최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on software and data engineering. 소프트웨어 및 데이터 공학, v.9 no.6, 2020년, pp.187 - 194
김준호 (단국대학교 컴퓨터학과) , 김원겸 ((주)에이아이딥) , 황두성 (단국대학교 소프트웨어학과)
This paper proposes a website fingerprinting method using ensemble learning over a Tor network that guarantees client anonymity and personal information. We construct a training problem for website fingerprinting from the traffic packets collected in the Tor network, and compare the performance of t...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
토르 네트워크의 구성은? | 토르(The second onion router)는 국가의 검열이나 해커의 공격으로부터 개인 정보 탈취를 막는 저지연(low-latency) 익명 네트워크 웹 서비스로, 히든 서비스(hidden service) 도메인을 사용한다. 토르 네트워크는 3개 이상의 노드1)가 연결된 릴레이(relay) 구조로 구성되며, 트래픽에 128-bit AES 암호화를 적용하여 512 바이트로 구성된 셀 시퀀스(cell sequence)를 전송한다[2]. | |
핑거프린팅(website fingerprinting)기반 기계학습 웹사이트 공격은 무엇인가? | 기계학습 기반 웹사이트 핑거프린팅(website fingerprinting)은 트래픽의 시간, 순서, 크기 등의 패턴을 이용하여 사용자가 접속한 사이트를 추정하는 수동적 공격이다[4-6]. 모든 웹사이트의 패턴을 생성하는 것은 불가능하기 때문에, 닫힌 세계(closed world)와 열린 세계(open world) 시나리오 등으로 제한된 도메인에서 기계학습 알고리즘의 성능을 비교한다[6-8]. | |
토르(The second onion router)의 문제점은 무엇인가? | 암호화된 토르 셀 시퀀스는 출구 노드에서 복호화되어 웹 서버(web server)에 전송된다. 그러나 내부 감시자(local observer)가 클라이언트와 입구 노드 사이의 트래픽을 도청한다면, 네트워크 트래픽에 대한 분석과 패턴 도출이 가능하다 [3]. Fig. |
Tor Project Metrics [Internet], https://metrics.torproject.org.
Onion Service Protocol [Internet], https://www.torproject.org.
R. Dingledine, N. Mathewson, and P. Syverson, "Tor: The second-generation onion router," Usenix Security, pp. 303-320, 2004.
T. Wang, X. Cai, R. Nithyanand, R. Johnson, and I. Goldberg, "Effective attacks and provable defenses for website fingerprinting," Proceedings of 23rd USENIX Security Symposium, pp.143-156, 2014.
M. S. I. Mamun, A. A. Ghorbani, and N. Stakhanova, "An entropy based encrypted traffic classifier," International Conference on Information and Communications Security, pp.282-294, 2015.
T. Wang and I. Goldberg, "Improved website fingerprinting on tor," Proceedings of 12th ACM Workshop on Workshop on Privacy in the Electronic Society, pp.201-212, 2013.
K. Abe and S. Goto, "Fingerprinting attack on tor anonymity using deep learning," Proceedings of the Asia-Pacific Advanced Network, pp.15-20, 2016.
A. Panchenko, F. Lanze, J. Pennekamp, T. Engel, A. Zinnen, M. Henze, and K. Wehrle, "Website Fingerprinting at Internet Scale," NDSS, 2016.
X. Cai, X. C. Zhang, B. Joshi, and R. Johnson, "Touching from a distance: Website fingerprinting attacks and defenses," Proceedings of the 2012 ACM Conference on Computer and Communications Security, pp.605-616, 2012.
V. Rimmer, D. Preuveneers, M. Juarez, T. V. Goethem, and W. Joosen, "Automated website fingerprinting through deep learning," arXiv preprint arXiv, 2017.
A. H. Lashkari, G. Draper-Gil, M. S. I. Mamun, and A. A. Ghorbani, "Characterization of Tor Traffic using Time based Features," 3rd International Conference on Information Systems Security and Privacy, pp.253-262, 2017.
A. Pescape, A. Montieri, G. Aceto, and D. Ciuonzo, "Anonymity services tor, i2p, jondonym: Classifying in the dark (web)," IEEE Transactions on Dependable and Secure Computing, 2018.
L. Lu, E. C. Chang, and M. C. Chan, "Website fingerprinting and identification using ordered feature sequences," European Symposium on Research in Computer Security, pp.199-214, 2010.
L. Breiman, "Random forests," Machine Learning, pp.5-32, 2001.
T. Chen and C. Guestrin, "Xgboost: A scalable tree boosting system," Proceddings of the 22nd acm SIGKDD International Conference on Knowledge Discovery and Data Mining, pp.785-794, 2016.
P. Geurts, D. Ernst, and L. Wehenkel, "Extremely randomized trees," Machine Learning, pp.3-42, 2006.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.