• Title/Summary/Keyword: 주소 데이터

Search Result 388, Processing Time 0.056 seconds

Design of IPv6 based UFID(Unique feature Identification) Communication Systems (IPv6기반의 UFID(지형지물유일식별자)통신시스템 설계)

  • Kang, Min-Goo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.3
    • /
    • pp.437-443
    • /
    • 2007
  • In this paper, the design of URL structures and managements for UFID(Unique feature Identification) based wireless communications is presented with the combination of GIS and URL address informations. As a result of IPv6 based UFID wireless communications, new methods for URI(Uniform Resource Identifier) informations and UFID communication systems are proposed with a 6byte coded 128-bit IPv6 DNS system for the presentation of 1,500,000 korean buildings.

The core information protection mechanism in the BcN(Broadband Convergence Network) (BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘)

  • Oh, Sek-Hoan;Lee, Jae-Yong;Kim, Byung-Chul
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.45 no.1
    • /
    • pp.14-26
    • /
    • 2008
  • IP over Ethernet technology widely used as Internet access uses the ARP(Address Resolution Protocol) that translates an ip address to the corresponding MAC address. recently, there are ARP security attacks that intentionally modify the IP address and its corresponding MAC address, utilizing various tools like "snoopspy". Since ARP attacks can redirect packets to different MAC address other than destination, attackers can eavesdrop packets, change their contents, or hijack the connection. Because the ARP attack is performed at data link layer, it can not be protected by security mechanisms such as Secure Shell(SSH) or Secure Sockets Layer(SSL). Thus, in this paper, we classify the ARP attack into downstream ARP spoofing attack and upstream ARP redirection attack, and propose a new security mechanism using DHCP information for acquisition of IP address. We propose a "DHCP snoop mechanism" or "DHCP sniffing/inspection mechanism" for ARP spoofing attack, and a "static binding mechanism" for ARP redirection attack. The proposed security mechanisms for ARP attacks can be widely used to reinforce the security of the next generation internet access networks including BcN.

A New ROM Compression Method for Continuous Data (연속된 데이터를 위한 새로운 롬 압축 방식)

  • 양병도;김이섭
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.40 no.5
    • /
    • pp.354-360
    • /
    • 2003
  • A new ROM compression method for continuous data is proposed. The ROM compression method is based on two proposed ROM compression algorithms. The first one is a region select ROM compression algorithm that stores only regions including data after dividing data into many small regions by magnitude and address. The second is a quantization ROM and error ROM compression algorithm that divides data into quantized data and their errors. Using these algorithms, 40~60% ROM size reductions aye achieved for various continuous data.

Real-time wireless Audio/video Transmission Technique for Handheld Devices (휴대용 단말기를 위한 실시간 무선 영상 음성 전송 기술)

  • Yoon, Kyung-Seob
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.4
    • /
    • pp.111-117
    • /
    • 2009
  • Improvement of Wireless internet and handheld devices makes it possible that users can use various multimedia services. But, access point devices are needed while using handheld devices, and those devices use virtual network address for networking. For that reason, end-users hardly use the 1:1 voice or video chat, and messenger service that require direct communications between devices. Also, service providers need central server for relaying packets from terminals to others, the traffic and costs of relaying go high, so real-time massive data transmission services are restrictively provided. In this study, we apply TCP/UDP hole punching technique to those applications. And we implement service that supports real-time multimedia direct transmission between equipments that use virtual network addresses.

Ethereum Phishing Scam Detection based on Graph Embedding and Semi-Supervised Learning (그래프 임베딩 및 준지도 기반의 이더리움 피싱 스캠 탐지)

  • Yoo-Young Cheong;Gyoung-Tae Kim;Dong-Hyuk Im
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.12 no.5
    • /
    • pp.165-170
    • /
    • 2023
  • With the recent rise of blockchain technology, cryptocurrency platforms using it are increasing, and currency transactions are being actively conducted. However, crimes that abuse the characteristics of cryptocurrency are also increasing, which is a problem. In particular, phishing scams account for more than a majority of Ethereum cybercrime and are considered a major security threat. Therefore, effective phishing scams detection methods are urgently needed. However, it is difficult to provide sufficient data for supervised learning due to the problem of data imbalance caused by the lack of phishing addresses labeled in the Ethereum participating account address. To address this, this paper proposes a phishing scams detection method that uses both Trans2vec, an effective graph embedding techique considering Ethereum transaction networks, and semi-supervised learning model Tri-training to make the most of not only labeled data but also unlabeled data.

A Study on Secure Query/Response System using Pseudonoise Sequence in DNS (DNS상에서 Pseudonoise Sequence를 사용한 안전한 질의/응답 시스템에 관한 연구)

  • 석우진;이만희;최홍진;변옥환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.612-614
    • /
    • 1998
  • DNS는 인터넷상에서 도메인 네임과 IP 주소간의 상호 전환의 동작을 수행하는 시스템이다. DNS상에서 도메인 네임이나 IP 주소를 요청하는 질의나 이에 대한 응답은 네트워크상에서 UDP를 사용한 메시지 형식으로 전송한다. 이때 제 3자의 개입에 의한 조작의 가능성이 있다. 이러한 질의와 응답 메시지의 조작을 방지하고자 RFS2065에서는 RSA 공개키 방식을 사용하였다. RSA 공개키 방식은 현제 국내에서 직접사용하기에는 많은 애로 사항이 있으며 속도 측면에서 좋지 않은 면을 보여준다. 본 논문에서는 Pseudonoise Sequence와 MD5를 사용하여 DNS 상에서의 안전한 질의 응답을 가능하게 하고자 한다. Pseudonoise Sequence와 MD5를 사용함으로써 메시지를 암오화하지않아도 되며 또한 많은 계산을 요구하지 않는다. 메시지에 Pseudonoise Sequence를 기입하고, 그 메시지의 MD5를 송수신 측에서 검사함으로써 제 3자 개입에 의한 조작 방지와 메시지 데이터의 무결성을 보할 수 있다.

  • PDF

DTV VOD Transmission based on CE-HTML and RSS (CE-Html 및 RSS를 이용한 DTV VOD 전송)

  • Jung, Jae-Woo;Park, Byung-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.11a
    • /
    • pp.357-360
    • /
    • 2009
  • 2008년 IPTV를 시작으로 IP망을 통한 서비스가 본격적으로 시작되었으나 VOD 전송에 있어 대부분의 서비스가 On-demand 형태로 원하는 것을 찾아가서 시청 및 다운로드 받는 형태였다. 시청자 편의와 네트워크의 효율적인 활용을 위해 RSS(Really Simple Syndication)를 활용하여 CE-HTML(Consumer Electronics-HTML)이 탑재된 DTV수신기에 VOD를 전송하는 방법을 소개한다. 본 논문에서는 제안한 전송 기술을 이용하여 시청자는 CE-HTML 브라우저로 RSS 주소를 다운받아 저장하고 삭제하며 DTV 수신기에 설치된 RSS Application 은 저장된 RSS 주소를 활용하여 주기적으로 VOD 데이터를 가져간다. 시청자는 자신이 원하는 VOD가 다운로드 되면 시청한다. 인터넷을 효율적으로 활용하여 DTV 수신기에 풍부한 VOD 서비스를 제공할 수 있는 기술을 제안한다.

  • PDF

The test tool implementation of LDAP interoperability test (LDAP 상호운용성 시험을 위한 시험도구 구현)

  • Kim, Youn-Su;Lee, Soong-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.871-874
    • /
    • 2003
  • 본 논문은 LDAP 클라이언트와 서버사이에서의 상호운용성 시험을 위한 시험도구 구현에 대한 것이다. 여러 벤더에 의해 구현된 LDAP 제품들을 업무에 적응하기 위해서는 상호간의 접속 운용이 가능한지를 시험하기 위한 것으로 표준적합성 시험과 함께 상호운용성 시험이 선행 되어야 한다. 이러한 시험을 위한 시험도구로 이미 구현된 것이 있으나, 이들은 OS 에 따른 설치 시 제약조건이 많으며, 시험 실행방법의 어려움과, 시험 시 시험항목 및 LDAP 서버에 저장된 데이터가 한정되어 불편한 점이 있다. 이를 보완하기 위해 BLITS를 기반으로 한 OS의 제약이 적고, 사용자가 시험 항목을 수정 가능한 시험도구를 구현하였다. 구현한 시험도구의 타당성 검증을 위해 두 개의 LDAP 서버를 대상으로 하여 실제 상호운용성 시험을 수행 하였다. 시험 결과 203.241.249.185 의 주소를 가지는 서버는 선정된 시험항목과 사용자가 정의한 시험에 대해 모두 정상적인 시험결과를 출력하였으며 www.openldap.com 주소를 가지는 서버는 관리자 권한이 필요치 않은 항목에 대해서는 정상적인 시험결과를 출력하여 구현한 시험도구가 정상적으로 동작함을 확인하였다.

  • PDF

A design of Hierachical Mobile IP Architecture (계층적인 Mobile IP 구조 설계)

  • 천정훈;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.286-288
    • /
    • 2000
  • 본 논문은 intra-region에서의 micro-mobility와 inter-region에서의 macro-mobility를 지원하는 특정 구조의 설계를 주요 내용으로 하고 있다. 이 구조는 홈 에이전트에게 이동에 따르는 정보를 갱신하는 회수를 줄이는 데 좋은 성능을 갖게 된다. 또한, 이 구조는 같은 지역(region)내에서의 이동시에는 자신의 네트워크 주소를 유지하도록 하여, 과다한 의탁주소 할당을 막을 수 있도록 한다. 각 지역은 대표 에이전트(Designated Agent)와 여러 개의 이동 에이전트들로 구성이 된다. 이동 호스트의 이동에 따르는 등록 절차는 계층적인 구조를 기반으로 이루어지며, 이때, 에이전트는 지역 내에서 계층 구조의 형태로 그룹화 된다. DA는 지역에 상관없이 이동 호스트에게 에이전트를 통해서 포워딩 메커니즘을 수행한다. 또한, 이 구조는 기존의 Mobile IP와 호환성을 갖도록 설계되어서, 이동 호스트에게 투명성을 제공한다. 계층적인 구조 설계는 기존 등록과 데이터 전달, 그리고 등록 해제 절차에 일부 수정을 통해서 수행되었다. 그러므로, 본 구조는 자신의 홈 네트워크 내에서 혹은 그 밖의 네트워크에서 이동 호스트에게 유연한 로밍 서비스를 제공하기 위한 좋은 프레임워크를 제공하게 된다.

  • PDF

New RAD(Return Address Defender) : The Solution of Suffer Overflow Attack (New RAD : 버퍼 오버플로우 공격에 대한 해결책)

  • Lee, Min-Jae;Han, Kyung-Sook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.979-981
    • /
    • 2005
  • "버퍼에 대한 바운드 체크를 하지 않는다"라는 작은 취약성 하나가 버퍼 오버플로우라는 큰 위협을 만들어냈다. 그러나 그것을 단지 C언어의 무결성 문제로 단정 지어 버릴 수도 없는 문제이다. 일반적으로 버퍼 오버플로우 공격은 메모리에 할당된 버퍼의 경계를 넘는 데이터를 입력하여 프로그램의 함수복귀주소를 조작하고 공격자가 원하는 코드를 삽입하여 이루어진다. 이러한 버퍼 오버플로우에 대한 여러가지 대응책들이 나왔지만 약간의 문제점들을 가지고 있다. 그래서 본 논문에서는 운영체제의 세그멘테이션 기법을 이용하여 그 공격에 대응할 수 있는 한 가지 방법을 제시하고자 한다. 기존의 스택가드(카나리아 버전)의 문제점인 우회공격과 카나리아 워드를 추측하여 이루어지는 공격 그리고 MineZone RAD의 문제가 되는 DRAMA 등에 있어서도 효과적으로 방어할 수 있을 것으로 기대한다. 또한 스택가드(Memguard 버전)에서 이곳저곳에 산재되어 관리하기 어려운 함수복귀주소를 별도의 세그먼트 테이블로 쉽게 관리할 수 있을 것이다.

  • PDF