我 们使用了和之前一样的TTL技术来定位巨炮在我们的测试系统和百度服务器之间的位置。我们发现对于我们的路径,巨炮在第17跳和第18跳之间行动了,这和 我们观察到的GFW行动在同一条链路上。我们也观察到不同于GFW,我们可以用“裸”的请求(例如隔离状态下的请求,之前没有标准通信要求的TCP SYN包发送)来触发巨炮。对于“裸”请求的反应意味着巨炮的内容分析功能更为原始(以及更容易被操纵),但是这使得巨炮的表现显著得到了提升,因为巨炮 不再需要维持复杂状态来考虑连接状态和进行TCP字节流重组了。
We also checked two separate servers in China whose traffic the GC targets to observe whether the GC existed along with the Great Firewall on multiple network paths. From our measurement system outside of China, we examined the path to both 115.239.210.141 and 123.125.65.120. For 115.239.210.141, the GFW and the GC both exist between hop 12 and 13, on the link between 144.232.12.211 and 202.97.33.37, as the traffic enters China Telecom. For 123.125.65.120, the GFW and GC both exist between hop 17 and 18, on the link between 219.158.101.61 and 219.158.101.49, belonging to China Unicom. A previous report by Robert Graham used the same TTL technique to conclude that on one link, the GC was located “inside China Unicom infrastructure.”15
我 们也检查了两个在中国的分开的服务器,他们的通信是针对巨炮的,用于观察在多网络路径上巨炮是否和GFW一起存在。我们利用在中国之外的测量系统检查了通 向115.239.210.141和123.125.65.120的路径。对于115.239.210.141,GFW和巨炮都存在于第12跳和第13跳 之间,这结果在144.232.12.211和202.97.33.37之间的链路
上 被观察到,这些通信进入了中国电信网中。对于123.125.65.120,GFW和巨炮都在第17跳和第18跳之间存在,这结果在 219.168.101.61和219.158.101.49之间的链路上被观察到,这些链路属于中国联通。之前一份来自于Robert Graham的报告使用了相同的TTL技术,结论是对于一个链路,巨炮位于“中国联通的基础架构之内”[15]
19/26 首页 上一页 17 18 19 20 21 22 下一页 尾页
|