• 제목/요약/키워드: website fingerprinting

검색결과 3건 처리시간 0.018초

트래픽 데이터의 통계적 기반 특징과 앙상블 학습을 이용한 토르 네트워크 웹사이트 핑거프린팅 (Tor Network Website Fingerprinting Using Statistical-Based Feature and Ensemble Learning of Traffic Data)

  • 김준호;김원겸;황두성
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권6호
    • /
    • pp.187-194
    • /
    • 2020
  • 본 논문은 클라이언트의 익명성과 개인 정보를 보장하는 토르 네트워크에서 앙상블 학습을 이용한 웹사이트 핑거프린팅 방법을 제안한다. 토르네트워크에서 수집된 트래픽 패킷들로부터 웹사이트 핑거프린팅을 위한 훈련 문제를 구성하며, 트리 기반 앙상블 모델을 적용한 웹사이트 핑거프린팅 시스템의 성능을 비교한다. 훈련 특징 벡터는 트래픽 시퀀스에서 추출된 범용 정보, 버스트, 셀 시퀀스 길이, 그리고 셀 순서로부터 준비하며, 각 웹사이트의 특징은 고정 길이로 표현된다. 실험 평가를 위해 웹사이트 핑거프린팅의 사용에 따른 4가지 학습 문제(Wang14, BW, CWT, CWH)를 정의하고, CUMUL 특징 벡터를 사용한 지지 벡터 기계 모델과 성능을 비교한다. 실험 평가에서, BW 경우를 제외하고 제안하는 통계 기반 훈련 특징 표현이 CUMUL 특징 표현보다 우수하다.

익명 암호통신 네트워크에서의 웹사이트 핑거프린팅을 활용한 서비스 유형 분류 (Classification of Service Types using Website Fingerprinting in Anonymous Encrypted Communication Networks)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.127-132
    • /
    • 2022
  • 토르 (Tor, The Onion Router)와 같이 다수의 가상 컴퓨터 및 네트워크를 경유함으로써 이용자의 인터넷 접속에 대한 추적을 어렵게 하는 익명 암호통신 네트워크는 데이터 송수신 과정에서의 사용자 및 데이터 프라이버시 보호를 그 운영목적으로 하고 있다. 하지만 이러한 익명 암호통신 네트워크를 통한 불법 콘텐츠 공유 및 무기거래 등 부적절한 용도로의 악용 및 오용에 있어, 기존의 탐지 기법을 적용하거나 적절한 대응책을 마련하기에는 어려움이 따른다. 본 논문에서는 익명 암호통신에서도 특정 사이트에 대한 접근 정보를 높은 정확도로 유추할 수 있는 웹사이트 핑거프린팅 (website fingerprinting) 기법을 확장하여, 특정 사이트 뿐 아니라 알려지지 않은 사이트에 대해서도 서비스 유형을 특정하고 분류하는 방법을 강구함으로써 악의적 목적에 활용될 수 있는 은닉 사이트 또는 잠재적 불법 사이트에 대한 식별 방안을 제시한다.

안드로이드 스마트폰에서 웹사이트 핑거프린팅을 통한 피싱 공격 (A Phishing Attack using Website Fingerprinting on Android Smartphones)

  • 안우현;오윤석;표상진;김태순;임승호;오재원
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.9-19
    • /
    • 2015
  • 안드로이드 운영체제는 웹페이지에서 사용자가 입력하는 보안 정보를 가로채는 피싱 공격에 노출되어 있다. 본 논문은 피싱 공격을 가능하게 하는, 두 가지 보안 취약점을 발견하였다. 첫째, always-on-top 기법은 공격 앱이 최상위 화면 위에 투명한 UI를 배치하여 사용자의 입력을 가로챌 수 있게 한다. 둘째, 공격 앱이 웹 브라우저가 현재 방문 중인 웹페이지의 정보를 안드로이드 API를 통해 접근할 수 있다. 본 논문은 이 취약점을 이용하여 웹페이지를 공격하는 기법을 제안한다. 이 기법은 보안 관련 웹페이지 방문을 탐지하고, 이 웹페이지에 입력하는 정보를 탈취한다. 인기 있는 웹사이트를 대상으로 한 실험을 통해 제안된 기법의 정확도와 공격 위험성을 확인하였다.