Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-01-2021, 22:45 door Anoniem

Door Anoniem: Ik vond het zelf wat zware kosten, maar wel interessant: https://arxiv.org/abs/2101.11871 TLDR: QUIC (Quick UDP Internet Connections), as an alternative to traditional HTTP, demonstrates its unique transmission characteristics: based on UDP for encrypted resource transmission, accelerating web page rendering. However, existing encrypted transmission schemes based on TCP are vulnerable to website fingerprinting (WFP) attacks, allowing adversaries to infer the users' visited websites by eavesdropping on the transmission channel. Whether QUIC protocol can effectively resisting to such attacks is worth investigating. In this work, we demonstrated the extreme vulnerability of QUIC under WFP attacks by comparing attack results under well-designed condition Inderdaad boeiend. Laat ik proberen het wat duidelijker samen te vatten dan de summary van het paper. Het gaat hier feitelijk om een vorm van een side-channel / timing attack . Het scenario is dat je kijkt naar encrypted verkeer, waarvan je ...

Beschrijf je klacht (Optioneel):

captcha