• Title/Summary/Keyword: 스캐닝

Search Result 683, Processing Time 0.029 seconds

Sophisticated scanning detect ion mechanism (정교한 스캐닝 탐지 방법)

  • 최연주;정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF

A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files (포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계)

  • 이성희;김상욱;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF

An Adaptive Network Scanning Algorithm in Hybrid Wireless Networks (하이브리드 무선 네트워크에서 적응적인 네트워크 스캐닝 알고리즘)

  • Kang, Myung-Kyoo;Joe, In-Whee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1058-1061
    • /
    • 2009
  • CDMA, WiBro, WLAN 네트워크를 포함하는 4세대(4G) 네트워크에서는 MN(Mobile Node)은 다양한 무선네트워크 인터페이스를 지원 해야만 한다. MN은 밧데리 전원에 의존하므로 에너지 효율은 네트워크 스캐닝의 관점에서는 매우 심각한 문제가 있다. 본 논문에서는 에너지효율을 위한 적응적인 네트워크 스캐닝 알고리즘을 제안 한다. 그 알고리즘은 네트워크 이동성과 사용자 트래픽등급을 고려한 두가지 방안으로 되어 있다. 네트워크 스캐닝 주기는 이동속도와 사용자 트래픽등급에 따라 적응적으로 변화 된다. 적응적인 네트워크 스캐닝 주기를 사용하여 MN은 불필요한 스캐닝을 최소화 하여 네트워크를 보다 에너지 효율적으로 스캐닝 할 수 있다. 제안한 네트워크 스캐닝 알고리즘을 위한 OPNET 시뮬레이션 결과들은 제안한 알고리즘이 고정된 스캐닝 주기를 가진 기존의 알고리즘보다 더 에너지 효율적이다는 것을 보여준다.

Correction for Scanning Errors of a CCD Camera Scanner (CCD Camera Scanner의 스캐닝 왜곡 보정기법 연구)

  • 안기원
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.12 no.2
    • /
    • pp.173-180
    • /
    • 1994
  • One can see more and more photograrmmetric applications dealing with the extraction of information from images obtained with CCD (Charge Coupled Device) camera scanners. In order for this information to be useful, the scanning errors of scanners must be known through a calibration. Investigation of this study is given to the detailed procedure of the correction for scanning errors created during the scanning of photographs with CCD camera scanner using the three kinds of high resolution reseal plates prepared. The geometric corrected digital images for scanning errors were generated and the accuracy of the resulting new images for each types of plates were checked comparing its image coordinates with there corresponding ground coordinates for the check points.

  • PDF

An Efficient Scanning Group and Order Decision Method Using Neighbor Network Information in Wireless LAN (WLAN에서 이웃 네트워크 정보를 이용한 효율적인 스캐닝 그룹 및 순서 결정 방법)

  • Kang, Dong-Wan;Choi, Jae-Kark;Yoo, Sang-Jo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.2A
    • /
    • pp.142-152
    • /
    • 2010
  • When a mobile station(MS) performs a handover, in the IEEE 802.11 WLAN, MS's channel scanning for discovering new available APs is the dominating factor in handover latency, accounting 90% of overall latency. In order to reduce such a scanning latency, we focus on the method for reducing the number of channels for the MS in handover process to scan. With the help of IEEE 802.21 information server(IS), a proper order of groups of channels to be scanned is offered by the current AP depending on the information of neighbor APs in terms of the distance from serving AP, traffic load and network topology. By using this scanning order, the passive scanning of a MS in normal operation enables the MS to filter out the unavailable channels, and thus to classify the candidate channels of neighbor APs into three groups. Then, a handover-imminent MS can perform the active scanning from the most reliable group of channels. Simulation results show that the proposed scanning scheme reduce the scanning latency in comparison with the conventional scheme.

Performance Analysis of Open Source File Scanning Tools (파일 스캐닝 오픈소스 성능 비교 분석 및 평가)

  • Jeong, Jiin;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.213-214
    • /
    • 2021
  • 최근 4차 산업혁명으로 인해 사용자와 단말과의 연결이 증가하면서 악성코드에 의한 침해사고가 증가하였고, 이에 따라, 파일의 상세한 정보인 메타 데이터를 추출하여 악성코드를 탐지하는 파일 스캐닝 도구의 필요성이 요구된다. 본 논문에서는 대표적인 오픈소스 기반의 파일 스캐닝 도구인 Strelka, File Scanning Framework (FSF), Laika BOSS를 대상으로 파일 스캐닝 기술에서 주요한 성능 지표인 스캐닝 속도를 비교함으로써 각 도구의 성능을 평가하였다. 다양한 파일 종류를 선정한 테스트 셋을 기반으로 파일의 개수에 따른 속도를 비교하였으며, Laika BOSS, FSF, Strelka 순으로 성능이 높은 것으로 평가되었다. 결과적으로, 악의적인 파일을 빠르게 탐지하기 위한 파일 스캐닝 도구로 Laika BOSS가 가장 적합한 것으로 평가되었다.

  • PDF

A Tag Proximity Information Acquisition Scheme for RFID Yoking Proof (RFID 요킹증명을 위한 인접태그 정보 획득 기법)

  • Ham, Hyoungmin
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.9
    • /
    • pp.476-484
    • /
    • 2019
  • RFID yoking proof proves that a pair of tags is scanned at the same time. Since the tags scanned simultaneously by a single reader are adjacent to each other, the yoking proof is used in applications that need to check the physical proximity of tagged objects. Most of the yoking proof schemes require pre-knowledge on adjacent tags. If an error occurs in the process of collecting information about adjacent tags, all subsequent proofs will fail verification. However, there is no research that suggests specific methods for obtaining information about adjacent tags. In this study, I propose a tag proximity information acquisition scheme for a yoking proof. The proposed method consists of two steps: scanning area determination and scanning area verification. In the first step, the size and position of the area to scan tags is determined in consideration of position and transmission range of the tags. In the next step, whether tag scanning is performed within the scanning area or not is verified through reference tags of the fixed position. In analysis, I show that the determined scanning area assures acquisition of adjacent tag information and the scanning area verification detects deformation and deviation of the scanning area.

An Efficient Femto-cell Scanning Scheme Using Network Assistance in IEEE 802.16e System (IEEE 802.16e 시스템에서 망 지원을 이용한 효율적인 펨토셀 스캐닝 방안)

  • Choi, Jae-In;Nam, Jin-Kyu;Seo, Won-Keyong;Cho, You-Ze
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.1B
    • /
    • pp.21-28
    • /
    • 2011
  • The femtocell is a miniaturized Base Station (BS) with low-cost and low-power using general broadband access network as backhaul. It is expected not only to improve indoor coverage but also to reduce a service charge. However, in IEEE 802,16e femtocells, when the Mobile Station (MS) scans neighbor BSs for handover, it takes a long time due to too many number of femto BSs. Also the size of the neighbor advertisement message that will be periodically sent by a serving BS is increased as the number of target femto BSs for scanning increases. In this paper, we proposed an efficient femtocell scanning scheme, using a triangulation mechanism and a femto BS monitoring scheme to reduce the number of scanning operations and the size of the neighbor advertisement messages. The proposed scheme can avoid wasting air resources and reduce scanning overheads by minimal scanning operation. The simulation results showed that the proposed scheme could improve scanning performance and avoid wasting air resources, compared with the conventional scheme of the IEEE 802.16e system.

Detecting Network Port Scanning Using Markov Chain Model (마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지)

  • 한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus (바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석)

  • 김은영;오형근;배병철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF