论文笔记 | 《A Novel Self-Supervised Framework Based on Masked Autoencoder for Traffic Classification 》
《 A Novel Self-Supervised Framework Based on Masked Autoencoder for Traffic Classification 》基于掩码自编码器的新型自监督流量分类框架论文于2024年6月发表于IEEE/ACM Transactions on Networking(TON),原文链接 文章开源了代码和数据集,项目地址:https://github.com/NSSL-SJTU/YaTC PS:这篇文章的工作最先发表在AAAI 2023上,文章题目为《Yet Another Traffic Classifier: A Masked Autoencoder Based Traffic Transformer with Multi-Level Flow Representation》,补充完善后发表的TON...
论文笔记 | 《A comprehensive analysis of website fingerprinting defenses on Tor》
《A comprehensive analysis of website fingerprinting defenses on Tor》《综合分析Tor上的网站指纹防御机制》论文于2024年1月发表于Computers & Security,原文链接 引言随着互联网的迅速发展,我们的生活发生了翻天覆地的变化。然而,在享受互联网服务的同时,人们也面临着诸如隐私泄露等安全问题。加密技术虽能隐藏数据包中的明文,却无法掩盖用户的身份信息。为此,匿名通信系统应运而生,Tor 就是其中的佼佼者。Tor 通过随机路由和中继代理来隐藏用户 IP 地址,为用户打造了一个相对安全的网络环境。然而,研究发现,Tor 并非坚不可摧,网站指纹攻击(WF)使其面临隐私泄露的风险。本文将深入探讨 Tor 网络中的网站指纹攻击防御机制,分析其原理、实验设置、有效性以及未来发展方向。Tor 是一个基于第二代洋葱路由器的匿名通信系统,拥有超过 6,000 个中间服务器节点,全球超过 300 万人使用 Tor 客户端进行匿名通信。Tor...
无线网络分析(二)-Linux环境下空口抓包-kismet
Linux环境下基本所有支持monitor模式的无线网卡都可以直接使用wireshark进行抓包,方法与Windows下一样,比较简单。可以参照我之前这篇文章无线网络分析(一)-Windows环境下空口抓包简单总结 Linux下空口抓包还有两个常用的工具:kismet和aircrack-ng,这篇文章介绍利用kismet进行空口抓包。 系统:kali虚拟机(kali集成了大部分网络安全工具和环境,自带kismet和aircrack-ng这两个工具) 前置工作连接无线网卡打开你的虚拟机(我用的是VMware,如果你用的是VirtualBox可能会有不同,不过话说VMware都免费了真的还有人用VirtualBox吗?),插上无线网卡,会弹出下面的界面,选择连接到虚拟机再点一下要连接的虚拟机的名字,点击确定即可。 此处如果没有自动弹出连接界面,点击导航栏虚拟机-可移动设备-网络适配器-你的无线网卡-连接,将无线网卡连接到虚拟机。 如果你在网络适配器里没有发现你的无线网卡: 检查网卡是不是坏了 尝试重启虚拟机,重启电脑 检查VMware的USB服务是否开启,方法如下:...
无线网络分析(一)-Windows环境下空口抓包简单总结
前言出于学习或者研究的目的,有时会需要对无线网络进行抓包分析(空口抓包),查资料的时候发现网上的资料比较混乱,对非强相关专业的人不是很友好,因此整理一份相对完整的教程来记录整个过程。第一篇是简单介绍在windows环境下进行空口抓包的基础教程。 设备一般笔记本电脑或台式自带的无线网卡,都是不支持开启监控模式的,因此你需要外接一张支持监听模式(monitor mode)的无线网卡。另外,普通的免驱usb无线网卡是不支持监听模式的,产品规格界面会有说明(或者无线网卡上会有明显标识),建议购买时注意甄别。 软件和基本设置windows环境下可选的抓包软件有三个:Wireshark、Microsoft Network Monitor和Omnipeek,前面两个是免费软件,Omnipeek是收费软件。 ...
写在最最最开头
...