Die Studie beschreibt eine umfangreiche Messung des Tor-Netzwerks, bei der 13.900.621 Schaltkreise zu 1.142.115 eindeutigen Zieldomains über einen Zeitraum von 13 Wochen aufgezeichnet wurden. Der GTT23-Datensatz enthält diese echten Tor-Spuren und bietet damit eine realistischere Grundlage für die Untersuchung von Website-Fingerprinting-Angriffen als bisherige synthetische Datensätze.
Die Analyse des GTT23-Datensatzes zeigt, dass die meisten Schaltkreise sehr kurz sind (Median: 25 Zellen) und auf eine Vielzahl von Domains verteilt sind, wobei 80% der Domains nur einen einzigen Schaltkreis aufweisen. Dies steht im Gegensatz zu den synthetischen Datensätzen, die meist auf wenige, häufig besuchte Websites fokussieren.
Der Vergleich mit zwei aktuellen synthetischen Datensätzen zeigt, dass diese die Verteilung der Schaltkreislängen und die natürlichen Basisraten der Websitebesuche nicht adäquat abbilden. Daher ermöglicht der GTT23-Datensatz eine genauere Einschätzung der Leistungsfähigkeit von Website-Fingerprinting-Angriffen in der Realität.
To Another Language
from source content
arxiv.org
Głębsze pytania