<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>DoQ on Lutong's Homepage</title><link>https://www.elliot98.top/tags/doq/</link><description>Recent content in DoQ on Lutong's Homepage</description><generator>Hugo</generator><language>zh-cn</language><lastBuildDate>Tue, 19 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://www.elliot98.top/tags/doq/index.xml" rel="self" type="application/rss+xml"/><item><title>AI自主科研案例————DoH3/DoQ 网站指纹攻击：首份系统性研究报告</title><link>https://www.elliot98.top/post/tech/doh3-wf-blog/</link><pubDate>Tue, 19 May 2026 00:00:00 +0000</pubDate><guid>https://www.elliot98.top/post/tech/doh3-wf-blog/</guid><description>&lt;h2 id="你的-dns-正在出卖你"&gt;你的 DNS 正在出卖你&lt;/h2&gt;
&lt;p&gt;你在浏览器里敲下 &lt;code&gt;baidu.com&lt;/code&gt;，回车——1 秒之内，你的电脑会发出一个加密的 DNS 查询，把域名解析成 IP 地址。&lt;/p&gt;
&lt;p&gt;等等，加密的？那不就安全了吗？&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;天真了。&lt;/strong&gt; 🥲&lt;/p&gt;
&lt;p&gt;你的 DNS 查询虽然是加密的（DoH/DoT/DoQ），但&lt;strong&gt;加密只防内容，不防大小&lt;/strong&gt;。&lt;/p&gt;
&lt;p&gt;这就好比你寄了一个信封给&amp;quot;张三收&amp;quot;，信封是防弹玻璃做的没人能看到里面写了啥——但你信封的大小、形状、厚度，就已经足够让别人推测出你寄的是什么文件了。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;DNS 网站指纹攻击（Website Fingerprinting，简称 WF）&lt;/strong&gt; 干的就是这件事：通过分析加密 DNS 查询的元数据（响应大小、查询次数、时间模式等），猜出你访问的是哪个网站。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="然而有一个新问题"&gt;然而有一个新问题&lt;/h2&gt;
&lt;p&gt;加密 DNS 现在有三种主流协议：&lt;/p&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th style="text-align: left"&gt;协议&lt;/th&gt;
 &lt;th style="text-align: left"&gt;全称&lt;/th&gt;
 &lt;th style="text-align: center"&gt;传输层&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td style="text-align: left"&gt;&lt;strong&gt;DoH&lt;/strong&gt;&lt;/td&gt;
 &lt;td style="text-align: left"&gt;DNS over HTTPS&lt;/td&gt;
 &lt;td style="text-align: center"&gt;TCP (HTTP/2)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td style="text-align: left"&gt;&lt;strong&gt;DoH3&lt;/strong&gt;&lt;/td&gt;
 &lt;td style="text-align: left"&gt;DNS over HTTP/3&lt;/td&gt;
 &lt;td style="text-align: center"&gt;UDP (QUIC)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td style="text-align: left"&gt;&lt;strong&gt;DoQ&lt;/strong&gt;&lt;/td&gt;
 &lt;td style="text-align: left"&gt;DNS over QUIC&lt;/td&gt;
 &lt;td style="text-align: center"&gt;UDP (QUIC)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;DoH 的网站指纹研究已经不少了——NDSS 2020 就有人发过论文。但 &lt;strong&gt;DoH3 和 DoQ 呢？&lt;/strong&gt; 换了 QUIC 传输层，指纹还管用吗？&lt;/p&gt;
&lt;p&gt;而且还有一个更实际的问题：&lt;strong&gt;如果你只拿到了 DoH 的训练数据，能识别 DoH3 的流量吗？反过来呢？&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;这就是我们这个项目的出发点。&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;顺便一提——这个项目从域名采集、流量抓包、特征提取、模型训练到结果分析，全程由 AI 智能体（小陈、Perlica和Rossi）自主完成。Elliot 只负责方向把控和成果审校。&lt;/p&gt;
&lt;p&gt;&lt;em&gt;（老规矩——小陈不对数据准确性负责嗷 🐉☕）&lt;/em&gt;&lt;/p&gt;</description></item></channel></rss>