Website Fingerprinting Attacks and Defenses on Tor: A Survey
-
摘要: 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。Abstract: The anonymity network represented by The onion router(Tor) is one of the most widely used encrypted communication networks, criminals utilize encrypted networks to conceal their illegal activities, posing significant challenges to network regulation and cybersecurity. The emergence of website fingerprinting attack has made the analysis of encrypted traffic possible, enabling supervisors to identify Tor traffic and infer the web pages being visited by users by utilizing features such as packet direction and so on. In this paper, a wide survey and analysis of website fingerprinting attack and defense methods on Tor are conducted. Firstly, relevant techniques of website fingerprinting attacks on Tor are summarized and compared. The emphasis is placed on website fingerprinting attacks based on traditional machine learning and deep learning technologies. Secondly, a comprehensive survey and analysis of various existing defense methods are conducted. The limitations in the field of website fingerprinting attack methods on Tor are analyzed and summarized, and the future development directions and prospects are looked forward to.
-
1. 引 言
极化码是目前唯一一种通过理论证明能够达到香农极限的信道编码方案[1]。由于极化码具有低复杂度的编译码结构和优良的纠错性能,其已成为5G增强移动宽带场景(Enhance Mobile Broad Band, EMBB)中控制信道的编码方案。当极化码的码长趋近于无穷大时,串行抵消译码算法(Successive Cancellation, SC)被证明是一种可使极化码的纠错性能达到信道容量的译码算法。但SC译码算法在有限码长情况下的译码性能并不理想,并且具有较高的译码时延。
为此,研究者提出了串行抵消翻转(Successive Cancellation Flip, SC-Flip)译码算法[2]。该算法在首次SC译码失败后,继续尝试多次SC译码,选择易错的候选比特(Candidate Bit, CB)进行翻转。Chandesris等人[3]提出了一种动态SC-Flip(Dynamic-SC-Flip, D-SC-Flip)译码算法。该算法通过一种新的度量准则来权衡候选比特的译码顺序和决策对数似然比(Log-Likelihood Ratio, LLR)对候选比特可靠性的影响,动态构建及更新候选翻转比特集合,同时翻转多位错误比特。文献[4]通过比较LLR计算得到的错误概率与高斯近似(Gaussian Approximation , GA)计算得到的错误概率,以此来缩小D-SC-Flip译码算法的候选翻转比特集合。文献[5]通过优化候选翻转集合的构造,减少D-SC-Flip译码算法的搜索复杂度。文献[6]提出了基于门限的候选翻转集合构造算法,进一步提升了译码性能。文献[7]提出了一种新型的SC-Flip译码算法,同时利用奇偶校验(Parity Check, PC)和循环冗余校验(Cyclic Redundancy Check, CRC)的校验作用,相比于CRC辅助的SC-Flip译码算法,获得了更好的性能和复杂度的折中。
为了降低SC算法的译码时延,文献[8]提出了简化的SC(Simplified SC, SSC)译码算法。SSC译码算法能够在Rate0节点以及Rate1节点直接进行硬判决译码,有效地降低了译码时延。随后,Sarkis等人[9]进一步提出了单奇偶校验(Single Parity Check, SPC)以及重复(REPetition, REP)节点,并提供了这两种特殊节点的直接译码方法,使得改进后的快速简化串行抵消(Fast-Simplified Successive Cancellation, Fast-SSC)译码算法相较于SC译码算法在不损失纠错性能的前提下极大地降低译码时延。进一步地,文献[10]对Fast-SSC译码算法中的各种特殊节点做了归纳总结,提出了更具一般性的Type-I, Type-II, Type-III, Type-IV以及Type-V节点,通过对这5种节点直接译码,从而极大地改善SC译码算法的译码时延。
Giard等人[11]将Fast-SSC译码算法与SC-Flip译码算法相结合,提出了Fast-SSC-Flip译码算法。Fast-SSC-Flip译码算法允许在初始Fast-SSC译码失败之后,继续尝试执行最多Tmax次Fast-SSC译码算法,且每次执行Fast-SSC译码时选择候选翻转比特集合中的某个比特进行翻转。然而传统Fast-SSC-Flip译码算法在对SPC节点进行翻转译码时会有轻微的性能损失,为此研究者提出了一种新的Fast-SSC-Flip[12](New-Fast-SSC-Flip, N-Fast-SSC-Flip)译码算法,能取得优异的译码性能。同一作者在文献[13]中提出了一种适用于衡量Fast-SSC译码过程中候选比特可靠性的度量准则,该度量准则能够更精确地定位到首位译码错误比特。文献[14] 提出了基于易错比特列表和分段CRC校验的Fast-SSC-Flip译码算法,进一步提升译码性能。文献[15,16]提出了两种增强型的多比特翻转Fast-SSC译码算法来纠正Fast-SSC译码过程中的多位译码错误比特。
候选翻转比特集合是影响Fast-SSC-Flip算法译码复杂度以及译码性能的关键因素之一,集合大小影响候选比特的搜索效率以及复杂度。当前Fast-SSC-Flip译码算法搜索候选翻转比特的范围与全部信息比特构成的集合的维度一致。因此,本文在CS的基础上提出了关键翻转集合(Critical Flip Set, CFS),将Fast-SSC-Flip译码中候选比特搜索范围定位到CFS中,并提出了基于CFS的Fast-SSC-Flip译码算法,从而降低传统Fast-SSC-Flip译码算法的候选翻转比特集合大小,减小搜索复杂度。
2. Fast-SSC-Flip译码算法
2.1 Fast-SSC译码算法
一个(N,K)=(8,4)的极化码SC译码算法可以用如图1所示的二进制译码树表示,其中N表示极化码的码长,K表示信息序列的长度,图1中白色叶节点表示冻结比特,黑色叶节点表示信息比特。每一个节点v都会收到来自父节点提供的LLR向量值αv = {α1v,α2v,⋯,α2Sv},其中S表示节点v所在的高度。每一层的非叶节点都会计算左子节点的LLR值αl= {α1l,α2l,⋯,α2S−1l}及右子节点的LLR值αr = {α1r,α2r,⋯,α2S−1r},两组值分别传入左右子节点中并保存。
图1所示的极化码SC译码树利用Rate0,Rate1,REP以及SPC节点进行剪枝之后,可以得到如图2所示的Fast-SSC译码树。Fast-SSC译码树相较于最初的SC译码树而言,其高度已经大大降低,因此深度优先遍历的效率可以得到提升,相应的译码时延也会降低。
Rate0节点表示该节点有连续2S个比特为冻结比特,因此将该节点的所有码字比特硬判决为全0比特;Rate1节点表示该节点有连续2S个比特为信息比特,在该节点直接利用硬判决方法进行译码。REP节点仅仅只有最右侧的叶节点是信息比特,而其余的叶节点全是冻结比特。Fast-SSC译码算法在REP节点直接利用最大似然译码算法进行译码。SPC节点是指在以该节点为根节点的译码子树中,只有最左侧的叶节点是冻结比特,其余的叶节点全是信息比特。同理,Fast-SSC可以直接在SPC节点进行硬判决(Hard Decision, HD),译码输出结果为
βv[i]={HD[i]⊕p, i=iϵHD[i],其他 (1) 其中,HD[i]表示根据SPC节点内的第i个比特的LLR值进行硬判决,判决方式如式(2)所示;p表示SPC节点内所有比特的译码估计值的总和,计算方式如式(3)所示;iε表示SPC节点内最不可靠的一位信息位的索引位置,选择方法如式(4)所示
HD[i]={0,αv[i]≥01,其他 (2) p=∑iHD[i] (3) iε=argmini|αv[i]| (4) 2.2 Fast-SSC-Flip译码算法
Fast-SSC-Flip算法通过找到Fast-SSC译码中不可靠的比特加入到候选翻转比特集合中,并在额外译码中尝试逐次翻转不可靠的比特,直至译码输出正确结果或者达到设置的最大额外尝试译码次数Tmax。
在衡量Fast-SSC译码过程中候选比特可靠性时,需要根据不同节点类型分别计算各个节点内候选比特的可靠性。由于Rate0节点内包含的所有比特全是冻结比特,这些冻结比特在接收端和发送端也被假设是已知的。因此本文在构建候选翻转比特集合时,仅考虑Rate1,REP以及SPC 3种节点内的信息比特。
Rate1节点内的任意第i个CB的可靠性度量计算方式为
λi=|αv[i]| (5) 当需要翻转的比特位于该节点内时,相应位置的比特进行翻转。
REP节点内仅含有一个信息比特,即在该节点内有且仅有1个CB,且该CB位于末尾位置。该CB的可靠性度量计算方式为
λi=|Nv−1∑i=0αv[i]| (6) 其中,Nv表示该节点的长度,即包含冻结比特以及信息比特的总数量。当需要翻转的比特位于REP节点内时,该节点内的末尾比特进行翻转。
SPC节点内CB的可靠性度量计算及其无损翻转译码方法为
λi=|αv[i]|+(1−p)⋅ε, ∀0≤i<Nv−1 and i≠iϵ (7) 其中,p以及iε计算方式参见式(3)和式(4),ε表示节点内最不可靠的比特的决策LLR值,可用式(8)计算
ε=min(|αv|) (8) 当需要翻转的比特位于SPC节点时,节点内相应位置的比特以及iε处的比特(固定翻转位)同时进行翻转。根据上述SPC节点的无损翻转译码方法,若SPC节点需要执行翻转译码,则iε处的候选比特必然会被执行翻转译码。因此本文仅考虑SPC节点内除iε处的比特外的所有比特作为候选比特。
在Fast-SSC-Flip译码算法中,无论是计算候选比特的度量值,还是选择不可靠的候选比特执行翻转译码,都与候选翻转比特集合的大小相关。然而大部分现存文献中的Fast-SSC-Flip算法的候选翻转比特集合的大小都等于信息比特集合的大小,因此若能有效缩小候选翻转比特集合的大小,则可以有效减少度量值计算以及排序复杂度,并且可以提升候选比特的搜索效率。为此,本文利用极化码的生成矩阵得到与CS中信息比特相应的码字比特,并用这些码字比特构建关键翻转集合CFS作为候选翻转比特集合。从而降低Fast-SSC-Flip译码算法的候选翻转比特集合大小,减小搜索复杂度。
3. Fast-SSC译码算法中CS构造及其有效性
为了降低Fast-SSC-Flip译码算法搜索候选翻转比特的复杂度,一种直接的思想是缩小译码过程中首位错误比特的搜索范围,文献[16]提出的关键集合CS能够将SC译码算法中首位错误比特定位到CS中,CS在SC译码算法中有极大概率包含首位错误比特。然而由于Fast-SSC并不是在SC译码树的叶节点得到译码信息比特值,而是在Fast-SSC译码树的各种特殊节点得到相应的码字比特序列。故本节首先研究了CS在Fast-SSC译码算法中的有效性。
3.1 CS构造方法
构建CS的方法简述为:首先将SC译码树裁剪为SSC译码树,裁剪后的译码树中编码速率为1的叶节点(等效于Rate1节点)被称为极化子块,每个子块都是一个仅包含信息比特序列的极化码。将所有子块中的首位比特依次放入到初始化为空集的CS中完成CS的构建。CS详细的构建方法如算法1所示。
算法1 关键集合CS构建 输入:信息比特索引集合I 输出:关键集合CS (1) 根据集合I构建裁剪后的SSC译码树,并初始化CS为空集 (2) 将每个子块的首位比特放入到CS中 3.2 CS有效性
本节主要验证CS集合在Fast-SSC译码算法下是否能够有效地包含Fast-SSC译码算法的首位错误比特。本节的仿真参数如下:极化码编码方式为非系统编码,接收端采用Fast-SSC译码算法。设置极化码码长N=1024,信息比特长度K=512,码率R=0.5,蒙特卡罗仿真次数为Tsim=106。
仿真结果见表1,“译码错误帧数”表示采用Fast-SSC译码得到的错误译码总帧数;“首错在CS中”表示Fast-SSC译码中的首位错误信息比特在由算法1构造的CS中的总帧数;“准确性”由两者的比值得到;“CS的维度”表示CS集合的大小。
表 1 N=1024, K=512, Tsim=106时CS的有效性验证SNR (dB) 0.5 1.0 1.5 2.0 2.5 3.0 译码错误帧数 947 225 708 607 320 935 81 666 12 462 1 057 首错在CS中 942 203 707 058 320 717 81 652 12 462 1 057 准确性 0.994 7 0.997 8 0.999 3 0.999 8 1.0 1.0 CS的维度 107 110 111 116 124 129 仿真结果验证了CS在Fast-SSC译码过程中仍然有效,即CS有接近100%的概率能够包含Fast-SSC译码过程中的首位译码错误比特,且CS的维度小于信息比特集合的大小。
4. 关键翻转集合CFS的构造
4.1 基础理论及结论证明
图3给出了SC译码树转换成Fast-SSC译码树的过程。{u1,u2,u3,u5}表示冻结序列,{u4,u6,u7,u8}表示信息序列。右边的译码树表示该极化码的Fast-SSC译码树。其中左边叶节点为REP节点,该节点可以描述成一个长度为4,包含{u1,u2,u3,u4}的子极化码。同理,右边叶节点为SPC节点,可以描述为一个长度为4,包含{u5,u6,u7,u8}的子极化码。
当进行Fast-SSC译码时,利用硬判决方法对REP以及SPC节点直接译码得到的结果称为码字序列。在Fast-SSC译码过程中,只有翻转首位错误码字比特才能避免错误传播对Fast-SSC译码过程的影响。然而CS是相对于信息比特序列而言的,因此对于Fast-SSC译码,需要寻找与CS中的信息比特相应的候选比特(码字比特)才能构建候选翻转比特集合。
对于一个码长为N=2n的极化码,其生成矩阵GN=(g1,g2,⋯,gN)=F⊗n,其中GN的列向量gi中元素1的位置构成的集合为Ωi。若叶节点l长度为L,当前子极化码对应于极化码的索引为(τ+1,τ+2,⋯,τ+L),l由包含的信息比特序列uτ+Lτ+1经过极化编码构成,在节点l处可得到码字序列为
xL1=uτ+Lτ+1GL (9) 其中,GL为该子极化码的生成矩阵。当译码树的叶节点l为Rate1或者REP节点时,在2元域下,本文给出如下命题:
命题1 若Fast-SSC译码中首位错误信息比特uτ+i在译码树的叶节点l内,且是由l译码得到的部分码字比特ˆxΦ错误导致的,则必然有Φ⊆Ωi且有极大概率|Φ| = 1,其中Φ表示为候选翻转比特集合。
证明 若节点l得到的译码码字序列为ˆxL1,则该节点包含的信息序列为
ˆuτ+Lτ+1=ˆxL1⋅GL−1=ˆxL1⋅GL (10) 其中,第2步等式是根据文献[1]中给出的GN=GN−1,故可以得到首位错误比特uτ+i的估计值ˆuτ+i为
ˆuτ+i=ˆxL1⋅gi=∑j∈Ωiˆxj (11) 根据式(11)可以得到ˆuτ+i值的正确与否仅仅与集合Ωi有关,必然有Φ⊆Ωi;又由文献[17]可知,Fast-SSC译码中首位译码错误的特殊节点有极大概率仅包含一位错误,因此集合Φ的大小|Φ|极大概率为1。
因此对于Rate1及REP节点而言,若确定首位错误信息比特uτ+i,则其相应的候选比特集合Φ可由命题1得到。当译码树的叶节点l为SPC节点时,若首位错误信息比特uτ+i在该节点内,则根据文献[17]可知,SPC节点有极大概率仅存在两位错误比特,一位为固定翻转码字比特(由于该比特是固定翻转比特,因此并没有被包含于该文献中的节点内错误比特数量统计结果),另一位为待确定的由信道噪声导致译码错误的某个候选码字比特e。由于命题1是在2元域讨论下得到的结论,则两位错误比特必然不可能同时在xΩi中,否则根据式(11)可知,两位错误比特将导致uτ+i正确译码。将uτ+i相应的固定翻转位记作με,且计算为
με=argminμ|αv[μ]|,μ∈ΩCi (12) 其中,ΩCi表示列向量gi中元素0的位置构成的集合,即Ωi的补集。当对SPC节点执行翻转译码时,同时翻转e及με处的码字比特。此外,候选码字比特e必然属于ˆxΦ,证明过程同上述命题1的证明。因此,对于SPC节点而言,若首位错误信息比特为uτ+i,则可以根据式(12)计算其相应的固定翻转位,根据命题1得到相应的候选比特集合Φ。
综上所述,对于Rate1,REP以及SPC 3种特殊节点,若确定首位错误信息比特uτ+i,则都能够利用命题1来构建uτ+i相应的候选比特集合。
为了便于理解命题1,本文以图2中的SPC节点为例。该SPC节点为一个码长N=4的子极化码,包含信息比特序列(u6,u7,u8),u5为冻结比特且设置为0,该子极化码对应的子树结构如图4所示,其中蓝色节点表示SPC节点,白色叶节点表示冻结比特,黑色叶节点表示信息比特。当利用Fast-SSC算法进行译码时,在SPC节点得到的正确译码码字为
x41=u85⋅G4 (13) 其中,G4为该子极化码的生成矩阵。假设上述的极化码在Fast-SSC译码中首位错误比特为u6,则根据式(13)有
ˆu6=ˆx41⋅g2=ˆx2+ˆx4 (14) 根据式(14)可知,导致u6译码错误的原因是x2或x4译码错误,即有Φ={2}或Φ={4};显然Ω2={2,4},故Φ⊆Ωi成立。
证毕 4.2 CFS构造算法
基于上述的命题1,在Fast-SSC译码过程中,首位错误信息比特一般都是由其所在的子极化码的某位码字比特xΦ译码错误导致的;同时根据Fast-SSC译码中首位错误信息比特有接近100%的概率在CS中的结论,本文将CS中的每个信息比特对应的xΦ收集起来构成一个关键翻转集合CFS。不同于CS的构建方法,CFS在CS的基础上,需要利用LLR以及生成矩阵完成,其不仅与极化码的结构有关还与译码过程有关。
CFS构建方法如算法2所示:注意到算法2所述算法的第1行利用的是算法1所述的CS构造函数;第3行根据Fast-SSC译码树结构确定CS(i)相应的Ω,先确定CS(i)所在的子极化码生成矩阵GN以及其相对节点内的首位信息比特的位置i,根据GN以及i确定相应的Ω;第4行描述的衡量码字比特可靠性的度量准则,所使用的度量准则为码字比特的决策LLR。λN1表示码字比特序列相应的决策LLR向量。
算法2 CFS构造算法 输入:信息比特索引集合I,Fast-SSC译码树结构tree_struct,
码字决策LLR向量λN1输出:关键翻转集合CFS (1) CS ← Construct Critical Set (I) (2) for i=1:|CS| do (3) 根据tree_struct,找到CS(i)相应的Ω (4) 根据λN1选择Ω中最不可靠的码字比特放入到CFS集合中 (5) end for CFS构造算法一个直观的解释是,Fast-SSC译码过程中首位错误比特一般是由于该比特所在的子极化码某位译码错误导致的,且该比特必然属于xΩ,因此本文选择xΩ中最不可靠的码字比特作为CFS集合中的一员。同时,由于CS集合有极大概率包括Fast-SSC译码的首位错误比特,故为了减少复杂度,本文仅考虑在CS基础上构建相应的CFS。
5. CFS-Fast-SSC-Flip译码算法及性能
5.1 CFS-Fast-SSC-Flip译码算法
本文基于提出的CFS设计了一种单比特翻转Fast-SSC译码算法,命名为CFS-Fast-SSC-Flip译码算法。CFS-Fast-SSC-Flip译码算法详细的描述见算法3。所提算法与传统的Fast-SSC-Flip译码算法的主要区别为:所提算法选择候选比特进行翻转译码时仅从CFS中选择,相较于传统的Fast-SSC-Flip使用整个信息比特集合的搜索范围而言,减小了搜索复杂度,有效提升候选比特的搜索效率。
算法3 CFS-Fast-SSC-Flip译码算法 输入:信道接收序列y,信息比特索引集合I,最大可翻转次数
Tmax输出:译码输出比特序列uN1 (1) [ˆuN1,λN1]←Fast-SSC(y,I) (2) if 译码码字ˆuN1未通过CRC校验,then (3) CFS←Construct CFS(λN1,tree−struct,I) (4) 根据度量准则对所有xi∈CFS进行升序排序 (5) for i=1:Tmax do (6) [ˆuN1]←Fast-SSC-Flip(y,I,CFS(i)) (7) if 译码码字ˆuN1通过CRC校验,then (8) return ˆuN1 (9) end if (10) end for (11) end if (12) return ˆuN1 5.2 CFS-Fast-SSC-Flip译码器性能分析
为了研究提出的CFS-Fast-SSC-Flip译码算法译码性能,本节将算法3中第4行的度量准则设置为根据候选比特的决策LLR升序排序,并与Fast-SSC-Flip (s=0.5,算法补偿系数) ,N-Fast-SSC-Flip, Fast-SSC以及SSC-Oracle译码算法进行性能比较。由于本文所提的CFS-Fast-SSC-Flip译码算法的CFS是基于CS构建的,因此本文同时比较了基于CS的Fast-SSC-Flip (Fast-SSC-Flip-CS)译码算法的性能。SSC-Oracle译码算法是一种理想的Fast-SSC译码算法,该算法能够完美纠正Fast-SSC译码过程中由信道噪声导致的单个错误比特,即该算法的性能代表单比特翻转 Fast-SSC 算法的译码性能上限。
当设置极化码的参数N=512, R=0.5时,上述各个译码算法的BER性能曲线如图5(a)所示。从图5(a)可以看出所提的CFS-Fast-SSC-Flip译码算法与N-Fast-SSC-Flip译码算法的BER性能曲线几乎保持一致,相较于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,所提的CFS-Fast-SSC-Flip译码算法并没有明显的BER性能损失。相较 SC, Fast-SSC译码算法在BER=10−3条件下有0.78 dB的性能增益。
类似地,图5(b)表示N=1024, R=0.5时上述的各个译码算法的BER性能数值仿真图。综合图5(a)与图5(b)可得,所提的CFS-Fast-SSC-Flip译码算法与N-Fast-SSC-Flip译码算法的BER性能曲线几乎保持一致,相较于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,所提的CFS-Fast-SSC-Flip译码算法并没有明显的BER性能损失。
当设置极化码的参数为N=512, R=0.5时,上述各个译码算法的FER性能曲线如图6(a)所示。从中可以看出提出的CFS-Fast-SSC-Flip译码算法相较于基础的Fast-SSC译码算法在FER=10−2条件下大约有0.48 dB的性能增益,相较于传统的Fast-SSC-Flip算法在FER=10−3条件下大约有0.09 dB的性能增益,性能要略优于Fast-SSC-Flip-CS译码算法,且性能近似于N-Fast-SSC-Flip算法。
类似地,图6(b)表示在极化码参数N=1024, R=0.5时上述的各个译码算法的FER性能数值仿真图。通过观察两图可以发现,提出的CFS-Fast-SSC-Flip算法的译码性能略优于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,且与N-Fast-SSC-Flip译码算法的性能几乎相同。
为了研究CFS-Fast-SSC-Flip译码算法的性能开销以及译码延迟,本节利用翻转译码算法的平均迭代次数Iave来表示每一帧需要进行译码的次数,其最小和最大的迭代次数分别为1和 Tmax+1 。Iave的计算方法为
Iave=F∑i=1tiF (15) 其中,ti表示第i帧中译码的总次数,F表示传输的总帧数。
为了更好地分析所提算法的译码延迟[18],对各种算法的时钟周期(Clock Cycles, CC)进行比较。为了便于表述每个译码阶段所消耗的CC数,其中Fast-SSC译码算法消耗的CC数、排序操作消耗的CC数、CRC校验消耗的CC数以及一轮额外迭代的CC数分别用CFast−SSC,CSort,CCRC以及CExtra 进行表示。假设在第1次译码过程中,首先进行Fast-SSC译码操作,然后执行排序操作,其中CRC校验和排序操作同时执行。因此在第1次译码过程中消耗的C1=CFast−SSC+CSort。在额外的迭代译码过程中仍然先执行Fast-SSC译码操作,与第1次译码不同的是,后续的迭代译码过程不需要进行排序操作。因此,每一轮额外的迭代译码消耗的CExtra=CFast−SSC+CCRC。综上,译码一帧所需CC数量的计算表达如式(16)所示
C=C1+(Iave−1)⋅CExtra=Iave⋅CFast−SSC+(Iave−1)⋅CCRC+CSort (16) 由于所对比的几种不同算法均基于Fast-SSC,在保持参数一致的情况下,译码过程中消耗的CFast−SSC,CCRC 一致。因此,译码一帧中消耗的CC数量取决于CSort 。传统的Fast-SSC-Flip译码算法对K个信息比特的LLR值进行排序,而CFS-Fast-SSC-Flip仅对CFS中η 个信息比特的LLR值进行排序。在排序过程中消耗的时钟周期CSort(η)<CSort(K)。由表2可以得到,本文所提的CFS-Fast-SSC-Flip译码算法的平均迭代次数Iave 要小于等于目前现存的Fast-SSC-Flip译码算法。综上,本文所提算法的译码延迟要优于Fast-SSC-Flip算法、且与N-Fast-SSC-Flip译码算法的译码延迟接近。
表 2 各种译码算法的平均迭代次数极化码参数 N = 512, R = 0.5 N = 1 024, R = 0.5 SNR (dB) 1.0 2.0 3.0 1.0 2.0 3.0 Fast-SSC-Flip 5.256 1.597 1.018 6.153 1.428 1.004 N-Fast-SSC-Flip 5.039 1.482 1.013 5.958 1.369 1.003 Fast-SSC-Flip-CS 6.118 5 1.625 1 1.095 9 6.263 7 1.887 3 1.013 8 CFS-Fast-SSC-Flip 5.041 1.486 1.013 5.963 1.370 1.003 本文所提的CFS-Fast-SSC-Flip译码算法相较于传统Fast-SSC-Flip以及N-Fast-SSC-Flip译码算法的一个直观优势是在候选比特的搜索效率。传统的Fast-SSC-Flip译码算法在搜索候选比特方面的复杂度为O(Klog2K),而CFS-Fast-SSC-Flip译码算法的搜索复杂度为O(ηlog2η)。其中K表示信息比特集合大小,η表示CFS集合的大小。
表3比较了本节所提的CFS相较于传统的Fast-SSC-Flip所使用的候选翻转比特集合大小。从表3可以得到本文所提的CFS集合的大小在不同极化码编码参数以及信噪比的情况下都要小于传统的Fast-SSC-Flip译码算法所使用的候选翻转比特集合大小。在极化码的码长N=1024,码率R=0.5,本文所提的CFS-Fast-SSC-Flip译码算法相较于传统Fast-SSC-Flip(N-Fast-SSC-Flip与传统Fast-SSC-Flip两种译码算法的候选翻转比特集合大小相同),至少能缩小77.93%的候选翻转比特集合大小。
表 3 CFS与传统Fast-SSC-Flip译码算法的候选翻转比特集合大小比较极化码参数 N = 512, R = 0.5 N = 1 024, R = 0.5 SNR (dB) 1.0 2.0 3.0 1.0 2.0 3.0 CFS平均大小 52 58 62 87 96 113 传统翻转比特集合大小 256 512 缩小比例 (%) 79.69 77.34 75.78 83.01 81.25 77.93 6. 结论
本文从缩小Fast-SSC-Flip译码算法中的候选翻转比特集合大小出发来提升Fast-SSC-Flip的候选比特搜索效率,由此提出了CFS-Fast-SSC-Flip。本文所提的CFS能够有效地包含候选翻转比特,但集合大小远小于全部信息比特集合大小,从而减小搜索复杂度。实验结果表明,本文提出的基于CFS的Fast-SSC-Flip算法在和N-Fast-SSC-Flip取得相近的译码性能和平均迭代次数的情况下,显著地缩小了候选翻转比特集合的大小,减小了搜索复杂度, 提升了候选比特的搜索效率。
-
表 1 基于传统机器学习的Tor网站指纹攻击模型比较
分类器 模型 数据单元 特征 封闭世界 开放世界 数据集规模 准确率(%) 数据集规模 TPR(%) FPR(%) H[10] MNB TCP/IP 带方向包长及计数 775×4 2.96 P[11] SVM TCP/IP 带方向包长及计数等 775×20 54.61 4 000×1 73.00 0.05 DLSVM[15] SVM TCP/IP 数据包总数 100×40 83.70 OSAD-SVM[12] SVM Cell Cell方向 100×40 91.00 860×1 96.90 0.20 FFT-SVM[16] SVM TCP/IP 数据包大小、方向 100×40 >95.00 CUMUL[17] SVM Cell Cell大小、方向、顺序 100×90 91.38 9 000×1 96.64 9.61 Wang-KNN[18] KNN Cell 数据包长度等3 736个特征 100×90 91.00 5 000×1 85.00 0.60 KFP[19] RF, KNN TCP/IP 数据包统计特征 55×100+30×80 91.00 30×80+16 000×1 81.00 0.02 注:分类器命名规则采用已发表文献中使用的名称,若无统一名称,则根据作者名称的首部两个字符结合分类器类型自拟。 表 2 基于深度学习的Tor网站指纹攻击模型比较(%)
分类器 模型 数据单元 特征 数据集 封闭世界性能 开放世界性能 准确率 TPR FPR Abe-SDAE[23] SDAE Cell Cell方向 Wang16 88.00 86.00 2.00 AWF_SDAE[24] SDAE Cell Cell方向 Rimmer18 94.25 71.30 3.40 AWF_CNN[24] CNN Cell Cell方向 Rimmer18 91.79 70.94 3.82 AWF_LSTM[24] LSTM Cell Cell方向 Rimmer18 88.04 53.39 3.67 p-FP_MLP[25] MLP Cell Cell序列、Burst WTT 90.00 1.00 p-FP_CNN[25] CNN Cell Cell序列、Burst WTT 94.00 2.00 DF[13] CNN Cell Cell方向 Sirinam18 98.30 95.70 0.70 Var-CNN[26] CNN Cell Cell方向、时间戳 Rimmer18 98.80 98.01 0.36 Tik-Tok[27] CNN TCP/IP、TLS、Cell Burst、原始时间序列 Sirinam18 98.40 94.00 DBF[28] CNN Cell Cell方向、Burst Rimmer18 98.31 98.44 1.70 DBF[28] CNN Cell Cell方向、Burst Sirinam18 98.77 99.00 6.76 DBF[28] CNN Cell Cell方向、Burst Hayes16 70.60 68.42 0.57 2ch-TCN[29] CNN Cell Cell方向、时间戳 Wang14 93.73 WF-Transformer[30] Transformer Cell Cell方向、时序特征 Sirinam18 99.10 96.90 0.70 He-GRU[31] ResNet, GRU Cell Cell方向 Rimmer18 99.85 84.25 表 3 单标签Tor网站指纹攻击常用数据集
数据集名称 数据集规模 研究方法关联 封闭世界 开放世界 Cai12[15] 100×40 DLSVM, FFT-SVM Wang13[12] 100×40 860×1 OSAD-SVM, FFT-SVM Wang14[18] 100×90 9 000×1 Wang-KNN, TF, AdaWFPA, 2ch-TCN Wang16[36] 100×40 5 000×1 Abe-SDAE, p-FP ALEXA100[17] 100×40 860×1 CUMUL, Sh-RF Hayes16[19] 55×100+30×80 100 000×1 KFP, DBF Rimmer18[24] 900×2 500 400 000×1 AWF, Var-CNN, TF, 2ch-TCN, DBF, He-GRU, snWF Sirinam18[13] 95×1 000 40 716×1 DF, Tik-Tok, TF, DBF, WF-Transformer 表 4 随机化防御方法比较
防御名称 防御效果 优点 缺点 分类器模型 准确率变化(%) WTF-PAD[37] P 55.00→15.33 轻量级防御,无通信延迟 混淆时间特征的能力有限 DLSVM 83.70→23.00 FRONT[14] Wang-KNN 83.18→41.22 轻量级防御,专注于混淆跟踪前端,随机化虚拟数据包的数量和分布,无通信延迟 混淆时间特征的能力有限 CUMUL 64.22→11.97 KFP 94.38→71.19 DF 91.12→34.88 Camouflage[11] P 55.00→3.00 无需对匿名网络进行任何修改,易于实施 对部分页面仍然无法提供有效保护 RanDePad[38] KFP
CUMUL
DF89.98→54.15 具备低且可控的带宽开销 未设计延迟控制方案 90.77→50.39 94.57→62.40 表 5 正则化防御方法比较
防御名称 防御效果 优点 缺点 分类器模型 准确率变化(%) BuFLO[20] H 2.96→0.80 严格限制攻击者可利用的特征空间 效率极低,粗粒度特征仍然会泄露网站有关信息 P 54.61→27.30 CS-BuFLO[40] P 54.61→23.40 具有拥塞敏感和自适应速率等功能,减少带宽对BuFLO进行改进以隐藏最重要的流量特征,
开销可调节延迟较高 DLSVM 83.70→<30.00 Tamaraw[41] 重量级防御,延迟较高 Supersequence[18] Wang-KNN 91.00→6.80 可得到最优防御的输出包序列 需要先验知识,选择最短公共超序列问题面临较大计算复杂度 GLUE[14] Wang-KNN 83.18→<5.00 攻击者需要对页面进行分割,难度较大。用户可根据选择定制开销 延迟较高 CUMUL 64.22→<5.00 KFP 94.38→<5.00 DF 91.12→<5.00 Walkie-Talkie[42] P 81.00→44.00 带宽可调节,灵活且开销极低 前提需要知道用户将要访问网页的一些信息。需要修改浏览器加载网页的
方式,部署困难DLSVM 94.00→19.00 OSAD-SVM 97.00→25.00 Wang-KNN 95.00→28.00 CUMUL 64.00→20.00 KFP 86.00→41.00 Tik-Tok 97.00→25.40 带宽开销最小,且不需要额外的基础设施或其他跟踪知识 需要延迟数据传输 RegulaTor[43] DF 98.40→19.60 CUMUL 97.20→16.30 表 6 对抗性防御方法比较
防御名称 防御效果 优点 缺点 分类器模型 准确率变化(%) Mockingbird[46] DF 97.00→38.00 限制对抗性训练的有效性 需要提前了解完整的流量突发
序列,实时性较差,部署性较差Var-CNN 98.00→30.00 CUMUL 93.00→20.00 KFP 85.00→26.00 Wang-KNN 86.00→12.00 WF-GAN[47] DF 90.00(扰动成功率) 同时具备无针对性和有针对性的防御能力 需要提前了解完整的流量突发序列,部署性较差 Surakav[48] KFP 73.62→0.01 采用多种发送模式,实时灵活调整,
开销较小产生一定程度的拥塞,
影响数据包调度CUMUL 74.23→2.74 DF 96.24→8.14 Tik-Tok 96.68→6.28 Blind[49] DF 92.00→1.00 能够有效防御盲目对抗性攻击 模型训练时间较长,无法扩展到
更大的模型Var-CNN 93.00→1.40 Minipatch[50] AWF 83.60(扰动成功率) 带宽消耗更低,防御性能更好 不能防御使用时间特征的网指纹
攻击模型DF 60.90(扰动成功率) Var-CNN 70.50(扰动成功率) -
[1] DINGLEDINE R, MATHEWSON N, and SYVERSON P F. Tor: The second-generation onion router[C]. The 13th USENIX Security Symposium, San Diego, USA, 2004: 303–320. [2] KARUNANAYAKE I, AHMED N, MALANEY R, et al. De-anonymisation attacks on Tor: A survey[J]. IEEE Communications Surveys & Tutorials, 2021, 23(4): 2324–2350. doi: 10.1109/COMST.2021.3093615. [3] 孙学良, 黄安欣, 罗夏朴, 等. 针对Tor的网页指纹识别研究综述[J]. 计算机研究与发展, 2021, 58(8): 1773–1788. doi: 10.7544/issn1000-1239.2021.20200498.SUN Xueliang, HUANG Anxin, LUO Xiapu, et al. Webpage fingerprinting identification on Tor: A survey[J]. Journal of Computer Research and Development, 2021, 58(8): 1773–1788. doi: 10.7544/issn1000-1239.2021.20200498. [4] 邹鸿程, 苏金树, 魏子令, 等. 网站指纹识别与防御研究综述[J]. 计算机学报, 2022, 45(10): 2243–2278. doi: 10.11897/SP.J.1016.2022.02243.ZOU Hongcheng, SU Jinshu, WEI Ziling, et al. A review of the research of website fingerprinting identification and defense[J]. Chinese Journal of Computers, 2022, 45(10): 2243–2278. doi: 10.11897/SP.J.1016.2022.02243. [5] SHEN Meng, YE Ke, LIU Xingtong, et al. Machine learning-powered encrypted network traffic analysis: A comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2023, 25(1): 791–824. doi: 10.1109/COMST.2022.3208196. [6] WAGNER D and SCHNEIER B. Analysis of the SSL 3.0 protocol[C]. The 2nd USENIX Workshop on Electronic Commerce, Oakland, USA, 1996: 4. doi: 10.5555/1267167.1267171. [7] HINTZ A. Fingerprinting websites using traffic analysis[C]. The 2nd International Workshop on Privacy Enhancing Technologies, San Francisco, USA, 2003: 171–178. doi: 10.1007/3-540-36467-6_13. [8] LIBERATORE M and LEVINE B N. Inferring the source of encrypted HTTP connections[C]. The 13th ACM Conference on Computer and Communications Security, Alexandria, USA, 2006: 255–263. doi: 10.1145/1180405.1180437. [9] BISSIAS G D, LIBERATORE M, JENSEN D, et al. Privacy vulnerabilities in encrypted HTTP streams[C]. The 5th International Workshop on Privacy Enhancing Technologies, Cavtat, Croatia, 2006: 1–11. doi: 10.1007/11767831_1. [10] HERRMANN D, WENDOLSKY R, and FEDERRATH H. Website fingerprinting: Attacking popular privacy enhancing technologies with the multinomial naïve-Bayes classifier[C]. The ACM Workshop on Cloud Computing Security, Chicago, USA, 2009: 31–42. doi: 10.1145/1655008.1655013. [11] PANCHENKO A, NIESSEN L, ZINNEN A, et al. Website fingerprinting in onion routing based anonymization networks[C]. The 10th Annual ACM Workshop on Privacy in the Electronic Society, Chicago, USA, 2011: 103–114. doi: 10.1145/2046556.2046570. [12] WANG Tao and GOLDBERG I. Improved website fingerprinting on tor[C]. The 12th ACM Workshop on Privacy in the Electronic Society, Berlin, Germany, 2013: 201–212. doi: 10.1145/2517840.2517851. [13] SIRINAM P, IMANI M, JUAREZ M, et al. Deep fingerprinting: Undermining website fingerprinting defenses with deep learning[C]. The 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 1928–1943. doi: 10.1145/3243734.3243768. [14] GONG Jiajun and WANG Tao. Zero-delay lightweight defenses against website fingerprinting[C]. The 29th USENIX Conference on Security Symposium, Berkley, USA, 2020: 41. doi: 10.5555/3489212.3489253. [15] CAI Xiang, ZHANG Xincheng, JOSHI B, et al. Touching from a distance: Website fingerprinting attacks and defenses[C]. The ACM Conference on Computer and Communications Security, Raleigh, USA, 2012: 605–616. doi: 10.1145/2382196.2382260. [16] JAHANI H and JALILI S. A novel passive website fingerprinting attack on tor using fast Fourier transform[J]. Computer Communications, 2016, 96: 43–51. doi: 10.1016/j.comcom.2016.05.019. [17] PANCHENKO A, LANZE F, PENNEKAMP J, et al. Website fingerprinting at internet scale[C]. The 23rd Annual Network and Distributed System Security Symposium, San Diego, USA, 2016: 1–15. [18] WANG Tao, CAI Xiang, NITHYANAND R, et al. Effective attacks and provable defenses for website fingerprinting[C]. The 23rd USENIX Conference on Security Symposium, San Diego, USA, 2014: 143–157. doi: 10.5555/2671225.2671235. [19] HAYES J and DANEZIS G. K-fingerprinting: A robust scalable website fingerprinting technique[C]. The 25th USENIX Conference on Security Symposium, Austin, USA, 2016: 1187–1203. doi: 10.5555/3241094.3241186. [20] DYER K P, COULL S E, RISTENPART T, et al. Peek-a-boo, I still see you: Why efficient traffic analysis countermeasures fail[C]. The IEEE Symposium on Security and Privacy, San Francisco, USA, 2012: 332–346. doi: 10.1109/SP.2012.28. [21] CHANG C C and LIN C J. LIBSVM: A library for support vector machines[J]. ACM Transactions on Intelligent Systems and Technology, 2011, 2(3): 27. doi: 10.1145/1961189.1961199. [22] SHEN Meng, LIU Yiting, ZHU Liehuang, et al. Optimizing feature selection for efficient encrypted traffic classification: A systematic approach[J]. IEEE Network, 2020, 34(4): 20–27. doi: 10.1109/MNET.011.1900366. [23] ABE K and GOTO S. Fingerprinting attack on Tor anonymity using deep learning[J]. Proceedings of the Asia-Pacific Advanced Network, Hongkong, China, 2016, 42: 15–20. [24] RIMMER V, PREUVENEERS D, JUAREZ M, et al. Automated website fingerprinting through deep learning[C]. The 25th Network and Distributed System Security Symposium, San Diego, USA, 2018. [25] OH S E, SUNKAM S, and HOPPER N. p1-FP: Extraction, classification, and prediction of website fingerprints with deep learning[J]. Proceedings on Privacy Enhancing Technologies, 2019, 2019(3): 191–209. doi: 10.2478/popets-2019-0043. [26] BHAT S, LU D, KWON A, et al. Var-CNN: A data-efficient website fingerprinting attack based on deep learning[J]. Proceedings on Privacy Enhancing Technologies, 2019, 2019(4): 292–310. doi: 10.2478/popets-2019-0070. [27] RAHMAN M S, SIRINAM P, MATHEWS N, et al. Tik-Tok: The utility of packet timing in website fingerprinting attacks[J]. Proceedings on Privacy Enhancing Technologies, 2020, 2020(3): 5–24. doi: 10.2478/popets-2020-0043. [28] 马陈城, 杜学绘, 曹利峰, 等. 基于深度神经网络burst特征分析的网站指纹攻击方法[J]. 计算机研究与发展, 2020, 57(4): 746–766. doi: 10.7544/issn1000-1239.2020.20190860.MA Chencheng, DU Xuehui, CAO Lifeng, et al. Burst-analysis website fingerprinting attack based on deep neural network[J]. Journal of Computer Research and Development, 2020, 57(4): 746–766. doi: 10.7544/issn1000-1239.2020.20190860. [29] WANG Meiqi, LI Yanzeng, WANG Xuebin, et al. 2ch-TCN: A website fingerprinting attack over tor using 2-channel temporal convolutional networks[C]. The IEEE Symposium on Computers and Communications, Rennes, France, 2020: 1–7. doi: 10.1109/ISCC50000.2020.9219717. [30] ZHOU Qiang, WANG Liangmin, ZHU Huijuan, et al. WF-transformer: Learning temporal features for accurate anonymous traffic identification by using transformer networks[J]. IEEE Transactions on Information Forensics and Security, 2024, 19: 30–43. doi: 10.1109/TIFS.2023.3318966. [31] HE Xiaomin, WANG Jin, HE Yueying, et al. A deep learning approach for website fingerprinting attack[C]. The 4th International Conference on Computer and Communications, Chengdu, China, 2018: 1419–1423. doi: 10.1109/CompComm.2018.8780755. [32] XU Yixiao, WANG Tao, LI Qi, et al. A multi-tab website fingerprinting attack[C]. The 34th Annual Computer Security Applications Conference, San Juan, USA, 2018: 327–341. doi: 10.1145/3274694.3274697. [33] YIN Qilei, LIU Zhuotao, LI Qi, et al. An automated multi-tab website fingerprinting attack[J]. IEEE Transactions on Dependable and Secure Computing, 2022, 19(6): 3656–3670. doi: 10.1109/TDSC.2021.3104869. [34] GU Xiaodan, YANG Ming, SONG Bingchen, et al. A practical multi-tab website fingerprinting attack[J]. Journal of Information Security and Applications, 2023, 79: 103627. doi: 10.1016/j.jisa.2023.103627. [35] DENG Xinhao, YIN Qilei, LIU Zhuotao, et al. Robust multi-tab website fingerprinting attacks in the wild[C]. 2023 IEEE Symposium on Security and Privacy, San Francisco, USA, 2023: 1005–1022. doi: 10.1109/SP46215.2023.10179464. [36] WANG Tao and GOLDBERG I. On realistically attacking tor with website fingerprinting[J]. Proceedings on Privacy Enhancing Technologies, 2016, 2016(4): 21–36. doi: 10.1515/popets-2016-0027. [37] JUAREZ M, IMANI M, PERRY M, et al. Toward an efficient website fingerprinting defense[C]. The 21st European Symposium on Research in Computer Security, Heraklion, Greece, 2016: 27–46. doi: 10.1007/978-3-319-45744-4_2. [38] HONG Xueshu, MA Xingkong, LI Shaoyong, et al. A website fingerprint defense technology with low delay and controllable bandwidth[J]. Computer Communications, 2022, 193: 332–345. doi: 10.1016/j.comcom.2022.06.028. [39] LIU Peidong, HE Longtao, and LI Zhoujun. A survey on deep learning for website fingerprinting attacks and defenses[J]. IEEE Access, 2023, 11: 26033–26047. doi: 10.1109/ACCESS.2023.3253559. [40] CAI Xiang, NITHYANAND R, and JOHNSON R. CS-BuFLO: A congestion sensitive website fingerprinting defense[C]. The 13th Workshop on Privacy in the Electronic Society, Scottsdale, USA, 2014: 121–130. doi: 10.1145/2665943.2665949. [41] CAI Xiang, NITHYANAND R, WANG Tao, et al. A systematic approach to developing and evaluating website fingerprinting defenses[C]. The 2014 ACM SIGSAC Conference on Computer and Communications Security, Scottsdale, USA, 2014: 227–238. doi: 10.1145/2660267.2660362. [42] WANG Tao and GOLDBERG I. Walkie-talkie: An efficient defense against passive website fingerprinting attacks[C]. The 26th USENIX Conference on Security Symposium, Vancouver, Canada, 2017: 1375–1390. doi: 10.5555/3241189.3241296. [43] HOLLAND J K and HOPPER N. RegulaTor: A straightforward website fingerprinting defense[J]. Proceedings on Privacy Enhancing Technologies, 2022, 2022(2): 344–362. doi: 10.2478/popets-2022-0049. [44] LIANG Jingyuan, YU Chansu, SUH K, et al. Tail time defense against website fingerprinting attacks[J]. IEEE Access, 2022, 10: 18516–18525. doi: 10.1109/ACCESS.2022.3146236. [45] GOODFELLOW I J, SHLENS J, and SZEGEDY C. Explaining and harnessing adversarial examples[C]. The 3rd International Conference on Learning Representations, San Diego, USA, 2015. [46] RAHMAN M S, IMANI M, MATHEWS N, et al. Mockingbird: Defending against deep-learning-based website fingerprinting attacks with adversarial traces[J]. IEEE Transactions on Information Forensics and Security, 2021, 16: 1594–1609. doi: 10.1109/TIFS.2020.3039691. [47] HOU Chengshang, GOU Gaopeng, SHI Junzheng, et al. WF-GAN: Fighting back against website fingerprinting attack using adversarial learning[C]. The IEEE Symposium on Computers and Communications, Rennes, France, 2020: 1–7. doi: 10.1109/ISCC50000.2020.9219593. [48] GONG Jiajun, ZHANG Wuqi, ZHANG C, et al. Surakav: Generating realistic traces for a strong website fingerprinting defense[C]. The IEEE Symposium on Security and Privacy, San Francisco, USA, 2022: 1558–1573. doi: 10.1109/SP46214.2022.9833722. [49] NASR M, BAHRAMALI A, and HOUMANSADR A. Defeating DNN-based traffic analysis systems in real-time with blind adversarial perturbations[C]. The 30th USENIX Security Symposium, Vancouver, Canada, 2021: 2705–2722. [50] LI Ding, ZHU Yuefei, CHEN Minghao, et al. Minipatch: Undermining DNN-based website fingerprinting with adversarial patches[J]. IEEE Transactions on Information Forensics and Security, 2022, 17: 2437–2451. doi: 10.1109/TIFS.2022.3186743. [51] QIAO Litao, WU Bang, YIN Shuijun, et al. Resisting DNN-based website fingerprinting attacks enhanced by adversarial training[J]. IEEE Transactions on Information Forensics and Security, 2023, 18: 5375–5386. doi: 10.1109/TIFS.2023.3304528. [52] GU Xiaodan, SONG Bingchen, LAN Wei, et al. An online website fingerprinting defense based on the non-targeted adversarial patch[J]. Tsinghua Science and Technology, 2023, 28(6): 1148–1159. doi: 10.26599/TST.2023.9010062. [53] GONG Jiajun, ZHANG Wuqi, ZHANG C, et al. WFDefProxy: Real world implementation and evaluation of website fingerprinting defenses[J]. IEEE Transactions on Information Forensics and Security, 2024, 19: 1357–1371. doi: 10.1109/TIFS.2023.3327662. [54] XIAO Xi, ZHOU Xiang, YANG Zhenyu, et al. A comprehensive analysis of website fingerprinting defenses on Tor[J]. Computers & Security, 2024, 136: 103577. doi: 10.1016/J.COSE.2023.103577. [55] WRIGHT C V, COULL S E, and MONROSE F. Traffic morphing: An efficient defense against statistical traffic analysis[C]. The 16th Network and Distributed System Security Symposium, San Diego, USA, 2009. [56] DE LA CADENA W, MITSEVA A, HILLER J, et al. TrafficSliver: Fighting website fingerprinting attacks with traffic splitting[C]. The 2020 ACM SIGSAC Conference on Computer and Communications Security, Orlando, USA, 2020: 1971–1985. doi: 10.1145/3372297.3423351. [57] LIU Ling, HU Ning, SHAN Chun, et al. SMART: A lightweight and reliable multi-path transmission model against website fingerprinting attacks[J]. Electronics, 2023, 12(7): 1668. doi: 10.3390/electronics12071668. [58] JUAREZ M, AFROZ S, ACAR G, et al. A critical evaluation of website fingerprinting attacks[C]. The 2014 ACM SIGSAC Conference on Computer and Communications Security, Scottsdale, USA, 2014: 263–274. doi: 10.1145/2660267.2660368. [59] AMINUDDIN M A I M, ZAABA Z F, SAMSUDIN A, et al. The rise of website fingerprinting on Tor: Analysis on techniques and assumptions[J]. Journal of Network and Computer Applications, 2023, 212: 103582. doi: 10.1016/j.jnca.2023.103582. [60] Al-NAAMI K, CHANDRA S, MUSTAFA A, et al. Adaptive encrypted traffic fingerprinting with bi-directional dependence[C]. The 32nd Annual Conference on Computer Security Applications, Los Angeles, USA, 2016: 177–188. doi: 10.1145/2991079.2991123. [61] ATTARIAN R and HASHEMI S. Investigating the streaming algorithms usage in website fingerprinting attack against Tor privacy enhancing technology[C]. The 16th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology, Mashhad, Iran, 2019: 33–38. doi: 10.1109/ISCISC48546.2019.8985162. [62] PFAHRINGER B, HOLMES G, and KIRKBY R. New options for hoeffding trees[C]. The 20th Australian Joint Conference on Artificial Intelligence, Gold Coast, Australia, 2007: 90–99. doi: 10.1007/978-3-540-76928-6_11. [63] HULTEN G, SPENCER L, and DOMINGOS P. Mining time-changing data streams[C]. The Seventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Francisco, USA, 2001: 97–106. doi: 10.1145/502512.502529. [64] OZA N C and RUSSELL S J. Online bagging and boosting[C]. The Eighth International Workshop on Artificial Intelligence and Statistics, Key West, USA, 2001: 229–236. [65] MANAPRAGADA C, WEBB G I, and SALEHI M. Extremely fast decision tree[C]. The 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, London, UK, 2018: 1953–1962. doi: 10.1145/3219819.3220005. [66] ATTARIAN R, ABDI L, and HASHEMI S. AdaWFPA: Adaptive online website fingerprinting attack for tor anonymous network: A stream-wise paradigm[J]. Computer Communications, 2019, 148: 74–85. doi: 10.1016/j.comcom.2019.09.008. [67] WANG Yanbin, XU Haitao, GUO Zhenhao, et al. SnWF: Website fingerprinting attack by ensembling the snapshot of deep learning[J]. IEEE Transactions on Information Forensics and Security, 2022, 17: 1214–1226. doi: 10.1109/TIFS.2022.3158086. [68] SIRINAM P, MATHEWS N, RAHMAN M S, et al. Triplet fingerprinting: More practical and portable website fingerprinting with N-shot learning[C]. The 2019 ACM SIGSAC Conference on Computer and Communications Security, London, UK, 2019: 1131–1148. doi: 10.1145/3319535.3354217. [69] CHEN Mantun, WANG Yongjun, and ZHU Xiatian. Few-shot website fingerprinting attack with meta-bias learning[J]. Pattern Recognition, 2022, 130: 108739. doi: 10.1016/j.patcog.2022.108739. [70] ZHOU Qiang, WANG Liangmin, ZHU Huijuan, et al. Few-shot website fingerprinting attack with cluster adaptation[J]. Computer Networks, 2023, 229: 109780. doi: 10.1016/j.comnet.2023.109780. [71] CHEN Yongxin, WANG Yongjun, and YANG Luming. SRP: A microscopic look at the composition mechanism of website fingerprinting[J]. Applied Sciences, 2022, 12(15): 7937. doi: 10.3390/app12157937. [72] KARUNANAYAKE I, JIANG Jiaojiao, AHMED N, et al. Exploring uncharted waters of website fingerprinting[J]. IEEE Transactions on Information Forensics and Security, 2024, 19: 1840–1854. doi: 10.1109/TIFS.2023.3342607. [73] SHEN Meng, JI Kexin, GAO Zhenbo, et al. Subverting website fingerprinting defenses with robust traffic representation[C]. The 32th USENIX Security Symposium, Anaheim, USA, 2023: 607–624. 期刊类型引用(5)
1. 王惠琴,罗佳,何永强,曹明华,高大庆,李佳豪. 改进YOLOv5的探地雷达常见地下管线识别. 地球物理学报. 2024(09): 3588-3604 . 百度学术
2. 胡丕杰,邱旭波,林昊宇. 基于深度学习的自动驾驶环境感知系统优化. 中国战略新兴产业. 2024(26): 104-107 . 百度学术
3. 侯斐斐,彭应昊,董健,银雪. 基于双重YOLOv8-pose模型的探地雷达双曲线关键点检测与目标定位. 电子与信息学报. 2024(11): 4305-4316 . 本站查看
4. 刘兴,闫坤,甘海铭. 基于深度学习的LGPR数据处理及定位方法. 计算机工程与设计. 2024(11): 3514-3521 . 百度学术
5. 张玉强,郭辉. 渗漏埋地供水管道雷达探测信号特征分析. 延安大学学报(自然科学版). 2023(03): 92-97 . 百度学术
其他类型引用(5)
-