• 제목/요약/키워드: 익명 네트워크

검색결과 64건 처리시간 0.048초

프라이버시 보호를 위한 소셜 네트워크의 익명화 비용에 관한 연구 (A study on anonymization cost of social network for privacy preservation)

  • 박치성;강주성;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.903-906
    • /
    • 2011
  • 소셜 네트워크를 통해 수집된 수많은 데이터들은 여러 분야에 중요한 자료로 활용되고 있으며, 소셜 네트워크상의 데이터들이 이용되면서 개인정보가 노출되는 프라이버시 문제가 발생하고 있다. 프라이버시 문제를 해결하기 위한 실용적인 방안으로 k-익명성, l-다양성 등의 개념과 이를 토대로 한 데이터 익명화 방법이 제안되어 있다. 데이터의 익명화에서는 원본데이터의 왜곡을 최소화하면서 프라이버시 보호를 극대화하는 것이 목적이다. 이러한 목적을 달성하기 위해 익명화 비용을 측정하기 위한 합리적인 방법이 필요하다. 본 논문에서는 소셜 네트워크 그래프의 익명화 알고리즘 수행을 위해 필수적 요소인 익명화 비용을 합리적이고 실용적으로 측정하는 방법을 제안한다.

Tor 사용자 추적 기술 동향에 관한 연구 (A Research on User Tracing Technologies in Tor)

  • 한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.111-117
    • /
    • 2022
  • 익명 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 최근에는 이러한 특성을 악용하여 사이버 범죄자들이 익명 네트워크를 활용하여 사이버 범죄를 일으키고, 사법 당국의 추적을 회피하고 있다. 본 논문에서는 익명 네트워크 중 하나인 Tor를 중심으로 관련 연구를 조사한다. 본 논문은 Tor가 어떻게 익명성을 제공하는지 소개하고, Tor를 대상으로 어떻게 사용자를 추적할 수 있는지 소개한다. 또한 각 추적 기술을 비교 분석하였으며, 연구자가 실험 환경을 어떻게 구축할 수 있는지 설명한다.

Ad Hoc Network에서 익명성 제공에 관한 연구 (On Providing Anonymity in Ad Hoc Networks)

  • 강승석
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.93-103
    • /
    • 2007
  • 네트워크 환경은 외부의 침입으로부터 항상 노출되어 있으며 프라이버시 보장에도 위험이 따른다. 전파 송신을 통한 브로드캐스트의 속성 때문에 무선기기들은 유선 네트워크에 연결된 통신기기보다 더 많은 위험 상황을 경험하게 된다. 본 논문은 무선통신 기기가 두 개의 통신채널을 장착하고 있다고 가장한다. 하나는 3G서비스를 통해 인터넷을 접속하는데 사용되며 다른 하나는 애드 혹 네트워크를 구성하여 익명의 통신 서비스를 제공하는데 사용된다. 프라이버시 위험을 극복하기 위해 본 논문에서는 무선기기들이 애드 혹 네트워크를 구성해 익명 통신채널을 구축하여 이를 이용해 자료를 교환하는 방법을 소개한다. 익명 통신채널을 구축하기 위해서는 하나 이상의 무선기기가 익명 채널의 경로에 참여해야 한다. 제안한 익명 통신방법은 트래픽 분석을 어렵게 하며 사용자의 프라이버시를 향상시킨다. 모의실험 결과에 따르면, 애드 혹 네트워크에서 익명성을 제공하는 통신은 송신자나 수신자 근처에 있는 중간 무선기기를 선택하여 익명 채널의 경로로 선택하는 것이 무작위로 중간 무선기기를 선택하는 방식보다 좋은 성능을 보였다.

  • PDF

익명성을 지원하는 효율적인 MANET On-Demand 라우팅 프로토콜 (Efficient Anonymous On-Demand Routing Protocol in MANET)

  • 이승윤;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1465-1468
    • /
    • 2008
  • 모바일 에드혹 네트워크(MANET)에서 익명 라우팅을 위해 각 노드가 익명ID를 이용하여 MAC 단에서 익명으로 서로를 인증하고 네트워크 단에서 익명 라우팅 수행하는 AODV 기반의 라우팅 기법이 제안된바 있다[4]. 하지만 기존의 제안된 방법은 익명ID가 변경될 때마다 페어링 연산을 통해 재인증을 해야 하며, 라우팅 경로 중간의 노드들은 메시지의 연결성을 없에게 위해 매홉마다 암·복호화를 반복하여 상당히 비효율적이다. 본 논문은 기존논문의 노드 인증 기법을 확장하여 실제 메시지의 교환과정에서 일어나는 홉 간 암호화 횟수를 줄이고, 임시 인증값을 이용한 노드 상호간의 빠른 인증 기법을 사용하여 노드간의 인증과 익명성을 보장하는 보다 효율적인 프로토콜을 제안한다.

위치기반 서비스에서 신뢰할 수 있는 익명화 서버를 사용하지 않는 프라이버시 보호 기법 (Privacy protection technique without trusted anonymization server in location based service)

  • 정강수;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.175-177
    • /
    • 2012
  • 사용자의 위치 정보를 사용한 위치기반 서비스가 증가하면서 프라이버시 노출에 대한 위협도 증가하고 있다. 본 논문은 기존 기법에서 신뢰할 수 있는 익명화 서버를 통해 수행하던 익명화 과정을 가상 개인 서버를 통한 overlay 네트워크를 사용하여 신뢰할 수 있는 익명화 서버의 존재 없이 수행한다. 또한 질의의 주체가 익명화 서버가 아닌 사용자가 됨으로써 추가적인 정보의 노출을 방지한다.

익명 암호통신 네트워크에서의 웹사이트 핑거프린팅을 활용한 서비스 유형 분류 (Classification of Service Types using Website Fingerprinting in Anonymous Encrypted Communication Networks)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.127-132
    • /
    • 2022
  • 토르 (Tor, The Onion Router)와 같이 다수의 가상 컴퓨터 및 네트워크를 경유함으로써 이용자의 인터넷 접속에 대한 추적을 어렵게 하는 익명 암호통신 네트워크는 데이터 송수신 과정에서의 사용자 및 데이터 프라이버시 보호를 그 운영목적으로 하고 있다. 하지만 이러한 익명 암호통신 네트워크를 통한 불법 콘텐츠 공유 및 무기거래 등 부적절한 용도로의 악용 및 오용에 있어, 기존의 탐지 기법을 적용하거나 적절한 대응책을 마련하기에는 어려움이 따른다. 본 논문에서는 익명 암호통신에서도 특정 사이트에 대한 접근 정보를 높은 정확도로 유추할 수 있는 웹사이트 핑거프린팅 (website fingerprinting) 기법을 확장하여, 특정 사이트 뿐 아니라 알려지지 않은 사이트에 대해서도 서비스 유형을 특정하고 분류하는 방법을 강구함으로써 악의적 목적에 활용될 수 있는 은닉 사이트 또는 잠재적 불법 사이트에 대한 식별 방안을 제시한다.

안전하고 효율적인 익명 통신로. (Secure and Efficient Anonymous Channel)

  • 박춘식
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.3-14
    • /
    • 1996
  • 본 논문에서는 Eurocrypt'93 에서 제안된 효율적인 익명 통신로에 대한 Pfitzmann의 공격에 주안점을 두어, 그 공격에 대한 대책을 고려한 새로운 방식을 제안하고자 한다. 제안 방식은 송신자가 보내는 암호문의 크기가 다소 증가되는 점이 있으나, 이전의 방식과 동일하게 MIX 센터의 수에는 의존하지 않는다. 특히, 이전의 방식에서 필요로 했던 동시 동보 네트워크(simultaneous broadcast network)는, 제안된 방식에서는 고려하지 않고도 효율적으로 익명 통신로를 구현할 수 있다

프라이버시 보호를 위한 RFID 익명화 메커니즘 (RFID Anonymization Mechanism for Privacy Protection)

  • 이동혁;송유진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.574-578
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 환경에서는 센서를 통하여 실시간의 상황인식 서비스를 제공하며, 이를 위해 사용자의 위치 정보 수집이 필요하다. NTT에서는 RFID에 대한 익명화를 통한 프라이버시보호 메커니즘을 제안하였다. 그러나, 불법적으로 접근하는 리더가 존재할 경우 i값의 비동기화를 통한 태그에 대한 Random Tampering공격이 가능하다. 본 논문에서는 NTT 연구소의 RFID 익명화 방법을 개선하여 태그의 Random Tampering 공격 방지가 가능하고, 태그와 리더 상호간 인증이 가능하며, 연산 과정을 절감시킨 새로운 RFID 익명화 프로토콜을 제안한다. 제안한 방법을 통하여 보다 안전하고 효율적으로 RFID기반 센서 네트워크 환경에서 사용자의 프라이버시를 보호할 수 있다.

  • PDF

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선 (Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP)

  • 박광철;임영환;임종인;박원형
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.75-85
    • /
    • 2011
  • 정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.

익명 네트워크 기반 블록체인 범죄 수사방안 연구 (A Study on the Crime Investigation of Anonymity-Driven Blockchain Forensics)

  • 한채림;김학경
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.45-55
    • /
    • 2023
  • IT 기술의 발전으로 따른 디지털 기기 사용의 보편화와 함께, 익명 통신 기술의 규모 또한 기하급수적으로 증가하고 있다. 이러한 상황에서 특히, 다크 웹(Dark web)과 딥웹(Deep web) 등 익명성을 보장하는 보안 메신저가 디지털 범죄의 온상지가 되고 있다. 익명 네트워크를 이용한 범죄 행위는 사용 기기에 로컬 데이터를 거의 남기지 않아 행위 추적이 어렵다. 미국 연방형사소송규칙과 영국 수사권한법에서는 온라인 수색 관련 법 및 제도 도입을 통해 대응하고 있으나, 한국은 관련 법의 부재로 인하여 수사적 대응 또한 전무한 실정이다. 종래의 (해외에서 사용되는) 온라인 수색 기법은 프로세스가 종료되면 아티팩트(Artifact) 수집을 할 수 없고, 메모리에만 데이터를 저장하는 악성코드에 대응할 수 없으며, 민감 데이터 식별이 어렵고, 무결성이 침해된다는 기술적 한계가 확인된다. 본 논문에서는 기본권 침해를 최소화하는 방향에서 물리 메모리 데이터 분석을 통한 익명 네트워크 사용자 행위 추적 기반 블록체인 범죄 수사방식의 국내 도입 방안을 제안한다. 클로링을 통해 수집한 다크 웹 사이트 사용자의 행위를 추적해 물리 메모리의 잔존율과 77.2%의 합의 성공률을 확인함으로써 제안 방안의 수사로서의 실효성을 입증하고자 하였다.