<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2018</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر حمله‌های انگشت‌نگاری تارنما</title_fa>
	<title>A Review on Website Fingerprinting Attacks</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در حملات انگشت&#8204;نگاری تارنما، مقصد ارتباط کاربر &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;بدون رمزگشایی محتوای ترافیک، با استفاده از روش&#8204;های تحلیل ترافیک&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; شناسایی می&#8204;شود. در این حملات، به&#8204;طورمعمول کاربران از یکی از تکنولوژی&#8204;های روز (شبکه&#8204;های گم&#8204;نامی، پراکسی&#8204;ها یا &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;VPN&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;ها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می&#8204;کنند. با استخراج مجموعه&#8204;ای از ویژگی&#8204;ها از دنباله ترافیک ورودی، حمله آغاز می&#8204;شود؛ سپس داده&#8204;ها پیش&#8204;پردازش می&#8204;شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می&#8204;شود. پژوهش&#8204;های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح&#8204;تر، تعیین صفحه وب مرورشده توسط کاربر با بهره&#8204;گیری از روش&#8204;های شناخته&#8204;شده دسته&#8204;بندی در حوزه یادگیری ماشین انجام گرفته&#8204;است. در این مقاله، مروری جامع بر روش&#8204;های انگشت&#8204;نگاری تارنما انجام می&#8204;شود&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; که در آن، پژوهش&#8204;های فوق بر اساس ویژگی&#8204;های مورد استفاده برای انگشت&#8204;نگاری، دسته&#8204;بندی می&#8204;شوند. این نوع دسته&#8204;بندی با دیدگاهی تازه انجام می&#8204;شود که بنابر دانش ما، تاکنون بر روی پژوهش&#8204;های یادشده صورت نگرفته است.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;br&gt;
&amp;nbsp;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;In Website Fingerprinting (WFP) Attacks, clients&amp;rsquo; destination webpages are identified using traffic analysis techniques, without any need to decrypt traffic contents. Typically, clients make use of the privacy enhancing technologies (e.g., VPNs, proxies, and anonymity networks) to browse webpages. These technologies allow clients to hide traffic contents and their real destinations. To perform an attack, features are extracted from the input packet sequence. Next, the data is pre-processed and finally, client&amp;rsquo;s real destination is revealed by means of a machine learning algorithm. Various studies have utilized statistical methods or classification approaches to infer the client&amp;rsquo;s visited webpages. In this paper, a comprehensive overview of WFP techniques is performed, in which previous studies are categorized based on the features they use for webpages identification. This is a new approach for categorizing previous works on WFP attacks and to the best of our knowledge, this viewpoint has not been applied so far.&lt;/strong&gt;&lt;br&gt;
&amp;nbsp;&lt;/div&gt;
</abstract>
	<keyword_fa>حمله انگشت‌نگاری تارنما, تحلیل ترافیک, یادگیری ماشین, دسته‌بندی, استخراج ویژگی</keyword_fa>
	<keyword>Website Fingerprinting Attack, Traffic Analysis, Machine Learning, Classification, Feature Extraction</keyword>
	<start_page>51</start_page>
	<end_page>64</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-243-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Maryam</first_name>
	<middle_name></middle_name>
	<last_name>Taebi</last_name>
	<suffix></suffix>
	<first_name_fa>مریم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>طائبی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>m.taebi@eng.ui.ac.ir</email>
	<code>1003194753284600668</code>
	<orcid>1003194753284600668</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>University of Isfahan</affiliation>
	<affiliation_fa>دانشگاه اصفهان</affiliation_fa>
	 </author>


	<author>
	<first_name>Ali</first_name>
	<middle_name></middle_name>
	<last_name>Bohlooli</last_name>
	<suffix></suffix>
	<first_name_fa>علی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>بهلولی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>bohlooli@eng.ui.ac.ir</email>
	<code>1003194753284600669</code>
	<orcid>1003194753284600669</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>University of Isfahan</affiliation>
	<affiliation_fa>دانشگاه اصفهان</affiliation_fa>
	 </author>


	<author>
	<first_name>Marjan</first_name>
	<middle_name></middle_name>
	<last_name>Kaedi</last_name>
	<suffix></suffix>
	<first_name_fa>مرجان</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>کائدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>kaedi@eng.ui.ac.ir</email>
	<code>1003194753284600670</code>
	<orcid>1003194753284600670</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>University of Isfahan</affiliation>
	<affiliation_fa>دانشگاه اصفهان</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
