[Darkweb Cyber Threat Intelligence Mining]暗网威胁情报挖掘 – 1

1 简介 最近,漏洞利用工具包,恶意软件,僵尸网络租用,教程和其他黑客产品的在线市场一直在发展,而这个市场曾经是一个难以渗透的专有市场,其购买者主要是西方政府[95] 现在,更广泛的人群更容易使用。 具体而言,暗网(可通过匿名协议(例如Tor和i2p)访问的Internet的一部分)已被各种专门针对此类产品的市场所占据[94,2]。…

【笔记】Safely Measuring Tor

【笔记】Safely Measuring Tor 1. 简介 2 PrivCount隐私计数 2.1 角色和体系结构概述 2.2 协议规范 2.2.1 初始化 2.2.2 配置 2.2.3 执行 2.3 隐私保护噪声 3 方法 3.1使用PrivCount测量Tor…

匿名网络Tor与I2P的比较研究

Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网 I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。…

在IOT时代如何防御黑客和暗网

       在21世纪的前20年中,物联网快速发展,给人们的生活带来了质的飞跃;网络对于国内民众来说,已经是生活中必不可少的一部分;人们无论走到哪里都会离不开一部智能手机+Wifi网络信号;无论走到哪里,只要有网络信号,你就可以随意刷个人朋友圈、狂购物网店、玩抖音/快手。…

理解使用tor

转载地址:http://www.baike.com/wiki/tor http://www.360doc.com/content/17/0825/11/29291909_681990476.shtml Tor(The…

黑客自己也被黑,大多数LokiBot都是初始版本的修改版

安全研究人员了解到,大多数流传出去的数恶意软件LokiBot原来都是原始版本的修改版本。 2015年以来,LokiBot就通过从多种流行的网络浏览器、FTP、电子邮件客户端,以及PuTTY等IT管理工具中获取凭证,从而窃取用户的密码和加密货币钱包。…

洋葱网络 Tor

目录 1. 简介 2. 部署 3. 测试代码 1. 简介 洋葱网络是一种匿名通信技术,保护消息发送者和接受者的隐私,隐藏数据报文通过网络时所经过的路线。经过多层加密的通信数据在由若干个被称为洋葱路由器组成的通信通道上传输,每个洋葱路由器去掉一个加密层,以得到下一条路由信息,然后将数据发往下一个洋葱路由器,不断重复,直到数据到达目的地。该机制可以防止参与数据传输的路由节点获知消息发送者/接受者信息或者窃取数据包正文。…

洋葱网络 Tor

目录 1. 简介 2. 部署 3. 测试代码 1. 简介 洋葱网络是一种匿名通信技术,保护消息发送者和接受者的隐私,隐藏数据报文通过网络时所经过的路线。经过多层加密的通信数据在由若干个被称为洋葱路由器组成的通信通道上传输,每个洋葱路由器去掉一个加密层,以得到下一条路由信息,然后将数据发往下一个洋葱路由器,不断重复,直到数据到达目的地。该机制可以防止参与数据传输的路由节点获知消息发送者/接受者信息或者窃取数据包正文。…