• 제목/요약/키워드: 토르 네트워크

검색결과 5건 처리시간 0.016초

다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현 (Design and Implementation of Tor Traffic Collection System Using Multiple Virtual Machines)

  • 최현재;김현수;신동명
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.1-9
    • /
    • 2019
  • 본 논문에서는 사용자 및 서비스 제공자의 신원을 공개하지 않는 토르 네트워크상에서 불법적으로 콘텐츠를 공유하는 행위의 저작권 침해를 탐지하기 위하여 트래픽을 효율적으로 수집하고 분석하고자, 다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현을 진행하였다. 토르 네트워크에 접속할 수 있는 클라이언트로 다수의 가상머신과 Mini PC를 이용하였으며, 스크립트 기반의 테스트 클라이언트 소프트웨어를 통해 트래픽 수집 서버에서 수집과 정제 과정을 모두 자동화하였다. 이 시스템을 통해 토르 네트워크 트래픽만을 저장하고 필요한 필드 데이터만을 데이터베이스에 저장할 수 있으며, 한 번의 수집 과정 당 평균적으로 약 10,000개 이상의 패킷을 데이터베이스에 저장하고 토르 트래픽만을 인식하여 정제하는 성능을 95% 이상 달성하였다.

트래픽 데이터의 통계적 기반 특징과 앙상블 학습을 이용한 토르 네트워크 웹사이트 핑거프린팅 (Tor Network Website Fingerprinting Using Statistical-Based Feature and Ensemble Learning of Traffic Data)

  • 김준호;김원겸;황두성
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권6호
    • /
    • pp.187-194
    • /
    • 2020
  • 본 논문은 클라이언트의 익명성과 개인 정보를 보장하는 토르 네트워크에서 앙상블 학습을 이용한 웹사이트 핑거프린팅 방법을 제안한다. 토르네트워크에서 수집된 트래픽 패킷들로부터 웹사이트 핑거프린팅을 위한 훈련 문제를 구성하며, 트리 기반 앙상블 모델을 적용한 웹사이트 핑거프린팅 시스템의 성능을 비교한다. 훈련 특징 벡터는 트래픽 시퀀스에서 추출된 범용 정보, 버스트, 셀 시퀀스 길이, 그리고 셀 순서로부터 준비하며, 각 웹사이트의 특징은 고정 길이로 표현된다. 실험 평가를 위해 웹사이트 핑거프린팅의 사용에 따른 4가지 학습 문제(Wang14, BW, CWT, CWH)를 정의하고, CUMUL 특징 벡터를 사용한 지지 벡터 기계 모델과 성능을 비교한다. 실험 평가에서, BW 경우를 제외하고 제안하는 통계 기반 훈련 특징 표현이 CUMUL 특징 표현보다 우수하다.

익명 암호통신 네트워크에서의 웹사이트 핑거프린팅을 활용한 서비스 유형 분류 (Classification of Service Types using Website Fingerprinting in Anonymous Encrypted Communication Networks)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.127-132
    • /
    • 2022
  • 토르 (Tor, The Onion Router)와 같이 다수의 가상 컴퓨터 및 네트워크를 경유함으로써 이용자의 인터넷 접속에 대한 추적을 어렵게 하는 익명 암호통신 네트워크는 데이터 송수신 과정에서의 사용자 및 데이터 프라이버시 보호를 그 운영목적으로 하고 있다. 하지만 이러한 익명 암호통신 네트워크를 통한 불법 콘텐츠 공유 및 무기거래 등 부적절한 용도로의 악용 및 오용에 있어, 기존의 탐지 기법을 적용하거나 적절한 대응책을 마련하기에는 어려움이 따른다. 본 논문에서는 익명 암호통신에서도 특정 사이트에 대한 접근 정보를 높은 정확도로 유추할 수 있는 웹사이트 핑거프린팅 (website fingerprinting) 기법을 확장하여, 특정 사이트 뿐 아니라 알려지지 않은 사이트에 대해서도 서비스 유형을 특정하고 분류하는 방법을 강구함으로써 악의적 목적에 활용될 수 있는 은닉 사이트 또는 잠재적 불법 사이트에 대한 식별 방안을 제시한다.

Tor 사용자 추적 기술 동향에 관한 연구 (A Research on User Tracing Technologies in Tor)

  • 한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.111-117
    • /
    • 2022
  • 익명 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 최근에는 이러한 특성을 악용하여 사이버 범죄자들이 익명 네트워크를 활용하여 사이버 범죄를 일으키고, 사법 당국의 추적을 회피하고 있다. 본 논문에서는 익명 네트워크 중 하나인 Tor를 중심으로 관련 연구를 조사한다. 본 논문은 Tor가 어떻게 익명성을 제공하는지 소개하고, Tor를 대상으로 어떻게 사용자를 추적할 수 있는지 소개한다. 또한 각 추적 기술을 비교 분석하였으며, 연구자가 실험 환경을 어떻게 구축할 수 있는지 설명한다.

비 암호화 프로그램 사용자의 토르망 익명성 보장 분석 (Anonymity of Tor Users on Unsecured Applications)

  • 신석주;사우라브 다할;아모드 푸다사이니;강문수
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.805-816
    • /
    • 2017
  • Tor망은 인터넷 사용자의 트래픽 정보 및 경로 흔적을 은폐하여, 사용자에게 온라인 익명성을 제공해주는 인기 있는 개방형 네트워크이다. 그러나 동시에, Tor의 익명성을 훼손하여 사용자 정보를 획득하기 위한 트래픽 분석 기반의 수동/능동적인 사이버 공격 방법들이 제안되고 있으며, 사용자 정보를 암호화하지 않는 특정 응용프로그램의 트래픽을 통해 사용자의 IP주소가 공개될 수 있다. 이러한 문제는 응용프로그램의 트래픽이 사용자의 시스템에서 Tor 프록시 설정을 우회하여 Tor망 외부로 연결을 형성하기 때문에 발생한다. 본 논문에서는 특정 응용프로그램이 이러한 문제를 유발하는지 확인할 수 있는 테스트 방법을 제시한다. 다양한 응용프로그램들을 테스트 해본 결과, Flash 및 BitTorrent와 같은 애플리케이션이 Tor사용자의 IP주소를 나타낼 수 있음을 보여 준다.