• Title/Summary/Keyword: 주소 데이터

Search Result 389, Processing Time 0.028 seconds

The Efficient IP Paging Provisioning Scheme Based on DNS (DNS를 이용한 효율적인 IP 페이징 제공 방안)

  • 김기일;서정현;김상하
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.256-258
    • /
    • 2001
  • 이동 환경에서의 서비스가 대중화 되면서 문제가 되고 있는 것이 바로 이동 호스트의 전력 제어 문제이다. 이동 호스트는 충분한 전력을 얻기 힘들기 때문에 데이터 전송을 받지 않는 경우에는 최소한의 정보만을 교환하는 상태로의 전의가 필수적이다. 현재 IETF의 Seamoby Working Group에서 논의되고 있는 IP 페이징 프로토콜의 경우에는 요구사항과 논리적인 구조만이 정의되어 있다. 현재 정의되어 있는 구조의 문제점은 유휴 (formant) 모드에 있는 이동 호스트에 데이터를 전송하기 위해서는 Dormant Monitoring Agent(DMA)로 전송된 데이터에 대하여 버퍼링이 수행되어야만 한다. 버퍼링의 목적은 이동 호스트의 유휴 모드에서 활성 (active) 모드로 전의 되는 시간 동안의 데이터의 손실을 방지하기 위함이다. 따라서, 하나의 DMA해서 관리해야 하는 이동 호스트가 많은 경우에는 대회의 양이 문제가 된다. 즉, 확장성 문제점이 존재하게 된다. 본 논문은 이러한 문제점을 줄이기 위하여 Domain Name Server(DNS)를 이용한 IP 페이징 제공 방안을 제안한다. 본 메커니즘은 송신자가 DNS에 호스트의 IP주소를 얻고자 하는 경우 IP 페이징 프로토콜을 먼저 이동 호스트의 페이징 에이전트에 전송함으로써 미리 이동 호스트를 활성 모드로 변경하게 함으로써 이전 메커니즘에서 적용되어야 하는 버퍼의 크기를 줄일 수 있는 메커니즘이다.

  • PDF

다중홉 다중 링크 ad-hoc 망에서 예약 메카니즘을 이용한 파워 제어 프로토콜의 성능 분석

  • 윤현민;최덕규;조영종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.91-96
    • /
    • 2000
  • 차세대 무선 통신 서비스의 응용은 다양한 형태로 발전하고 있다. 그 중에서 응급상황이나 학내망 같이 특수한 경우에 제공될 수 있는 시나리오로 다중 홉(Multi-hop) 다중 링크(Multi-link) ad-hoc 망을 들 수 있다. Ad-hoc망은 한정된 자원 문제와 변화가 심한 링크 용량문제가 있으며, 다중 홉상의 노드가 이동함으로 토폴로지의 동적 변화문제도 발생한다. 이러한 망의 노드는 송·수신단 역할을 할 뿐만 아니라 패킷을 전달하는 중간 노드의 역할도 하기 때문에 파워의 절약 매카니즘이 절실히 필요하게 된다. 본 논문은 PAMAS에 기반하여, 별도의 제어 채널에 버퍼를 두어 송·수신자 주소와 전송할 데이터의 크기의 정보를 버퍼에 기록하여 예약하고 제어 채널에서 데이터 채널의 파워를 제어할 수도 있으므로 데이터 전송에서 충돌을 예방하고 효율적으로 파워를 절약할 수 있다. 데이터 전송 발생율을 바꿔가며 시뮬레이션 결과 일반적인 방법을 사용한 노드들보다 훨씬 좋은 파워 절약을 이루고 있음을 알 수 있었다.

  • PDF

An Efficient Index Transfer Method for Reducing Index Organization Cost In Distributed Database Systems (분산 데이터베이스 시스템에서의 색인 구성비용 절감을 위한 효율적인 색인 전송기법)

  • 박상근;김호석;이재동;배해영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.223-225
    • /
    • 2003
  • 분산 데이터베이스 시스템 환경에서는 특정 노드로 집중되는 부하의 분산이나 가용성 및 안정성 제공을 위해 데이터 분할기법 (fragmentation)과 복제기법(replication)을 사용한다. 이때 전송된 데이터에 대한 기존의 색인 재활용 기법과 벌크 로딩(bulk loading) 기법은 효율적인 색인 구성을 위해 논리적인 페이지 포인터를 물리적 주소로 변환하는 물리적 사상구조를 필요로 하거나, 색인 구성시간과 검색성능 모두를 향상시키지 못하는 문제점을 지닌다. 본 논문에서는 이와 같은 문제점을 해결하기 위해 색인 전송기법을 제안한다. 본 기법은 색인 재활용을 위해 물리적 사상구조를 추가로 유지하거나, 검색 성능을 향상시키기 위해 전체 데이터 집합을 정렬하는 것이 아니라, 데이터가 전송될 사이트에 색인구조물 저장하기 위한 물리적 공간은 예약하고 예약된 공간에 색인구조를 전송, 기록함으로써 색인 구성비용을 줄이게 된다. 또한 예약된 공간을 연속적인 페이지구조로 구성함으로써 색인 구성 시 자식노드에 대한 위치정보를 예상하여 부모노드가 지니는 자식노드에 대한 위치정보 기록 비용을 줄일 수 있다.

  • PDF

Log Analysis for Detecting Malicious Access (악의적 접근 탐지를 위한 로그 분석)

  • Kim, Hee-Sung;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

Ethereum Phishing Scam Detection Based on Graph Embedding (그래프 임베딩 기반의 이더리움 피싱 스캠 탐지 연구)

  • Cheong, Yoo-Young;Kim, Gyoung-Tae;Im, Dong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.266-268
    • /
    • 2022
  • 최근 블록체인 기술이 부상하면서 이를 이용한 암호화폐가 범죄의 대상이 되고 있다. 특히 피싱 스캠은 이더리움 사이버 범죄의 과반수 이상을 차지하며 주요 보안 위협원으로 여겨지고 있다. 따라서 효과적인 피싱 스캠 탐지 방법이 시급하다. 그러나 전체 노드에서 라벨링된 피싱 주소의 부족으로 인한 데이터 불균형으로 인하여 지도학습에 충분한 데이터 제공이 어려운 상황이다. 이를 해결하기 위해 본 논문에서는 이더리움 트랜잭션 네트워크를 고려한 효율적인 네트워크 임베딩 기법인 trans2vec 과 준지도 학습 모델 tri-training 을 함께 사용하여 라벨링된 데이터뿐만 아니라 라벨링되지 않은 데이터도 최대한 활용하는 피싱 스캠 탐지 방법을 제안한다.

Privacy Preserving Data Mining of Sequential Patterns for Network Traffic Data (사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이터에 대한 순차 패턴 마이닝)

  • Kim, Seung-Woo;Park, Sang-Hyun;Won, Jung-Im
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.19-22
    • /
    • 2005
  • 본 논문에서는 대용량 네트워크 트래픽 데이터를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성, 실용성 등을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 네트워크가 발달함에 따라 네트워크 트래픽 데이터에 대한 마이닝은 네트워크를 통한 통신의 패턴을 찾아내고, 이를 사용하여 침입 탐지, 인터넷 웜의 탐지 등으로 유용하게 쓰이게 되었다. 그러나 네트워크 트래픽 데이터는 네트워크 사용자 개개인의 인터넷 접속 형태, IP 주소 등의 정보를 포함하는 데이터로 네트워크 사용자의 프라이버시를 해칠 수 있다는 문제점이 존재한다. 따라서 이들 네트워크 트래픽 데이터를 대상으로 하는 마이닝 기법에서는 프라이버시 보호를 위하여 각 사이트에 저장되어 있는 네트워크 트래픽 데이터를 공개하지 않으면서도, 의미있는 패턴을 찾을 수 있어야 한다. 본 논문에서는 프라이버시 보호를 위하여 N-저장소 서버 모델을 제안한다. 제안된 모델에서는 데이터를 분할하여 암호화한 후, 이를 복호화할 수 없는 서버에서 집계하는 방식을 사용하여 실제 데이터가 저장되어 있는 각 사이트의 출처 정보를 감추는 방식을 사용한다. 또한, 효율적인 빈번 패턴 생성을 위하여 빈번 항목에 대한 인덱스 구조를 제안하고, 이를 기반으로 한 순차 패턴 마이닝 기법을 보인다.

  • PDF

Communication protocol for 1:N subscribers using half-duplex radio equipments based on CSMA/CA (CSMA/CA 기반 반이중 전송방식 무전기를 이용한 1:N 가입자간 통신 프로토콜)

  • Jang, Myung-Jin;Park, Seong-Jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.531-534
    • /
    • 2010
  • Currently the functionality of the PRC-999K radio that is widely used in Korean Army is half-duplex and the broadcasting system that all subscribers have to listen when one subscriber speaks in time. Radio data communication system configures peer-to-peer network between command post and network members in military fire control system. And the system applies CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) technique to avoid data collision. Such a data transmitting/receiving time could be reduced by allocating address in serial order to each network members. By doing that, command post need to broadcast data only one time and assigned members will reply in order without data collision. This paper provides such a protocol and algorithm.

  • PDF

Implementation and Design of Port Scan Detecting System Detecting Abnormal Connection Attempts (비정상 연결시도를 탐지한 포트 스캔 탐지 시스템의 설계 및 구현)

  • Ra, Yong-Hwan;Cheon, Eun-Hong
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.63-75
    • /
    • 2007
  • Most of computer systems to be connected to network have been exposed to some network attacks and became to targets of system attack. System managers have established the IDS to prevent the system attacks over network. The previous IDS have decided intrusions detecting the requested connection packets more than critical values in order to detect attacks. This techniques have False Positive possibilities and have difficulties to detect the slow scan increasing the time between sending scan probes and the coordinated scan originating from multiple hosts. We propose the port scan detection rules detecting the RST/ACK flag packets to request some abnormal connections and design the data structures capturing some of packets. This proposed system is decreased a False Positive possibility and can detect the slow scan, because a few data can be maintained for long times. This system can also detect the coordinated scan effectively detecting the RST/ACK flag packets to be occurred the target system.

  • PDF

Communication protocol for multi subscribers using radio equipments based on CSMA/CA (CSMA/CA 기반 무전기를 통한 다중가입자 통신 프로토콜)

  • Jang, Myung-Jin;Park, Seong-Jin
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.11
    • /
    • pp.2385-2390
    • /
    • 2010
  • The PRC-999K radio widely used in Korean Army is half-duplex and also has the broadcasting radio wave character that all subscribers listen when one subscriber speaks in time. The radio data communication system configures a 1:1 unicast network between a command post and network members in a military fire control system. The system also applies CSMA/CA technique to avoid data collision and additionally applies SDLC protocol for efficiency and fast communication. This paper shows that allocating address to network members in serial order can reduce data transmitting/receiving time, and thereby a command post needs to broadcast data only one time and the assigned members can reply in order without data collision. It is validated through an experimental test.

Design of SD Memory Card for Read-Time Data Storing (실시간 데이터 저장을 위한 SD 메모리 카드 설계)

  • Moon, Ji-Hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.436-439
    • /
    • 2011
  • As mobile digital devices have come into more widespread use, the demand for mobile storage devices have been increasing rapidly and most of digital cameras and camcorders are using SD memory cards. The SD memory card are generally employing a form of copying data into a personal computer after storing user data based on flash memory. The current paper proposes the SD memory card of being capable of storing photograph and image data through network rather than using a method of storing data in flash memory. By delivering data and memory address values obtained through SD Slave IP to network server without sending them to flash memory, one can store data necessary to be stored in a computer's SD memory in real time in a safe and convenient way.

  • PDF