关键词不能为空

当前您在: 主页 > 英语 >

社交网络审查中英文对照外文翻译文献

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-03-01 09:46
tags:

-

2021年3月1日发(作者:muller)


社交网络审查中英文对照外文翻译文献





社交网络审查中英文对照外文翻译文献




(


文档含英文原文和中文翻译


)














社交网络审查中英文对照外文翻译文献



译文


:


社交网络阻碍审查的研究




摘要



许多国家利用对互联网基础设施 的控制阻止访问



灰色


< br>的材料。


一种常见方


式就是要通过畅通中继经营代理服务 器。


本文讨论了任何基于代理的规避所面临


的挑战系统和传播成 功的系统代理服务器的地址,


以合法用户同时屏蔽检查员人


冒充 用户,


可以从地址了解和阻止自己的代理服务器。


我们建议的万 花筒,


分发


代理地址的规避系统通过其链接对应于现有的社会网 络现实世界。


万花筒确保每


个节点学会只有一个小的一致的子集 代理。


因为检查员不太可能颠覆大社交图的


分数,他不能了解这 样大量的代理服务器。



1


简介



互联 网最初被为了确保稳健在通讯攻击基础上架构本身。


一个受欢迎的报价

< br>说互联网将视为故障及路线的审查制度围绕着它。


相反,


互联网审查制度是流行


今天。实证研究揭示,数以百万计的用户在世界许多地区患有互联 网审查制度


[4]



[27]


和新闻报告了堵塞的各种从


Flickr



[6]




YouTube


等网站的


[6]


维基百科或甚



Google




审查并不只是一个技术问题。


虽然审查人员经常聘请技术方法,


访问许多类


型的截尾材料被无法通过非技术性的方法,如拘留,威胁失去了工作,等等。了


解全部 范围的方法(技术和非技术性)



可用检查员服务概述的任何技 术可能的


范围审查制度问题的解决办法,并通知这一系统的设计。



[2]


社交网络审查中英文对照外文翻译文献





1


提供一种粗糙分类的方法审查制度。



截尾材料绘制的根据用于防止访问材料技术。


X


轴对应于技术的程度手段



(阻塞,数据包检测,


IP


地址等)




y


轴对应于非技术性的方法


(


监狱服刑,


暴力的威胁

)


。材料可以大致分为四个象限。



右上方,


强制执行检查是通过这两种技术手段,


以及不同程度 的真实世界的


惩罚。


例如,


在最近的政 治抗议活动期间,


缅甸政府去了极端的这两种技术和非


技术性的 审查制度。


政府暂时打乱了整个国家的外部互联网连接也被拘留那些人

< br>和那些张贴截尾材料使用外部代理被封锁的网站


[5]



在左上角,


谎言的情况审查


制度是只 执行通过非技术方法。


例如,


美国政府不会阻止访问海外儿童色 情制品


网站,但不会起诉用于查看他们的个人根据章程,使其拥有这种非法材料



有趣的是,


有大量的内容通过纯粹的技术手段 阻止的存在是用于访问没有关


联的真实世界惩罚


(虽然这样惩罚 还是存在的出版商)



这些都底部右下象限的

< br>内容在图


1


中。


即使看起来 似乎很奇怪,


如他们是常见的



灰色



材料首先存在,


在地方政府保持紧密的国家 新闻媒体的控制。


例如,


最近披露内部文章表明,



国政府阻止通过之前的许多新闻文章作为官方和它还需要阻止的网站产生了 太


多的评论意见的公告板职位


[8]




此外,因为技术审查机制永远不精确,许多被


阻止的内容只是源于附带损害的阻塞个案中的谷歌



[2]




[27]


YouTube



Flickr



社交网络审查中英文对照外文翻译文献



[6]


。另一个中国防火墙的最新研究还发现很多被禁的关键字都相当无害等



学生


联盟





国际地质社会


< p>
[14]





1


还演示了都有两个不同要在击败审查机构处理的问题:



访问和匿名。


鉴于非常真实的罚则面临的危险任何系统的设计,


在上面的两个操作的用户图


1


(那些受非技术性的


quadrants


手段)



必须保证 匿名的读者。任何系统设计运


行在两个象限必须的权利提供访问


tomaterial



尽管技术障碍



(材料右上象限


中需要同时访问尽管块和匿名用户)。



我们将着重在灰色材料的问题图


1


的右下象限。以建筑系统提供访问灰色


的材料可以避免很多旨在提供访 问系统的并发症严格审查材料在前两象限:




为是用于查看或帮助别人没有真实世界的惩罚查看这些灰色的材料,


规避系统可


以安全地运行在用户的桌面继电器流量。在系统我们考虑不会解决要两种象限

< p>
中,匿名保证系统已建成


(Tor


,例如),并 提供可能的解决方案的材料在左上


象限中。


不提供像

< p>
Tor


系统右上象限的我们图





解结合像


Tor


匿名系统拦截


规避系统可能的解决方案问题空间的一部 分。这种结合是留给未来的工作。



2


挑战



有三种主要方法,当前使用的审查机构阻止对灰色材料



[4]



直接访问:


DNS


中毒、



阻止的


IP


地址以及选择性重置


[13]




TCP


连接。这些技术利用这一 事


实检查员通常控制基础通信基础设施,使他能够在检查数据包内截尾的域名

< p>



这些数据包可以如果这些问题的处理到被禁止 的目标被丢弃


(阻止


IP


地址)




查阅被禁止的关键字


(TCP


重置,


DNS


下毒

< br>)



虽然直接通信被阻止,


但用 户可以


通过畅通代理服务器位于外禁止访问网站检查员的河段



(例如一个不同的国


家)


< p>
这是最常用的方法,


以规避关于材料的灰色块和一个我们将集中力量在此< /p>


文件中。要使用代理服务器,必须一些护理采取:



避免基于内容的阻塞连接到


代理服务器必须加密



;使用


DNS


服务器可以避免的问题


DNS


下毒。 最后,和


最困难的挑战防止检查员只需添加的代理被阻止的站点的列表中的地址。此外,


检查员还可能构成合法代理学习,


有关客户端想要访问被禁止的 网站,


并有可能


阻止这些客户端也。这是主这项工作提出的挑战 :



我们如何能合法代理服务器


和用户 了解对方,


但不是检查员,


甚至当检查员是能够作为构成合法用 户或代理


服务器。



现有系统已经证明 易受这种攻击。


很多的代理服务使用一个集中的网站为帮


助用户 了解代理地址



;检查员只是,可以阻止这种集中式的发现服务。不和



社交网络审查中英文对照外文翻译文献



SafeWeb


系统已被禁用在中国这种方式。此外,如果系统显示胡乱给任何代理< /p>


服务器地址太多请他们的用户,


检查员可以加入系统要了解所有代 理和随后阻止


它们。例如,维基百科已发现并阻止所有


700+ Tor


匿名化,防止


Tor


用户 中


继服务器从匿名污损的维基百科页面



[15]




检查员还可能构成合法代 理服务毫无


戒心,


为了跟踪或可能阻止它们的用户。

< p>
核战中网络的最近一项研究表明,


由几


[10]< /p>


个节点在怀疑跟踪几乎所有用户勾结


RIAA


。作为这些事件显示,检查员可以


[9]


有效地中断的服务阻止任何集中用于软件的组件分布、



资源发现等。即使系统


是充分分散,


检 查员可能会阻止所有代理这些用户寻求代理服务,


如果他可以可


靠地或找出关于他们的地址。



这些攻击的任何设计提供指引系 统对抗堵塞的灰色材料使用代理服务器。



统必须充分分散




如果系统取决于任何单一的、



公开已知的主机,


检查员将阻


止主机和系统 会被禁用。


一种分布式的系统中必须登记服务很多代理和也的分区


知识参与节点间的代理:



如果任何节点可以了解每个代理的 身份,检查员可以


作为嗯,


将阻止所有这些。

< br>此外,


每个代理服务器应获准只直接服务于一小部分


用户 :



如果任何代理服务器允许直接服务于所有用户,检查员可以 都构成合法


代理,


了解所有用户和可能阻止它们。


最后,


系统不能期待能够提供的服务当受


到攻击的所 有用户:



检查员将无可避免地加入系统和阻止一些代理、



中断系统


的合法用户的一些子集。


这些中断用户必须 ,


不幸的是,


不允许学习新的代理服


务 器的身份:



如果他们被允许,检查员也可以。重复此过程将允 许检查员阻止


系统中的所有代理。



最 后,


由于敌人控制基础通信基础设施,


我们意识到这种尝试没有 找到最有


决心的检查员的尝试块材料我们访问是无果而终:


< /p>


检查员可以始终部署



核选项



拔插头对所有外部交通作为军政府统治缅甸做了。


A


略有较小的方法可能删除


所有加密交通,


难以避免内容允许远程站点的相反禁止站点。


已确定的检查员此


外可以部署,


挫败的复杂的流量分析阻止:



通过观察所有已知参与节点的同时,


他也许能够学习的附加的身份通过与类似标 识节点未知的节点交通模式。


虽然我


们不能指望打败作为功能强 大的对手我们在这里,


想象这会强制实施检查员的系


统日趋昂贵 的措施是仍然有用。如果检查员被迫实施影响的策略合法的通信量


(加密阻塞交通也会影响在线商务,


例如


)


或进行越来越多复杂的分析方案,



查员有可能法官 在阻止这些增益灰色材料没有理由所需的费用



(费用,我们系


统会增加)。



社交网络审查中英文对照外文翻译文献



3


万花筒设计


上一节所述的挑战和基本基于代理的规避系统的要求。


本节说明如何我们拟


议的系统的万花筒解决这些挑战。



万花筒允许 用户通过中继交通访问被封锁的网站,


和志愿者居住的截尾以外


的代理服务器。


为防止检查员学习的所有地址用户或代理服务器,


万花筒分发小


随机代理身份向参与者的子集。


如果检查员仅能 学代理服务器的一小的部分来加


入该系统,


最合法用户仍有一些 代理服务器。


不知道检查员并不能保证万花筒为


所有用户访问:



一些用户会发现,所有的其代理服务器已被阻止,和将不能够


获得访问权限。



这种设计要求检查员 可以不加入网络的任意大次数和收集大量的随机的子


集,


最终发 现所有代理。


为防止这种攻击,


我们可以利用用户之间的信任关 系的:



只有节点分发代理的节点有关的信息人们所拥有的节点 拥有信任的理由


(由于的


原有的现实世界中的社会关系)。由等 同于该代理的用户的社交网络分销网络,


万花筒规定检查员颠覆获得额外的真实世界的信 任关系在系统上的了望点。



如果社会网络是有效地限制检查员 加入这个网络,


用户必须建立的能力小心


地信任的链接。


我们设想的信任链接不是在今天的受欢迎社会上显示相同社交网


站。没 有裹足不前,赞同一般的熟人或对这些网站甚至是陌生人。在中对比,有


强烈抑制因素,


选择链接不小心在万花筒


:


受资助的 信任链接原因失去其已知的


代理服务器,


以自身暴露的节点躲避 检查员的眼睛。


该系统可以劝阻偶然联系的


人为地限制的链接数 用户可以建立。


我们还允许用户拒绝请求创建一个链接而不


报警 请求者这样那同伴的压力不会导致出言链接。



最简单的方法,


利用信托图的是允许学习只地址的节点及其近邻。


这一战略


会招致风险最小:


使用一个受资助的信任链接,

可以发现敌人在大多数的一个代


理服务器。


不幸的是,


该计划限制了每个代理服务只有几个受信任的邻居和叶子


许多用户无 需任何代理服务器访问:



大多数用户做他们立即的邻居没有任 何代


理服务器如用户的邻居都更偏爱那些在同一


[22]


的地理区域。



有两种基本的技术,< /p>


以增加的可能性节点的达成一个代理。


第一种方法要允

< p>
许请求路由到代理服务器的节点上多通过询问节点在底层的信任图跃继电器的


请求。


这允许没有代理服务器中的节点要获得服务及其左邻右舍。

然而,


由于对


等节点不是高度可用的是一个节点不可能有任 何工作的多跳路由到代理服务器。


或者我们可以传送有关代理服务器的信息


(而不是请求)





信任网络上的地址


社交网络审查中英文对照外文翻译文献

< p>


节点然后可以直接联系他们学习的代理服务器。


这种方法以来检查员招致额外的


风险此外可以加入作为代理网络和学习客户端地址:



如果每个代理服务器允许


做广告本身来< /p>


2000


用户,敌人也能发现


2000


他们传出访问用户和块。因此即


使如果敌人只管理颠覆一小部分 信任的联系,


他可能会大大增加他的知识由广告


向一个庞大的服 务网络的用户的数量。



万花筒结合这两种技术在节制:



每个节点只公布其地址小数目




r)


的其


他节点超出其立即邻域



(使用下面所述的机制)。允许为更多用户没有直接提


供服务的每个代理 服务器学习他们的地址、



万花筒也转发代理服务器通过最一< /p>


个中间继电器的通信量节点。


一种广告到节点的地址的方法


r


其他节点将使用随


机游走的长度

< p>
r


放在图形上的信任。


这种做法有几个问题:


第一,


如果步行是真


正是随机的作为广告是 一套新的重复


r


节点将学习每次地址。


我们可以通过使解


决此问题步行随机的但可重复:


< p>
每个时间节点转发它记住的下一跃点节点广告


和所有未来广告用途相同的下 一跃点节点从相同的原始发件人。


这项计划也有短


到来:



如果检查员是能够获得一个链接在信任图形中,他可以生产任意数量 恒


等式



后面


< /p>


该链接。


这些标识的每个可以打广告本身来


r


作为代理服务器,


允许


节点检查员 学习大量的客户端的身份这就是指数与节点


r


。为防止这种攻击 ,我


们使用随机路线



[32]


,而不是随机游动。


A


随机路由转发到预先设 定的消息传出


链接基于传入邮件的链接(而不是在可重复的邮件原始发件人的身份的随机 游



)


。无论多少身份的检查员将生成 ,他仍控制只有一个链接到图形,并因此可


以才会更接近最


r< /p>


其他节点。


原来的随机路由不对称



[32]




我们强制执行对称路


由这样的节点集,学习节点的节点,学的是相同的

< br>


(和已大小


r


)。这是重要< /p>


的因为一个节点可以做损害两者都由被学习


(


冒充代理服务器)



和学习(阻止


代理服务器)。



社交网络审查中英文对照外文翻译文献





2


;每个 节点的广告


address-cookie


沿着一个随机的一对 路线通过它的每



5


啤酒花邻居。一个 中继节点包含一个中继标记来确定这一个中继。


N2


是唯


一的代理,箭头的一端用一个圈表示一个原始


(


而不是转发


)


广告。



3.1


协议操作




2


给出的示例继电器和代理服务器广告他们万花筒中的地址。节点


N2


尽管所有其他节点都继电器的代理。


构建对称随机路线,


每个节点随机对其邻居


彼此,以便它将转发一条消息收到一个邻 居对中的另一个。图


2


显示的节点


N3


< br>N4


的路由表。因为


N3


个数为奇数的邻居,已对


N1


与本身,导致


N3


将路由

< p>
所有收到的所有邮件从回发到自身的单身人士邻居。


底层的信任图可能会慢慢地改变为新用户加入系统和建立信任的时间链接。


纳入到信 任图的变化是一个简单的现有路由表:



如果


N3


建立了一个新的节点


与信任的链接


N7


它可以对,任何单身人士邻 居



(例如


N1)



N7


。同样,如果


N4 < /p>


删除信任的链接


N5


它对、


N6


同自己。当一个节点有多个单身人士的邻居,


它对他们一起创造新的路由条目。



每个代理服务器源自通过每 年的广告其邻国。


广告包括其当前地址并将用于


访问

< p>
cookie


。发端人通过设置限制随机路线长度少量生存时间字段




ttl=r)



我们选择


r= =5


作为系统广泛 参数。如果检查员广告与生存时间字段的消息设


置为可更多比


5


,这些邮件将被删除。每个中继节点也源自包括其自己的广告对


地址


cookie


,并标记为中继的标志节点。此标志允许客 户选择直接连接到过接


力的一个当代理都可用。在图


2


中,代理服务器


N2


的广告如下路径


N2!!N3!!N4! !N1...


中继节点


N3


广告它的地址


cookie


对三个 随机的路线通


社交网络审查中英文对照外文翻译文献




N1N5N6



这些 广告,


产生的


N3N4N1


能够汲取 的教训


N2


地址直接同时通信


N6N5


可以与通信代理服务器


N2


通过转发通过加密的通信量


N4.


3.2


分析



本节考虑如何为几个值系统参数会影响万花筒:



多少中继代理服务器以允


许跃、



多少个节点应该宣传多少代理服务器所需的本身,和确保服务。



随机路线的长度




r)


节点使用来宣传他们的身份,


反映了达成的权衡其他


代理和提高检查员的能力收集的信息。如 果


r


太小,生成随机路线也难逃截尾


(鉴于地理相近的社会属性图表,尤其如此)。另一方面,随机路线再允许相应


地发现 检查员更多的节点标识。如果检查员可以加入通过万花筒


f


颠覆 信任链


接,他就能学习的射频用户或代理服务器:


< p>
万花筒增加他是能够通过发现的用


户的数量


r


。模拟透露


r= 5


代表合理的权衡。



我们有模拟万花筒 的性能使用,


根据一百万节点的一个综合信任图社交图模


型中< /p>


[28]



建议。

平均水平合成图中的节点程度是


4.


.65

< p>
和最大值是


13




1.5%


的节点作为代理、每个节点可以间接访问代理服务器的 中位数是


3


和多个


90%


的节点知道如何访问至少一个代理。我们还使用过与已爬网之间的


Orkut


社会



42474


用户。我们只启用与合成图,比较通过丢弃的链接使用


Orkut


链接的


子集强制执行的最大节点程度


13


。大约


90%


爬网用 户的驻留在巴西,我们将指


定这些被截尾域内的节点。



15%


外截尾的域行为作为代理服务器的节点的

(代


理服务器的分数是


1.5%


的所有节点)




,


位数代理服务器可以访问每个节 点


的编号



(直接或间接


)



7



此数字是比观察到高在合成图因为


Orkut


子图程


度较高的平均节点




5.59



4.


.65





Orkut


节点的邻居都不大可能 是邻居


自己。因此,每个随机的路由在


Orkut


是可能会来拜访更多不同的节点比综合


图,


导致 学习更多的代理和继电器的节点。


即使受资助的信任链接的数量达到多

< br>达一半的代理服务器,总数超过


94%


用户仍然可以访 问代理服务器不知道检查


员。



4


联系工作



现有匿名系统



(例如


[17



25]




和、



抗审查发布系统



(例如


[12



29]


不处理会试图阻止访问的敌手到系统。最近,


Tor


的开发者,使


Tor


的弹性,


对这种拦截攻击拟议的方法


[16]




建议的解决方案采用了集中发现服务,传播有

限的一组继电器要求使用多个策略的用户的身份。


另一种集中式的发现机制,



钥空间跳频


[21]

< br>使用限制每个相同的见解发现一组有限的代理服务器的用户。万


社交网络审查中英 文对照外文翻译文献



花筒的权力下放的办法称赞这两因为两个 都需要用户将他请求通过中继服务一


些引导代理服务器联系被阻止的中央发现要了解更多 的代理服务器。



很多代理服务器建立就是为了被封锁的网站到中继通信例如控制


[20]



[7]


Psiphon Circumventor


[3]


。很多基于代理的规避系统 依赖于手动传播志愿者代


理业主代理服务器的身份,


她的朋友们 。


万花筒的使用社会网络镜像这种手动传


播,

< br>但允许用户可以发现更进一步的志愿者代理走在信任的图形。


用于信任的社


会的链接也类似于


SPKI/SDSI


[19]



PGP


认证


[33]


链。



万花筒,以免对使用信任网络检查员创建任意数量的身份



;实质上,这是


献给攻击


[18]< /p>


。信誉系统


[11


23



24



26



30



31]


可能用来检测审查机


构谁已经渗透系统



;然而,自代理揭示其到多个节点的地址,它是很难装当它


被阻 止的任何特定节点上指责。



5


结论



万花筒是一种对等系统,


使用信任关系分发代理和中继的用户之间为了帮助


用户发现和转发地址 绕过通信的代理服务器的通信堵塞。


通过控制节点数,


学习


每个节点的地址,


可以防止万花筒仅控制有限的数量。


我们相信万花筒是一个非


常有前途的系统。



确认



我们感谢帮助我们改进设计的


Frank Dabek



paper. Nikolaos Michalakis



Eric


Hielscher



Robert Grimm


还有助于设计。我们很感谢


Frans Kaashoek



Robert


Morris



David Bindel


和他们的热心评论者。














社交网络审查中英文对照外文翻译文献





原文


:



Pass it on: Social Networks Stymie Censors


Yair Sovran, Alana Libonati, Jinyang Li



New York University


Abstract


Many countries exploit control over the Internet in frastruc ture to block access


to “grey” materials. One common



way to access blocked contents is to relay traf?c via


an unblocked proxy operating outside the censored domain. This paper dis-cusses the


challenges facing any proxy-based circumvention system and argues that a successful


system should dissem- inate proxi


es’ addresses to legitimate users while shielding the


addresses from the censor who, posing as a user, could learn of and block the proxies


themselves. We propose Kalei doscope, a circumvention system that disseminates


proxy ad-dresses over a social network whose links correspond to exist-ing real world


social relationships among users. Kaleidoscope ensures each node learns only a small,


consistent subset of the proxies. Because the censor is unlikely to subvert a large



fraction of the social graph, he is not able to learn of, and thus block, a large number of proxies.



1 Introduction


The Internet was originally designed to ensure robust communication in the face of attacks


on the communication infrastructure itself. A popular quote says “the Internet treats


censorship


as a malfunction and routes


around it”. On the contrary, Internet censorship is preva


lent today.


Empirical studies reveal that millions of users in many parts of the world suffer from Internet


censor-ship


[4]


and news have reported the blockage of a vari


ety of websites ranging from


YouTube


[27]


, Flickr


[6]


,


Wikipedia


[6]


or even Google


[2]


.


Censorship is not simply a


technical problem. Al-


though censors often employ technical methods, access


to many types


of censored material is prevented via


non-technical methods such as the threat of detention,


job loss, etc. Understanding the full range of methods (both technical and non-technical)


available to the censor serves to outline the potential scope of any technical solution to the

-


-


-


-


-


-


-


-



本文更新与2021-03-01 09:46,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/687539.html

社交网络审查中英文对照外文翻译文献的相关文章