Undersyk: It meitsjen fan in blok-resistinte proxy-tsjinst mei spielteory

Undersyk: It meitsjen fan in blok-resistinte proxy-tsjinst mei spielteory

Ferskate jierren lyn, in ynternasjonale groep wittenskippers fan 'e universiteiten fan Massachusetts, Pennsylvania en München, Dútslân hâlden ûndersyk nei de effektiviteit fan tradisjonele proxies as anty-sensuer ark. As gefolch hawwe wittenskippers in nije metoade foarsteld foar it omgean fan blokkearjen, basearre op spultsje teory. Wy hawwe in oanpaste oersetting makke fan de haadpunten fan dit wurk.

Ynlieding

De oanpak fan populêre block-bypass-ark lykas Tor is basearre op de privee en selektive ferdieling fan proxy-IP-adressen ûnder kliïnten út regio's dy't ûnderwurpen binne oan blokkearjen. As resultaat moatte kliïnten net ûntdutsen bliuwe troch organisaasjes as autoriteiten dy't blokken oplizze. Yn it gefal fan Tor wurde dizze proxy-distributeurs brêgen neamd.

It wichtichste probleem mei sokke tsjinsten is in oanfal troch ynsiders. Blokkearjende aginten kinne proxy's sels brûke om har adressen te finen en se te blokkearjen. Om de kâns op proxy-berekkeningen te minimalisearjen, brûke blokkearjende bypass-ark ferskate meganismen foar adrestawizing.

Yn dit gefal wurdt de saneamde ad hoc-heuristyske oanpak brûkt, dy't omgean kin. Om dit probleem op te lossen, besleaten wittenskippers de striid te presintearjen tusken tsjinsten dy't belutsen binne by blokkearjen en tsjinsten om se as in spultsje te omgean. Mei help fan spultsje teory ûntwikkele se optimale gedrachsstrategyen foar elk fan 'e partijen - yn it bysûnder makke dit it mooglik om in proxy-distribúsjemeganisme te ûntwikkeljen.

Hoe tradisjonele slot bypass systemen wurkje

Blokkearje bypass-ark lykas Tor, Lantern en Psiphon brûke in searje proxies bûten de regio mei beheiningen op it plak dy't wurde brûkt om brûkersferkear fan dy regio's ôf te lieden en te leverjen oan blokkearre boarnen.

As sensueren bewust wurde fan it IP-adres fan sa'n proxy - bygelyks nei't se it sels brûke - kin it maklik op 'e swarte list en blokkeare wurde. Dêrom, yn 'e realiteit, wurde de IP-adressen fan sokke proxy's nea iepenbiere, en brûkers wurde ien of oare proxy tawiisd mei ferskate meganismen. Tor hat bygelyks in brêgesysteem.

Dat is, de wichtichste taak is om brûkers tagong te jaan ta blokkearre boarnen en de kâns op iepenbiering fan proxy-adres te minimalisearjen.

It oplossen fan dit probleem yn 'e praktyk is net sa maklik - it is heul lestich om gewoane brûkers sekuer te ûnderskieden fan sensueren dy't har maskere. Heuristyske meganismen wurde brûkt om ynformaasje te ferbergjen. Tor beheint bygelyks it oantal brêge-IP-adressen beskikber foar kliïnten oant trije per fersyk.

Dit hindere de Sineeske autoriteiten net om alle Tor-brêgen yn koarte tiid te identifisearjen. De ynfiering fan ekstra beheiningen sil serieus beynfloedzje de brûkberens fan it blok bypass systeem, dat is, guon brûkers sille net by steat wêze om tagong ta de proxy.

Hoe spultsje teory lost dit probleem

De metoade beskreaun yn it wurk is basearre op it saneamde "college admission game". Dêrnjonken wurdt oannommen dat ynternetsensurearjende aginten yn realtime mei-inoar kinne kommunisearje en komplekse taktyk brûke - bygelyks gjin proxy's direkt blokkearje of it direkt dwaan ôfhinklik fan ferskate betingsten.

Hoe wurket talitting oan kolleezje?

Litte wy sizze dat wy n studinten en m hegeskoallen hawwe. Elke studint makket syn eigen list mei foarkarren ûnder ûnderwiisynstellingen basearre op bepaalde kritearia (dat is, allinich kolleezjes wêrby't dokuminten binne yntsjinne wurde ranglist). Oan 'e oare kant rangearje kolleezjes ek studinten dy't dokuminten hawwe yntsjinne op basis fan har eigen foarkar.

Foarearst snijt it kolleezje dejingen ôf dy't net oan de seleksjekritearia foldogge - se wurde net akseptearre ek as der in tekoart is. Dan wurde oanfregers selektearre mei in algoritme dat rekken hâldt mei de nedige parameters.

It is mooglik dat der "ynstabiele talittings" wêze - bygelyks as der twa studinten 1 en 2 binne dy't respektivelik oannommen binne op hegeskoallen a en b, mar de twadde studint wol graach studearje oan universiteit a. Yn it gefal fan it beskreaune eksperimint waarden allinich stabile ferbiningen tusken objekten rekken holden.

Algoritme foar fertrage akseptaasje

Lykas al sein, binne d'r in bepaald oantal studinten dat it kolleezje ûnder gjin omstannichheden akseptearret. Dêrom makket it algoritme foar útstelde akseptaasje de oanname dat dizze studinten net meie oanfreegje by dy ynstelling. Yn dit gefal besykje alle studinten yn 'e kolleezjes te kommen dy't se it meast leuk fine.

In ynstelling mei in kapasiteit fan q studinten wachtlisten de q heechste ranglist persoan basearre op syn kritearia, of alles as it oantal oanfregers is minder as it oantal beskikbere plakken. De rest wurde ôfwiisd, en dizze studinten jilde foar de folgjende universiteit op har list mei foarkar. Dit kolleezje selekteart ek de q heechste ranglist studinten út dyjingen dy't direkt oanfrege en dyjingen dy't net waarden akseptearre yn it earste kolleezje. Ek komt der wer in bepaald oantal minsken net foarby.

De proseduere einiget as elke studint op 'e wachtlist fan ien of oare kolleezje stiet of is ôfwiisd fan alle ûnderwiisynstellingen wêr't hy koe ynskriuwe. Dêrtroch litte kolleezjes úteinlik elkenien fan har wachtlisten talitte.

Wat hat proxy dermei te krijen?

Troch analogy mei studinten en hegeskoallen hawwe wittenskippers in spesifike proxy tawiisd oan elke klant. It resultaat wie in spultsje neamd proxy assignment game. Klanten, ynklusyf mooglike sensuer-aginten, fungearje as studinten dy't it adres fan proxy's witte wolle, dy't de rol spylje fan kolleezjes - se hawwe foarôf in bekende einige bânbreedte.

Yn it beskreaune model binne d'r n brûkers (kliïnten) A =
{a1, a2, …, an}, dy't tagong freegje ta de proxy om blokkearjen te omgean. Sa is ai de identifier fan 'e "totale" kliïnt. Under dizze n brûkers binne m sensuer-aginten, oanjûn as J = {j1, j2, ..., jm}, de rest binne gewoane brûkers. Alle m aginten wurde kontrolearre troch in sintrale autoriteit en ûntfange ynstruksjes fan it.

Der wurdt ek oannommen dat der in set fan proxies P = {p1, p2, ..., pl} is. Nei elke oanfraach krijt de kliïnt ynformaasje (IP-adres) oer k proxy's fan it distributeurobjekt. Tiid is ferdield yn yntervallen-stadia, oanwiisd as t (it spul begjint by t = 0).

Elke klant brûkt de skoarefunksje om de proxy te evaluearjen. Wittenskippers brûkten de funksje Undersyk: It meitsjen fan in blok-resistinte proxy-tsjinst mei spielteoryom de skoare te markearjen dy't brûker ai tawiisd hat oan proxy px op poadium t. Likemin brûkt elke proxy in funksje om kliïnten te evaluearjen. Dat is Undersyk: It meitsjen fan in blok-resistinte proxy-tsjinst mei spielteory is de skoare dy't proxy px tawiisd oan client ai op poadium t.

It is wichtich om te betinken dat it hiele spultsje firtueel is, dat is, de "distributeur" sels spilet it út namme fan 'e proxy en kliïnten. Om dit te dwaan, hoecht hy net it type klant te witten of har foarkarren oangeande proxy's. Op elke poadium is d'r in spultsje, en in algoritme foar fertrage akseptaasje wurdt ek brûkt.

Resultaten

Neffens de simulaasje resultaten, de metoade mei help fan spultsje teory toande hegere effisjinsje yn ferliking mei bekende slot bypass systemen.

Undersyk: It meitsjen fan in blok-resistinte proxy-tsjinst mei spielteory

Ferliking mei rBridge VPN tsjinst

Tagelyk hawwe wittenskippers ferskate wichtige punten identifisearre dy't de kwaliteit fan wurking fan sokke systemen kinne beynfloedzje:

  • Nettsjinsteande de strategy fan 'e sensueren, it systeem foar it oerwinnen fan blokkearjen moat konstant bywurke wurde mei nije proxy's, oars sil syn effektiviteit ôfnimme.
  • As sensueren wichtige boarnen hawwe, kinne se blokkearjende effisjinsje ferheegje troch geografysk ferdielde aginten ta te foegjen om proxy's te finen.
  • De snelheid wêrop nije proxies wurde tafoege is kritysk foar de effektiviteit fan it systeem foar it oerwinnen fan blokkearjen.

Nuttige keppelings en materialen fan Infatica:

Boarne: www.habr.com

Add a comment