大 易于部署的去匿名化技术,同时设计良好的取证框
门。因此,匿名通信研究整体上应聚焦匿名通信积 架和工具来提升打击暗网犯罪的能力;另一方面应
极的一面,以有效提升匿名通信的安全性以及性 致力于综合利用网络探测、挖掘和绘制等手段将虚
能。另一方面,匿名通信技术的不断发展也给暗网 拟、动态、隐匿的暗网空间测绘成多维度、立体的
治理带来了新挑战。为此,暗网空间综合治理应通 暗网资源全息地图,在此基础上实现对暗网资源要
过寻求技术和法制上的双重突破来着力提升治理 素、暗网威胁情报以及暗网规模与演化规律等的挖
的能力和效能,从而规避或约束匿名滥用下的暗网 掘与分析,最终形成对暗网空间资源要素及用户行
所带来的消极影响。综上,可从以下两个大的方面 为的体系化认知、管理和约束。其次,在法制层面,
开展有针对性的研究: 依据特别法优于一般法的原则,除了需要探索完善
di-tional Sender and Recipient Untraceability[J]. Journal 2020. Piscataway: IEEE, 2020: 135-144.
of Cryptology, 1988, 1(1): 65-75. [38] Ensafi R,Fifield D,Winter P,et al.Examining how the
[26] Sirer E G, Polte M, Robson M, et al. Cliquenet: A great firewall discovers hidden circumvention servers[C]//
self-organizing, scalable, peer-to-peer anonymous com- Proceedings of the Internet Measurement Conference,
munication substrate[EB/OL]. (2001). https://www.cs.co- Tokyo, Oct. 28-30, 2015. New York: ACM, 2015: 445-
rnell.edu/people/egs/papers/cliquenet-iptp.pdf. 458.
[27] Sardroud A A, Dousti M S, Jalili R. An efficient DC-net [39] Frolov S, Wampler J, Tan S C, et al. Conjure: Summon-
based anonymous message transmission protocol[C]// ing proxies from unused address space[C]//Proceedings
Proceedings of the 6th International ISC Conference on of the ACM SIGSAC Conference on Computer and
Information Security and Cryptology, Esfahan, Dec. 2-4, Communications Security, London, Nov. 11-15, 2019.
2009. Berlin, Heidelberg: Springer, 2009: 23-30. New York: ACM, 2019: 2215-2229.
[28] Ren J, Li T, Li Y. Anonymous communications in overlay [40] Bock K, Hughey G, Qiang X, et al. Geneva: Evolving
networks[C]//Proceedings of the IEEE Military Commu- censorship evasion strategies[C]//Proceedings of the
nications Conference, San Diego, Nov. 16-19, 2008. Pis- ACM SIGSAC Conference on Computer and Communi-
cataway: IEEE, 2008: 1-6. cations Security, London, Nov. 11-15, 2019. New York:
[29] Haraty R A, Zantout B. The TOR Data Communication ACM, 2019: 2199-2214.
System[J]. Journal of Communications and Networks, [41] Wustrow E, Wolchok S, Goldberg I, et al. Telex: anti-
2014, 16(4): 415-420. censorship in the network infrastructure[C]//Proceedings
[30] Bazli B, Wilson M, Hurst W. The Dark Side of I2P, A of the USENIX Security Symposium, San Francisco, Aug.
Forensic Analysis Case Study[J]. Systems Science & 8-12, 2011. Berkeley: USENIX, 2011: 30-45.
Control Engineering, 2017, 5(1): 278-286. [42] Brubaker C, Houmansadr A, Shmatikov V. Cloud-
[31] Clarke I, Sandberg O, Wiley B, et al. Freenet: A distrib- transport: Using cloud storage for censorship-resistant
uted anonymous information storage and retrieval sys- networking[C]//Proceedings of the International Sympo-
tem[C]//Proceedings of the International Workshop on sium on Privacy Enhancing Technologies Symposium,
Design Issues in Anonymity and Unobservability, Berke- Amsterdam, Jul. 16-18, 2014. Switzerland, Cham:
ley, Jul. 25–26, 2000. Berlin, Heidelberg: Springer, 2000: Springer, 2014: 1-20.
46-66. [43] Zamani M, Saia J, Crandall J. TorBricks: Block-
[32] Guan Y, Fu X, Xuan D, et al. Netcamo: camouflaging ing-resistant Tor bridge distribution[C]//Proceedings of
network traffic for qos-guaranteed mission critical appli- the International Symposium on Stabilization, Safety, and
cations[J]. IEEE Transactions on Systems, Man, and Cy- Security of Distributed Systems, Boston, Nov. 5-8, 2017.
bernetics-Part A: Systems and Humans, 2001, 31(4): Berlin, Heidelberg: Springer, 2017: 426-440.
253-265. [44] Dyer K P, Coull S E, Shrimpton T. Marionette: A pro-
[33] Freedman M J, Morris R. Tarzan: A peer-to-peer anony- grammable network traffic obfuscation system[C]// Pro-
mizing network layer[C]//Proceedings of the 9th ACM ceedings of the 24th USENIX Security Symposium,
Conference on Computer and Communications Security, Washington, Aug. 12-14, 2015. Berkeley: USENIX, 2015:
Washington, Nov. 18-22, 2002. New York: ACM, 2002: 367-382.
193-206. [45] Weinberg Z, Wang J, Yegneswaran V, et al. Stegotorus: a
[34] Reiter M K, Rubin A D. Anonymous web transactions camouflage proxy for tence on Computer and communi-
with crowds[J]. Communications of the ACM, 1999, cations security, Raleihe tor anonymity system[C]// Pro-
42(2): 32-48. ceedings of the ACM confergh, Oct. 16-18, 2012. New
[35] Kwon A H, Lazar D, Devadas S, et al. Riffle: An efficient York: ACM, 2012: 109-120.
communication system with strong anonymity[J]. Privacy [46] Luchaup D, Dyer K P, Jha S, et al. LibFTE: a toolkit for
Enhancing Technologies, 2016, 2016(2):115–134. constructing practical format-abiding encryption schemes
[36] Zhu T, Feng D, Hua Y, et al. Mic: An efficient anony- [C]//Proceedings of the 23rd USENIX Security Sympo-
mous communication system in data center networks[C]// sium, San Diego, Aug. 20-22, 2014. Berkeley: USENIX,
Proceedings of the International Conference on Parallel 2014: 877-891.
Processing, Philadelphia, Aug. 16-19, 2016. Piscataway: [47] Wang Q, Gong X, Nguyen G T K, et al. Censorspoofer:
IEEE, 2016: 11-20. asymmetric communication using ip spoofing for cen-
[37] Wei H, Bai G, Luo Z. Foggy: A new anonymous commu- sorship-resistant web browsing[C]//Proceedings of the
nication architecture based on microservices[C]// Pro- 2012 ACM conference on Computer and communications
ceedings of the International Conference on Engineering security, New York, Oct. 16-18, 2012. Newyork: ACM,
of Complex Computer Systems, Singapore, Oct. 28-31, 2012: 121-132.
26 Journal of Frontiers of Computer Science and Technology
[48] Syverson P, Tsudik G, Reed M, et al. Towards an analysis [59] McLachlan J, Tran A, Hopper N, et al. Scalable onion
of onion routing security[C]//Proceeedings of the inter- routing with torsk[C]//Proceedings of the 16th ACM
national workshop on design issues in anonymity and conference on Computer and communications security,
unobservability, Berkeley, Jul. 25-26, 2001. Berlin, Hei- Chicago, Nov. 9-13, 2009. Newyork: ACM, 2009: 590-
delberg: Springer, 2001: 96-114. 599.
[49] Backes M, Kate A, Meiser S, et al. (Nothing else) MATor [60] Ruslan R, Zailani A S M, Zukri N H M, et al. Routing
(s) Monitoring the Anonymity of Tor's Path Selec- performance of structured overlay in Distributed Hash
tion[C]//Proceedings of the ACM SIGSAC Conference Tables (DHT) for P2P[J]. Bulletin of Electrical Engi-
on Computer and Communications Security, Scottsdale neering and Informatics, 2019, 8(2): 389-395.
Arizona, Nov. 3-7, 2014. New York: ACM, 2014: 513- [61] Goel S, Robson M, Polte M, et al. Herbivore: A scalable
524. and efficient protocol for anonymous communication:
[50] De La Cadena Ramos A W. Multipath Routing on TR2003-1890[R]. Ithaca: Cornell University, 2003.
Anonymous Communication Systems: Enhancing Priva- [62] Corrigan-Gibbs H, Ford B. Dissent: accountable anony-
cy and Performance[D]. Luxembourg: University of mous group messaging[C]//Proceedings of the 17th ACM
Luxembourg, 2021. conference on Computer and communications security,
[51] Wan S. Topology hiding routing based on learning with Chicago, Oct. 4-8, 2010. New York: ACM, 2010:
errors[J]. Concurrency and Computation: Practice and 340-350.
Experience, 2020: e5740. [63] Abraham I, Pinkas B, Yanai A. Blinder-scalable, robust
[52] Xia Y, Chen R, Su J, et al. Hybrid routing: towards resil- anonymous committed broadcast[C]//Proceedings of the
ient routing in anonymous communication net- ACM SIGSAC Conference on Computer and Communi-
works[C]//Proceedings of the IEEE International Con- cations Security, Reiter, Nov. 9-13, 2020. New York:
ference on Communications, Dublin, Jun. 7-11, 2020. ACM, 2020: 1233-1252.
Piscataway: IEEE, 2020: 1-7. [64] Nosouhi M R, Yu S, Sood K, et al. Hsdc–net: secure
[53] Mitseva A, Aleksandrova M, Engel T, et al. Security and anonymous messaging in online social networks[C]//
performance implications of BGP rerouting-resistant Proceedings of the 18th IEEE International Conference
guard selection algorithms for tor[C]//Proceedings of On Trust, Security And Privacy In Computing And
IFIP International Conference on ICT Systems Security Communications/13th IEEE International Conference On
and Privacy Protection, Maribor. Switzerland, Cham: Big Data Science And Engineering, Rotorua, Aug. 5-8,
Springer, 2020: 219-233. 2019. Piscataway: IEEE, 2019: 350-357.
[54] Chauhan M, Singh A K. Survey of onion routing ap- [65] Grigg J. Looking For Group: Open Research Questions
proaches: advantages, limitations and future scopes[C]// about I2P[C]//Proceedings of 10th Workshop on Hot
Proceedings of International Conference on Computer Topics in Privacy Enhancing Technologies, Minneapolis,
Networks, Big data and IoT, Madurai, Dec. 19-20, 2019. Jul. 18-21, 2017. Berlin, Heidelberg: Springer, 2017.
Switzerland, Cham: Springer, 2019: 686-697. [66] Timpanaro J P, Cholez T, Chrisment I, et al. Evaluation of
[55] Maymounkov P, Mazieres D. Kademlia: A peer-to-peer the anonymous I2P network's design choices against
information system based on the xor metric[C]// Pro- performance and security[C]//Proceedings of Interna-
ceedings of the International Workshop on Peer-to-Peer tional Conference on Information Systems Security and
Systems, Cambridge, Mar. 7-8, 2002. Berlin, Heidelberg: Privacy, Angers, Feb. 9-11, 2015. Piscataway: IEEE,
Springer, 2002: 53-65. 2015: 1-10.
[56] Stoica I, Morris R, Liben-Nowell D, et al. Chord: a scal- [67] Liu P, Wang L, Tan Q, et al. Empirical measurement and
able peer-to-peer lookup protocol for internet applica- analysis of I2P routers[J]. Journal of Networks, 2014,
tions[J]. IEEE/ACM Transactions on networking, 2003, 9(9): 2269.
11(1): 17-32. [68] Gao Y, Tan Q, Shi J, et al. Large-scale discovery and
[57] Rowstron A, Druschel P. Pastry: scalable, decentralized empirical analysis for I2P eepSites[C]//Proceedings of
object location, and routing for large-scale peer-to-peer IEEE Symposium on Computers and Communications,
systems[C]//Proceedings of IFIP/ACM International Heraklion, Jul. 3-6, 2017. Piscataway: IEEE, 2017: 444-
Conference on Distributed Systems Platforms and Open 449.
Distributed Processing, Heidelberg, Nov. 12-16, 2001. [69] Tayeb D , Marc G , Lorenz P, et al. Anonymizing com-
Berlin, Heidelberg: Springer, 2001: 329-350. munication in VANets by applying I2P mechanisms[C]//
[58] Owenson G, Cortes S, Lewman A. The darknet's smaller Proceedings of IEEE Global Communications Confer-
than we thought: The life cycle of Tor Hidden Services[J]. ence, Waikoloa, Dec. 9-13, 2019. Piscataway: IEEE,
Digital Investigation, 2018, 27: 17-22. 2019: 1-6.
27
[70] Biryukov A, Pustogarov I, Thill F, et al. Content and [81] Shields C, Levine B N. A protocol for anonymous com-
popularity analysis of Tor hidden services[C]// Proceed- munication over the internet[C]//Proceedings of the 7th
ings of IEEE 34th International Conference on Distrib- ACM Conference on Computer and Communications
uted Computing Systems Workshops, Madrid, Jun. 30-Jul. Security, Athens, Nov. 1-4, 2000. New York: ACM, 2000:
3, 2014. Piscataway: IEEE, 2014: 188-193. 33-42.
[71] Biryukov A, Pustogarov I, Weinmann R P. Trawling for [82] Serjantov A, Danezis G. Towards an information theoretic
tor hidden services: Detection, measurement, deanony- metric for anonymity[C]//Proceedings of International
mization[C]//Proceedings of IEEE Symposium on Secu- Workshop on Privacy Enhancing Technologies, Apr.
rity and Privacy, Berkeley, May 19-22, 2013. Piscataway: 14-15, 2002. Berlin, Heidelberg: Springer, 2002: 41-53.
IEEE, 2013: 80-94. [83] Shmatikov V, Wang M H. Measuring relationship ano-
[72] Kwon A, AlSabah M, Lazar D, et al. Circuit fingerprint- nymity in mix networks[C]//Proceedings of the 5th ACM
ing attacks: Passive deanonymization of tor hidden ser- workshop on Privacy in electronic society, Virginia, Oct.
vices[C]//Proceedings of 24th USENIX Security Sympo- 30, 2006. New York: ACM, 2006: 59-62.
sium, Austin, Aug. 10-12, 2015. Berkeley: USENIX, [84] Wails R, Sun Y, Johnson A, et al. Tempest: Temporal
2015: 287-302. dynamics in anonymity systems[J]. Privacy Enhancing
[73] Loesing K, Sandmann W, Wilms C, et al. Performance Technologies, 2018, 3: 22-42.
measurements and statistics of Tor hidden ser- [85] Kuhn C, Beck M, Schiffner S, et al. On privacy notions
vices[C]//Proceedings of International Symposium on in anonymous communication[J]. Privacy Enhancing
Applications and the Internet, Turku, Jul. 28-Aug. 1, Technologies, 2019, 2: 105-125.
2008. Piscataway: IEEE, 2008: 1-7. [86] Tyagi N, Gilad Y, Leung D, et al. Stadium: A distributed
[74] Nair V, Kannimoola J M. A tool to extract onion links metadata-private messaging system[C]//Proceedings of
from tor hidden services and identify illegal activities[M]. the 26th Symposium on Operating Systems Principles,
Singapore: Springer, 2022: 29-37. Shanghai, Oct. 28, 2017. New York: ACM, 2017:
[75] Al Jawaheri H, Al Sabah M, Boshmaf Y, et al. Deanony- 423-440.
mizing tor hidden service users through bitcoin transac- [87] Levine B N, Reiter M K, Wang C, et al. Timing attacks in
tions analysis[J]. Computers & Security, 2020, 89: low-latency Mix-based systems[C]//Proceedings of Fi-
101684. nancial Cryptography, Key West, Feb. 9-12, 2004. Berlin,
[76] Øverlier L, Syverson P. Valet services: Improving hidden Heidelberg: Springer, 2004: 251–265.
servers with a personal touch[C]//Proceedings of Interna- [88] Murdoch S J, Danezis G. Low-cost traffic analysis of
tional Workshop on Privacy Enhancing Technologies, Jun. Tor[C]//Proceedings of IEEE Symposium on Security and
28-30, 2006. Berlin, Heidelberg: Springer, 2006: Privacy, Oakland, May 8-11, 2005. Piscataway: IEEE,
223-244. 2005: 183-195.
[77] Liang J, Liu Y. An improved method to build a circuit of [89] Wiangsripanawan R, Susilo W, Safavi-Naini R. Design
tor hidden service[C]//Proceedings of the International principles for low latency anonymous network systems
Conference on Automation, Mechanical Control and secure against timing attacks[C]//Proceedings of the 5th
Computational Engineering, Da lian, May 12, 2018. Paris: Australasian Symposium on ACSW Frontiers, Ballarat,
Atlantis Press, 2018: 12-14. Jan. 30, 2007. New York: ACM, 2007: 183–191.
[78] Pfitzmann A, Köhntopp M. Anonymity, unobservability, [90] Cambiaso E, Vaccari I, Patti L, et al. Darknet security: A
and pseudonymity-a proposal for terminology[C]// Pro- categorization of attacks to the tor network[C]// Pro-
ceedings of designing privacy enhancing technologies, ceedings of the Third Italian Conference on Cyber Secu-
Berkeley, Jul. 25-26, 2001. Berlin, Heidelberg: Springer, rity, Pisa, Feb. 13-15, 2019. CEUR-WS, 2019: 1-12.
2001: 1-9. [91] Backes M, Manoharan P, Mohammadi E. Tuc:
[79] Dingledine R, Freedman M J, Molnar D. The free haven Time-sensitive and modular analysis of anonymous
project: Distributed anonymous storage ser- communication[C]//Proceedings of IEEE 27th Computer
vice[C]//Proceedings of Designing Privacy Enhancing Security Foundations Symposium, Vienna, Jul. 19-22,
Technologies, Berkeley, Jul. 25-26, 2001. Berlin, Hei- 2014. Piscataway: IEEE, 2014: 383-397.
delberg: Springer, 2001: 67-95. [92] Yang M, Gu X, Ling Z, et al. An active de-anonymizing
[80] Berthold O, Pfitzmann A, Standtke R. The disadvantages attack against tor web traffic[J]. Tsinghua Science and
of free MIX routes and how to overcome them[C]// Pro- Technology, 2017, 22(6): 702-713.
ceedings of Designing Privacy Enhancing Technologies, [93] Basyoni L, Fetais N, Erbad A, et al. Traffic analysis at-
Berkeley, Jul. 25-26, 2001. Berlin, Heidelberg: Springer, tacks on tor: a survey[C]//Proceedings of IEEE Interna-
2001: 30-45. tional Conference on Informatics, IoT, and Enabling
28 Journal of Frontiers of Computer Science and Technology
Technologies, Doha, Feb. 2-5, 2020. Piscataway: IEEE, [105] Tabriz P, Borisov N. Breaking the collusion detection
2020: 183-188. mechanism of MorphMix[C]//Proceedings of Interna-
[94] Xu G, Liu J, Lu Y, et al. A novel efficient MAKA protocol tional Workshop on Privacy Enhancing Technologies,
with desynchronization for anonymous roaming service Cambridge, Jun 28-30, 2006. Berlin, Heidelberg: Spring-
in global mobility networks[J]. Journal of Network and er, 2006: 368-383.
Computer Applications, 2018, 107: 83-92. [106] Jansen R, Tschorsch F, Johnson A, et al. The sniper attack:
[95] Pulls T, Dahlberg R. Website Fingerprinting with Website Anonymously deanonymizing and disabling the Tor net-
Oracles[J]. Proceedings on Privacy Enhancing Technolo- work[C]//Proceedings of Network and Distributed Sys-
gies, 2020, 2020(1): 235-255. tem Security, San Diego, Feb. 23-26, 2014. Reston: ISOC,
[96] Attarian R, Abdi L, Hashemi S. AdaWFPA: Adaptive 2014: 1-15.
online website fingerprinting attack for tor anonymous [107] Jansen R, Vaidya T, Sherr M. Point break: A study of
network: A stream-wise paradigm[J]. Computer Commu- bandwidth denial-of-service attacks against tor[C]// Pro-
nications, 2019, 148: 74-85. ceedings of 28th USENIX security symposium, Santa
[97] Cherubin G, Jansen R, Troncoso C. Online website fin- Clara, Aug. 14-16, 2019. Berkeley: USENIX, 2019:
gerprinting: Evaluating website fingerprinting attacks on 1823-1840.
tor in the real world[C]//Proceedings of USENIX Secu- [108] Mane Y D, Khot U P. An efficient technique to detect
rity Symposium, Boston, Aug. 10-12, 2022. Berkeley: slow rate DDoS attack from a private Tor network[J]. In-
USENIX, 2002. ternational Journal of Electronic Security and Digital
[98] Cui W, Chen T, Fields C, et al. Revisiting assumptions for Forensics, 2021, 13(1): 88-104.
website fingerprinting attacks[C]//Proceedings of the [109] Xia Y, Chen R, Su J, et al. Balancing anonymity and re-
ACM Asia Conference on Computer and Communica- silience in anonymous communication networks[J].
tions Security, Auckland, Jul. 9-12, 2019. New York: Computers & Security, 2021, 101: 102106.
ACM, 2019: 328-339. [110] Boussada R, Elhdhili M E, Saidane L A. A survey on
[99] Sirinam P, Imani M, Juarez M, et al. Deep fingerprinting: privacy: Terminology, mechanisms and attacks[C]// Pro-
Undermining website fingerprinting defenses with deep ceedings of 13th International Conference of Computer
learning[C]//Proceedings of the ACM SIGSAC Confer- Systems and Applications, Agadir, Nov. 29-Dec. 1, 2016.
ence on Computer and Communications Security, Toron- Piscataway: IEEE, 2016: 1-7.
to, Oct. 15-19, 2018. New York: ACM, 2018: 1928- [111] Danezis G, Sassaman L. Heartbeat traffic to counter (n-1)
1943. attacks: red-green-black mixes[C]//Proceedings of the
[100] Zhuo Z, Zhang Y, Zhang Z, et al. Website fingerprinting 2003 ACM workshop on Privacy in the electronic society,
attack on anonymity networks based on profile hidden Washington, Otc. 30, 2003. New York: ACM, 2003: 89-
Markov model[J]. IEEE Transactions on Information Fo- 93.
rensics and Security, 2017, 13(5): 1081-1095. [112] Piotrowska A M, Hayes J, Elahi T, et al. The loopix ano-
[101] De la Cadena W, Mitseva A, Hiller J, et al. Trafficsliver: nymity system[C]//Proceedings of 26th USENIX Securi-
Fighting website fingerprinting attacks with traffic split- ty Symposium, Vancouver, Aug. 16-18, 2017. Berkeley:
ting[C]//Proceedings of the ACM SIGSAC Conference USENIX, 2017: 1199-1216.
on Computer and Communications Security, Virtual [113] Conrad B, Shirazi F. A Survey on Tor and I2P[C]// Pro-
Event, Nov. 9-13, 2020. New York: ACM, 2020: ceedings of 9th International Conference on Internet
1971-1985. Monitoring and Protection, Paris, Jul. 20-24, 2014. Wil-
[102] Wright M K, Adler M, Levine B N, et al. The predecessor mington: IARIA XPS, 2014: 22-28.
attack: An analysis of a threat to anonymous communica- [114] Ries T, Panchenko A, Engel T. Comparison of low- la-
tions systems[J]. ACM Transactions on Information and tency anonymous communication systems-Practical us-
System Security, 2004, 7(4): 489-522. age and performance[C]//Proceedings of the 9th Austral-
[103] Ge K, He Y. Detection of Sybil Attack on Tor Resource asian Information Security Conference, Perth, Jan. 17-20,
Distribution[C]//Proceedings of IEEE International Con- 2011. Darlinghurst: ACS, 2011: 77-86.
ference on Power, Intelligent Computing and Systems, [115] Hoang N P, Kintis P, Antonakakis M, et al. An empirical
Shenyang, Jul. 28-30, 2020. Piscataway: IEEE, 2020: study of the I2P anonymity network and its censorship
328-332. resistance[C]//Proceedings of the Internet Measurement
[104] Barton A, Wright M. DeNASA: Destination-naive Conference, Boston, Oct. 31-Nov. 2, 2018. New York:
AS-awareness in anonymous communications[J]. Pro- ACM, 2018: 379-392.
ceedings on Privacy Enhancing Technologies, 2016, [116] Kiran K, Saurabh S, Usman M, et al. Anonymity and
2016(4): 356-372. performance analysis of stream isolation in tor net-
29
work[C]//Proceedings of 10th International Conference tion of the online anonymous marketplace ecosys-
on Computing, Communication and Networking Tech- tem[C]//Proceedings of 24th USENIX Security Sympo-
nologies, Kanpur, Jul. 6-8, 2019. Piscataway: IEEE, 2019: sium, Washington, Aug. 12-14, 2015. Berkeley: USENIX,
1-6. 2015: 33-48.
[117] Custura A, Learmonth I, Fairhurst G. Measuring mobile [129] Christin N. Traveling the Silk Road: A measurement
performance in the Tor network with OnionPerf[C]// analysis of a large anonymous online marketplace[C]//
Proceedings of Network Traffic Measurement and Analy- Proceedings of the 22nd international conference on
sis Conference, Paris, Jun 19-21, 2019. Piscataway: IEEE, World Wide Web, Rio de Janeiro, May 13-17, 2013. New
2019: 233-238. York: ACM, 2013: 213-224.
[118] Kuhn C, Kitzing F, Strufe T. Sok on performance bounds [130] Ghosh S, Das A, Porras P, et al. Automated categorization
in anonymous communication[C]//Proceedings of the of onion sites for analyzing the darkweb ecosys-
19th Workshop on Privacy in the Electronic Society, Vir- tem[C]//Proceedings of the 23rd ACM SIGKDD Interna-
tual Event, Nov. 9, 2020. New York: ACM, 2020: 21-39. tional Conference on Knowledge Discovery and Data
[119] Panchenko A, Lanze F, Engel T. Improving performance Mining, Halifax, Aug. 13-17, 2017. New York: ACM,
and anonymity in the Tor network[C]//Proceedings of 2017: 1793-1802.
31st International Performance Computing and Commu- [131] Bernaschi M, Celestini A, Guarino S, et al. Exploring and
nications Conference, Austin, Dec. 1-3, 2012. Piscataway: analyzing the tor hidden services graph[J]. ACM Trans-
IEEE, 2012: 1-10. actions on the Web, 2017, 11(4): 1-26.
[120] Sangeetha K, Ravikumar K. A Novel traffic dividing and [132] Wang X, Shi J, Fang B, et al. An empirical analysis of
scheduling mechanism for enhancing ssecurity and per- family in the Tor network[C]//Proceedings of IEEE In-
formance in the tor network[J]. Indian Journal of Science ternational Conference on Communications, Budapest,
and Technology, 2015, 8(7): 689. Jun. 9-13, 2013. Piscataway: IEEE, 2013: 1995-2000.
[121] Barton A, Wright M, Ming J, et al. Towards predicting [133] Winter P, Ensafi R, Loesing K, et al. Identifying and
efficient and anonymous Tor circuits[C]//Proceedings of characterizing Sybils in the Tor network[C]//Proceedings
27th USENIX Security Symposium, Baltimore, Aug. of 25th USENIX Security Symposium, Austin, Aug.
15-17, 2018. Berkeley: USENIX, 2018: 429-444. 10-12, 2016. Berkeley: USENIX, 2016: 1169-1185.
[122] Girry K T, Ohzahata S, Wu C, et al. Reducing Congestion [134] He G, Yang M, Gu X, et al. A novel active website fin-
in the Tor Network with Circuit Switching[J]. Journal of gerprinting attack against Tor anonymous system[C]//
Information Processing, 2015, 23(5):589-602. Proceedings of the 18th international conference on
[123] Tang C, Goldberg I. An improved algorithm for Tor cir- computer supported cooperative work in design, Hsinchu,
cuit scheduling[C]//Proceedings of the 17th ACM con- May 21-23, 2014. Piscataway: IEEE, 2014: 112-117.
ference on Computer and communications security, Chi- [135] Wang T, Cai X, Nithyanand R, et al. Effective attacks and
cago, Oct. 4-8, 2010. New York: ACM, 2010: 329-339. provable defenses for website fingerprinting[C]// Pro-
[124] Crenshaw A. Darknets and hidden servers: Identifying ceedings of 23rd USENIX Security Symposium, San Di-
the true ip/network identity of i2p service hosts[J]. Black ego, Aug. 20-22, 2014. Berkeley: USENIX, 2014: 143-
Hat DC, 2011, 201(1): 1-23. 157.
[125] Matic S, Kotzias P, Caballero J. Caronte: Detecting loca- [136] Wang T, Goldberg I. On realistically attacking Tor with
tion leaks for deanonymizing tor hidden services[C]// website fingerprinting[J]. Proceedings on Privacy En-
Proceedings of the ACM SIGSAC Conference on Com- hancing Technologies, 2016, 2016(4): 21-36.
puter and Communications Security, Denver, Oct. 12-16, [137] Herrmann D, Wendolsky R, Federrath H. Website finger-
2015. New York: ACM, 2015: 1455-1466. printing: attacking popular privacy enhancing technolo-
[126] Sanatinia A, Noubir G. Honey onions: a framework for gies with the multinomial naïve-bayes classifier[C]//
characterizing and identifying misbehaving tor hsdirs[C]// Proceedings of the 2009 ACM workshop on Cloud com-
Proceedings of IEEE Conference on Communications puting security, Chicago, Nov. 13, 2009. New York:
and Network Security, Philadelphia, Oct. 17-19, 2016. ACM, 2009: 31-42.
Piscataway: IEEE, 2016: 127-135. [138] Spitters M, Klaver F, Koot G, et al. Authorship analysis
[127] Sanchez-Rola I, Balzarotti D, Santos I. The onions have on dark marketplace forums[C]//Proceedings of European
eyes: a comprehensive structure and privacy analysis of Intelligence and Security Informatics Conference, Man-
tor hidden services[C]//Proceedings of the 26th interna- chester, Sept. 7-9, 2015. Piscataway: IEEE, 2015: 1-8.
tional conference on world wide web, Perth, Apr. 3-7, [139] Timpanaro J P, Chrisment I, Festor O. A bird’s eye view
2017. Switzerland: IW3C2, 2017: 1251-1260. on the I2P anonymous file-sharing environment[C]//
[128] Soska K, Christin N. Measuring the longitudinal evolu- Proceedings of International Conference on Network and
30 Journal of Frontiers of Computer Science and Technology
System Security, Wuyishan, Nov. 21-23, 2012. Berlin, Ministry of Foreign Affairs, List of parties to mutual le-
Heidelberg: Springer, 2012: 135-148. gal assistance treaties[EB/OL]. (2018-12-22) https://
[140] Demant J, Munksgaard R, Décary-Hétu D, et al. Going www.fmprc.gov.cn.
local on a global platform: A critical analysis of the [155] Chan J, He S, Qiao D, et al. Shedding light on the dark:
transformative potential of cryptomarkets for organized the impact of legal enforcement on darknet transactions:
illicit drug crime[J]. International Criminal Justice Re- 19-08[R]. Washington: NET Institute, 2019.
view, 2018, 28(3): 255-274. [156] Mihelič A, Markelj B, Bernik I, et al. Investigating the
[141] Bernard-Jones E, Onaolapo J, Stringhini G. darknet: limitations in slovenian legal system[C]// Pro-
BABELTOWER: How Language Affects Criminal Activ- ceedings of the 12th International Conference on Availa-
ity in Stolen Webmail Accounts[C]//Proceedings of bility, Reliability and Security, Reggio Calabria, Aug.
Companion Proceedings of the The Web Conference, 29-Sept. 1, 2017. New York: ACM, 2017: 1-7.
Lyon, Apr. 21-23, 2018. Switzerland: IW3C2, 2018: 991- [157] Henkel T. Darknet–die dunkle Seite des Internets?[M].
999. Wiesbaden: Springer VS, 2020: 175-191.
[142] Sikarwar N S. Darknet Forensics[J]. International Journal [158] 焦康武. 总体国家安全观视域下我国暗网犯罪应对研
of Emerging Trends & Technology in Computer Science,
究[J]. 犯罪研究, 2017, 000(006): 78-89.
2017, 6(4): 77-79.
Jiao K W. Research on China's response to dark network
[143] Alotaibi M A, Alzain M A, Soh B, et al. Computer foren-
crime from the perspective of holistic approach to na-
sics: Dark net forensic framework and tools used for dig-
tional security[J]. Criminal Research, 2017, 000(006):
ital evidence detection[J]. International Journal of Com-
78-89.
munication Networks and Information Security, 2019,
11(3): 424-431.
[144] 汤艳君, 安俊霖. 暗网案件的爬虫取证技术研究 [J].
中国刑警学院学报, 2018, 000(005): 115-118.
Tang Y J, An J L. Research on crawler forensics tech-
nology for darknet cases[J]. Journal of Criminal Investi-
gation Police University of China, 2018, 000(005): 115-
118.
[145] Gupta A, Desai A U, Sahai A. Digital forensics of rasp-
berry pi used for MITM[M]. Cham: Springer, 2020:
123-153.
[146] Weimann G. Going dark: Terrorism on the dark web[J].
Studies in Conflict & Terrorism, 2016, 39(3): 195-206.
[147] Maureen Weidman. Jurisdiction, the Internet, and the
good faith exception: Controversy over the government’s
use of network investigative techniques[J]. Dickinson
Law Review, 2018, 122(3): 967-996.
[148] Xu R, Zhang Z Y, Rao Z H, et al. Cyberspace surveying
and mapping: Hierarchical model and resource formali-
zation[C]//Proceedings of IEEE INFOCOM WKSHPS,
Paris, Sept. 23, 2019. Piscataway: IEEE, 2019: 68-72.
[149] Grothoff C, Wachs M, Ermert M, et al. Toward secure
name resolution on the internet[J]. Computers & Security,
2018, 77: 694-708.
[150] Shodan[EB/OL]. http://www.shodanhq.com.
[151] ZoomEye[EB/OL]. http://www.zoomeye.org.
[152] Global Programme on Cybercrime[EB/OL]. (2019-01-10)
https://www.unodc.org.
[153] Cybercrime Repository[EB/OL]. (2019-01-10) http://ww-
wunodc.org, 2019-01-10.
[154] 外 交 部 . 司 法 协 助 类 条 约 缔 约 情 况 一 览 表 [EB/OL].
(2018-12-22) https://www.fmprc.gov.cn.
31
王群(1971—),男,甘肃天水,博士,教授,主要
研究方向为信息安全、体系结构与协议等。
WANG Qun, born in 1971, Ph.D., professor.
His research interests include information
security, architecture and protocol, etc.
洪磊(1988—),男,江苏盐城,博士,讲师,主要
研究方向为网络舆情分析、网络情报学等。
HONG Lei, born in 1988, Ph.D., lecturer. His
research interests include Internet public
opinion analysis, network informatics, etc.
薛益时(1991—), 男,江苏南京,博士,助教,
主要研究方向为无线通信、无人机技术等。
XUE Yishi, born in 1991, Ph.D., assistant. His
research interests include wireless communi-
cation, UAV technology, etc.
夏明辉(1994—), 男, 江苏南京,硕士,助教,
主要研究方向为网络生物学、机器学习等。
XIA Minghui, born in 1994, M.S., assistant.
His research interests include network biology,
machine learning, etc.