We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
据观成科技公司的分析文章结论: Shadow-TLS-V2在数据封装和数据校验方面做出了进一步改进,使被动检测和主动探测难度得到提升,但是其加密流量特征和服务端响应特征仍然存在可检测的异常点
不知真假,但是文章图文并茂的介绍了整个协议的连接过程并貌似进行了详尽分析,下面是文章地址,对隐私有疑虑的请用代理方式并在浏览文章前测试是否有DNS泄漏
https://www.buaq.net/go-143882.html
https://www.aqniu.com/vendor/92733.html
The text was updated successfully, but these errors were encountered:
感觉是不那么深入的一篇分析,缺少一些主动的攻击实验。 当前的实现中的一些问题和优化方式我在 blog 里也有写,但目前流行程度感觉并不急fix这些问题。
Sorry, something went wrong.
我突然很好奇,这类型的攻击及防御在学术会议和期刊上有专门的领域吗?如果没有,这绝对是一个拿PhD的思路……《伪装学》
看了作者的博文,感觉思路非常开阔,考虑也很周到,但缺乏一点同行的参与和评议,如果有安全方面的同行针对这个问题能组成一个community,一起发文章论证并且peer review,那真是画面太美不敢想象……
No branches or pull requests
据观成科技公司的分析文章结论:
Shadow-TLS-V2在数据封装和数据校验方面做出了进一步改进,使被动检测和主动探测难度得到提升,但是其加密流量特征和服务端响应特征仍然存在可检测的异常点
不知真假,但是文章图文并茂的介绍了整个协议的连接过程并貌似进行了详尽分析,下面是文章地址,对隐私有疑虑的请用代理方式并在浏览文章前测试是否有DNS泄漏
https://www.buaq.net/go-143882.html
https://www.aqniu.com/vendor/92733.html
The text was updated successfully, but these errors were encountered: