$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

트래픽 데이터의 통계적 기반 특징과 앙상블 학습을 이용한 토르 네트워크 웹사이트 핑거프린팅
Tor Network Website Fingerprinting Using Statistical-Based Feature and Ensemble Learning of Traffic Data 원문보기

정보처리학회논문지. KIPS transactions on software and data engineering. 소프트웨어 및 데이터 공학, v.9 no.6, 2020년, pp.187 - 194  

김준호 (단국대학교 컴퓨터학과) ,  김원겸 ((주)에이아이딥) ,  황두성 (단국대학교 소프트웨어학과)

초록
AI-Helper 아이콘AI-Helper

본 논문은 클라이언트의 익명성과 개인 정보를 보장하는 토르 네트워크에서 앙상블 학습을 이용한 웹사이트 핑거프린팅 방법을 제안한다. 토르네트워크에서 수집된 트래픽 패킷들로부터 웹사이트 핑거프린팅을 위한 훈련 문제를 구성하며, 트리 기반 앙상블 모델을 적용한 웹사이트 핑거프린팅 시스템의 성능을 비교한다. 훈련 특징 벡터는 트래픽 시퀀스에서 추출된 범용 정보, 버스트, 셀 시퀀스 길이, 그리고 셀 순서로부터 준비하며, 각 웹사이트의 특징은 고정 길이로 표현된다. 실험 평가를 위해 웹사이트 핑거프린팅의 사용에 따른 4가지 학습 문제(Wang14, BW, CWT, CWH)를 정의하고, CUMUL 특징 벡터를 사용한 지지 벡터 기계 모델과 성능을 비교한다. 실험 평가에서, BW 경우를 제외하고 제안하는 통계 기반 훈련 특징 표현이 CUMUL 특징 표현보다 우수하다.

Abstract AI-Helper 아이콘AI-Helper

This paper proposes a website fingerprinting method using ensemble learning over a Tor network that guarantees client anonymity and personal information. We construct a training problem for website fingerprinting from the traffic packets collected in the Tor network, and compare the performance of t...

주제어

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 지금까지 제안된 특징 벡터는 트래픽 시퀀스의 최소 길이를 사용하기 때문에 전체 트래픽 데이터의 분포를 반영하지 못한다는 단점이 있다[4,7,8]. 따라서 트래픽 시퀀스에 확률적 모델링을 적용한 고정 길이 특징 벡터를 제안하고, 앙상블(ensemble) 기반 알고리즘을 이용하여 웹사이트 핑거프린팅 분류 모델을 분석한다. ;
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
토르 네트워크의 구성은? 토르(The second onion router)는 국가의 검열이나 해커의 공격으로부터 개인 정보 탈취를 막는 저지연(low-latency) 익명 네트워크 웹 서비스로, 히든 서비스(hidden service) 도메인을 사용한다. 토르 네트워크는 3개 이상의 노드1)가 연결된 릴레이(relay) 구조로 구성되며, 트래픽에 128-bit AES 암호화를 적용하여 512 바이트로 구성된 셀 시퀀스(cell sequence)를 전송한다[2].
핑거프린팅(website fingerprinting)기반 기계학습 웹사이트 공격은 무엇인가? 기계학습 기반 웹사이트 핑거프린팅(website fingerprinting)은 트래픽의 시간, 순서, 크기 등의 패턴을 이용하여 사용자가 접속한 사이트를 추정하는 수동적 공격이다[4-6]. 모든 웹사이트의 패턴을 생성하는 것은 불가능하기 때문에, 닫힌 세계(closed world)와 열린 세계(open world) 시나리오 등으로 제한된 도메인에서 기계학습 알고리즘의 성능을 비교한다[6-8].
토르(The second onion router)의 문제점은 무엇인가? 암호화된 토르 셀 시퀀스는 출구 노드에서 복호화되어 웹 서버(web server)에 전송된다. 그러나 내부 감시자(local observer)가 클라이언트와 입구 노드 사이의 트래픽을 도청한다면, 네트워크 트래픽에 대한 분석과 패턴 도출이 가능하다 [3]. Fig.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. Tor Project Metrics [Internet], https://metrics.torproject.org. 

  2. Onion Service Protocol [Internet], https://www.torproject.org. 

  3. R. Dingledine, N. Mathewson, and P. Syverson, "Tor: The second-generation onion router," Usenix Security, pp. 303-320, 2004. 

  4. T. Wang, X. Cai, R. Nithyanand, R. Johnson, and I. Goldberg, "Effective attacks and provable defenses for website fingerprinting," Proceedings of 23rd USENIX Security Symposium, pp.143-156, 2014. 

  5. M. S. I. Mamun, A. A. Ghorbani, and N. Stakhanova, "An entropy based encrypted traffic classifier," International Conference on Information and Communications Security, pp.282-294, 2015. 

  6. T. Wang and I. Goldberg, "Improved website fingerprinting on tor," Proceedings of 12th ACM Workshop on Workshop on Privacy in the Electronic Society, pp.201-212, 2013. 

  7. K. Abe and S. Goto, "Fingerprinting attack on tor anonymity using deep learning," Proceedings of the Asia-Pacific Advanced Network, pp.15-20, 2016. 

  8. A. Panchenko, F. Lanze, J. Pennekamp, T. Engel, A. Zinnen, M. Henze, and K. Wehrle, "Website Fingerprinting at Internet Scale," NDSS, 2016. 

  9. X. Cai, X. C. Zhang, B. Joshi, and R. Johnson, "Touching from a distance: Website fingerprinting attacks and defenses," Proceedings of the 2012 ACM Conference on Computer and Communications Security, pp.605-616, 2012. 

  10. V. Rimmer, D. Preuveneers, M. Juarez, T. V. Goethem, and W. Joosen, "Automated website fingerprinting through deep learning," arXiv preprint arXiv, 2017. 

  11. A. H. Lashkari, G. Draper-Gil, M. S. I. Mamun, and A. A. Ghorbani, "Characterization of Tor Traffic using Time based Features," 3rd International Conference on Information Systems Security and Privacy, pp.253-262, 2017. 

  12. A. Pescape, A. Montieri, G. Aceto, and D. Ciuonzo, "Anonymity services tor, i2p, jondonym: Classifying in the dark (web)," IEEE Transactions on Dependable and Secure Computing, 2018. 

  13. L. Lu, E. C. Chang, and M. C. Chan, "Website fingerprinting and identification using ordered feature sequences," European Symposium on Research in Computer Security, pp.199-214, 2010. 

  14. L. Breiman, "Random forests," Machine Learning, pp.5-32, 2001. 

  15. T. Chen and C. Guestrin, "Xgboost: A scalable tree boosting system," Proceddings of the 22nd acm SIGKDD International Conference on Knowledge Discovery and Data Mining, pp.785-794, 2016. 

  16. P. Geurts, D. Ernst, and L. Wehenkel, "Extremely randomized trees," Machine Learning, pp.3-42, 2006. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로