DOI QR코드

DOI QR Code

Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선

  • 박광철 (고려대학교 정보보호대학원) ;
  • 임영환 (서울과학기술대학교 산업정보시스템공학과) ;
  • 임종인 (고려대학교 정보보호대학원) ;
  • 박원형 (서울과학기술대학교 산업정보시스템공학과)
  • Received : 2011.10.19
  • Accepted : 2011.11.10
  • Published : 2011.11.30

Abstract

Although progress in information technology has made our life prosperous. But it accompanied a number of adverse effects in various aspects. Especially, internet according to the increasing requirements for privacy and security, IP concealment network technologies to ensure the anonymity are constantly being developed. IP concealment network technologies is aiding the user to bypass the blocked sites can be used to access for information gathering, and they could be used for a malicious hacker to hide his attacks. However, due to complex routing path, local communication bandwidth sangyiham, and internode encryption there are also disadvantages that communication speed is significantly less. In this paper, the research for improving the performance of anonymous networks is to proceed by the communication speed measurement that using GeoIP the particular country with high-bandwidth is Specified or path length is limited.

정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.

Keywords

References

  1. Martin Suess, "Breaking TOR Anonymity," http://www.csnc.ch/misc/files/publications/the_onion_router_v1.1.pdf, 2008.
  2. Steven, J. Murdoch, "Tor : Anonymous Internet Communication System," University of Cambridge, Computer Laboratory, 2006.
  3. Timothy, G. et al., "Browser-Based Attacks on Tor," http://web.mit.edu/tabbott/www/papers/tor.pdf, 2007.
  4. Bauer et al., "Low-Resource Routing Attacks Against Tor," WPES 2007, pp. 11-20, New York, 2007.
  5. Invisible Internet Project, http://www.i2p2.de.
  6. K. W. J. et al., "Egregious use of Tor servers?," RechtenForum, 2007.
  7. Maxmind GeoIP, http://www.maxmind.com.
  8. Mike Perry, "TorFlow, Tor Network Analysis," In HotPETs 2009, p. 14, 2009.
  9. Steven, J. and Murdoch et al., "Low-Cost Traffic Analysis of Tor," IEEE Symposium on Security and Privacy, 2007.
  10. Tor Network Status, http://torstatus.blutmagie.de.
  11. Tor project, http://www.torproject.org.
  12. Tor Status, http://torstatus.kgprog.com.