Traffic analysis of anonymity protocol using hidden markov model based on the model confidence

Journal Title: Системи обробки інформації - Year 2018, Vol 23, Issue 4

Abstract

The issue of increasing the confidentiality and stealth of users on the Internet is the most pressing issue of the day. One way to increase the secrecy of using Internet services is to install the Tor software, which protects itself from the "data flow analysis" is a type of network surveillance that threatens the privacy of users, the confidentiality of business contacts and communications implemented through routing network traffic over a distributed network of servers running volunteers from around the world that does not allow the external observer to monitor the user's Internet connection, find out which sites were visited, and also does not allow the site to know the physical location of the user. However, the software in question has vulnerabilities that result in the loss of personal user freedom. The author, through the application of general scientific methods such as analysis and synthesis, identified a list of vulnerabilities and their importance for the confidentiality of the Tor software. The author carried out the simulation of the Tor software by devices of the experimental environment and the construction of experimental procedures based on the used mathematical apparatus of the Markov chains. The results of the experiment indicate the necessity to determine the validity of the model for analysis of the anonymity protocol. In the course of this research, an algorithm for testing the anonymity of Tor software users was developed, which allows to identify possible sources of personal information of users. The effectiveness of the proposed modeling trust algorithm was demonstrated by calculating the value of a training set of data necessary for outputting a wireless access protocol, a proxy through Tor.

Authors and Affiliations

Касім Аббуд Махді

Keywords

Related Articles

Methodological substances of management of the radio-resource managing systems of military radio communication

Article analyzes the problems that arise in the process of functioning of military radiocommunication systems in the conditions of a priori uncertainty and radio-electronic suppression, in terms of communication, signali...

Оцінювання кутових координат джерел випромінювання методом min-norm з використанням степеневого базису

У статті розглядається задача оцінювання кутових координат джерел випромінювання методом Min-Norm з використанням степеневого базису, сформованого на основі степенів кореляційної матриці вхі-дних даних, замість базису вл...

Прототип програмного комплексу виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах та оцінювання їх рівня

У статті запропоновано прототип програмного комплексу системи підтримки прийняття рішень для виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах та оцінювання їх рівня. Розроблений прототи...

Синтез методу оцінки ступеня небезпеки ситуацій під час руху судна

В статті розглядається розроблений метод визначення ступеню небезпеки, що виникає в ситуації зближення (зіткнення) судна з навігаційною небезпекою. Інтенсивність судноплавства по водних артеріях світового океану з кожним...

Методичний підхід до формування сценарію проведення інформаційно-психологічного впливу на осіб, що приймають рішення

У статті представлений методичний підхід до формування сценарію проведення інформаційно-психологічного впливу на осіб, що приймають рішення, у якому визначені основні етапи, заходи, що здійснюються на кожному з етапів, а...

Download PDF file
  • EP ID EP438407
  • DOI 10.30748/soi.2018.155.09
  • Views 58
  • Downloads 0

How To Cite

Касім Аббуд Махді (2018). Traffic analysis of anonymity protocol using hidden markov model based on the model confidence. Системи обробки інформації, 23(4), 66-76. https://europub.co.uk./articles/-A-438407