• Title/Summary/Keyword: 프록시 서버

Search Result 146, Processing Time 0.025 seconds

A Study of Indirect Attack Method with Interlocked Proxy Server in Foreign Country (해외에서 Proxy Server를 연동한 우회적인 공격기법 연구)

  • Lee, Bo-Man;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.432-435
    • /
    • 2011
  • Hacking 공격자에 대한 수사실무에서는 Proxy Server를 연동한 해외에서의 우회공격에 대한 기법과 기술을 알아야 MAC address 또는 Real IP에 대한 역추적이 가능하다. 즉 Proxy Server를 여러 번 거치면서 자신의 Real IP를 숨기고 ARP Spoofing 기법을 사용하여 MAC address를 속이기 때문이다. 본 논문에서는 해외에서의 해킹 공격자들이 어떻게 공격자의 Real IP를 숨기고, ARP Spoofing 기법을 응용하여 공격을 시도하는 기법과 기술을 연구한다. 또한 Proxy Server를 통한 우회공격에서 ARP Spoofing 공격을 보안하는 방법을 연구한다. 본 논문 연구가 해외로 부터의 Hacking과 방어를 위한 기술 발전에 기여 할 것 이다.

  • PDF

Efficient Management of Proxy Server Cache for Video (비디오를 위한 효율적인 프록시 서버 캐쉬의 관리)

  • 조경산;홍병천
    • Journal of the Korea Society for Simulation
    • /
    • v.12 no.2
    • /
    • pp.25-34
    • /
    • 2003
  • Because of explosive growth in demand for web-based multimedia applications, proper proxy caching for large multimedia object (especially video) has become needed. For a video object which is much larger in size and has different access characteristics than the traditional web object such as image and text, caching the whole video file as a single web object is not efficient for the proxy cache. In this paper, we propose a proxy caching strategy with the constant-sized segment for video file and an improved proxy cache replacement policy. Through the event-driven simulation under various conditions, we show that our proposal is more efficient than the variable-sized segment strategy which has been proven to have higher hit ratio than other traditional proxy cache strategies.

  • PDF

Video calls Application to using VoIP (VoIP를 이용한 영상통화 어플리케이션 프로젝트)

  • Lee, Se Hoon;Lee, Yo Han;Jung, Jin Bum
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.291-294
    • /
    • 2012
  • 본 논문에서는 VoIP를 이용한 어플리케이션을 제안한다. 네트워크 프로토콜인 VoIP와 SIP를 이용하여 영상통화 어플리케이션을 제작하고자 한다. SIP 프록시서버를 이용하여 송/수신자간에 안드로이드 어플리케이션을 사용하여 음성은 물론 영상까지 통화 가능한 어플리케이션이다. 또한, 본 시스템에서는 더 나아가서 송/수신자간의 통화전에 사전에 계약한 광고주의 광고들을 보여줌으로써 광고수익을 창출 할 수 있는 시스템을 개발하고자 한다.

  • PDF

Implementation of a Secure VoIP System based on SIP (SIP 기반의 VoIP 보안 시스템 구현)

  • Choi, Jae-Deok;Jung, Tae-Woon;Jung, Sou-Hwan;Kim, Young-Han
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.9B
    • /
    • pp.799-807
    • /
    • 2004
  • In this paper, a security mechanism for a VoIP system based on SIP was implemented. This was satisfied sec security requirement of RFC 3261. The SIP standard proposes a HTTP digest authentication for user authentication mechanism, TLS for hop-by-hop security and S/MIME for end-to-end security. SRTP draft was implemented for media security. We also analyzed security of proposed SIP standard.

Analysis of SIP Transaction through the Call-Flow (Call-Flow를 통한 SIP Transaction 분석)

  • Noh, Kang-Rae;Kim, Jun-Il;Lee, Jong-Youl;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1555-1558
    • /
    • 2002
  • SIP는 간단한 텍스트 기반의 응용계층 프로토콜로서, H.323을 대체할 수 있는 프로토콜이다. SIP는 인터넷 환경에 그대로 접목 할 수 있고, 새로운 기능 및 부가서비스의 제공이 용이하다는 장점을 가지고 있다. SIP 프로토콜은 요청메시지와 그에 대한 응답으로 구성되는 Request-Response방식이다. SIP의 장점은 유일한 개인 ID를 이용하여 장소와 단말기에 구애를 받지 않고 SIP서비스를 제공받을 수 있는 Personal Mobility Service에 있다. 본 논문에서는 User Agent와 프록시 서버(Proxy Server) 사이에 이루어지는 SIP 트랜잭션(Transaction)을 Call-Flow를 통해서 살펴보고자 한다.

  • PDF

Analysis and Considerations for a Vulnerability of SSL/TLS Transmission Interval on Smartphones (스마트폰에서의 SSL/TLS 전송구간 취약점 분석 및 고찰)

  • Kang, Won Min;Jeong, Hwa Young;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.890-891
    • /
    • 2013
  • 인터넷이 발달함에 따라 사용자들은 웹에서 여러 가지 일의 처리가 가능하게 되었다. 최근에는 휴대폰의 성능과 기능이 발달하고 스마트폰의 보급이 급속히 확산되면서 스마트폰을 사용하여 많은 양의 데이터들의 전달이 이루어지고 있다. 이러한 처리 과정에서 개인 및 기업정보들이 유출될 수 있는 위험이 증가하고, 스마트폰과 클라이언트 사이에서의 개인, 기밀 정보가 SSL (Secure Sockets Layer) 또는 TLS (Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 유출될 가능성이 점점 높아지고 있다. 본 논문에서는 스마트폰 상의 안전한 통신을 위해 많이 이용되는 SSL/TLS의 전송구간에 대한 취약점 분석 등 보안 이슈와 연구 방향에 대해 논의한다.

A Secure Scheme for Sharing Secure Data in Public Cloud Environment (공공 클라우드 환경에서 안전한 기밀데이터 공유 방법론)

  • Ha, Byong-Lae;Lee, Seung-Ah;Gho, Gi-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.913-916
    • /
    • 2011
  • 공공 클라우드 컴퓨팅 환경은 대부분 사용자가 직접 데이터를 보유하지 않고 데이터 센터의 논리적으로 분리된 저장 공간에 데이터가 존재하는 환경이기 때문에 데이터의 유효한 보안은 매우 중요하다. 더군다나 데이터 센터 내에 위치한 기밀데이터를 사용자 사이에 공유하고자 하는 경우에 안전한 공유기법이 제공되어야 한다. 본 논문에서는 공공 클라우드 컴퓨팅 환경에서 계약된 신뢰 모델을 기반으로 안전한 기밀 데이터 공유 방법을 제안한다. 공공 클라우드에서 사용자에게 데이터 제어권을 두고, 클라우드 서비스 제공자는 단지 데이터를 저장, 검색, 전송하는 프록시(Proxy) 서버 역할을 하게하여 증가하는 데이터 공유와 협업을 위한 데이터 공유 기법을 제안한다.

InterCom : Design and Implementation of an Agent-based Internet Computing Environment (InterCom : 에이전트 기반 인터넷 컴퓨팅 환경 설계 및 구현)

  • Kim, Myung-Ho;Park, Kweon
    • The KIPS Transactions:PartA
    • /
    • v.8A no.3
    • /
    • pp.235-244
    • /
    • 2001
  • Development of network and computer technology results in many studies to use physically distributed computers as a single resource. Generally, these studies have focused on developing environments based on message passing. These environments are mainly used to solve problems for scientific computation and process in parallel suing inside parallelism of the given problems. Therefore, these environments provide high parallelism generally, while it is difficult to program and use as well as it is required to have user accounts in the distributed computers. If a given problem is divided into completely independent subproblems, more efficient environment can be provided. We can find these problems in bio-informatics, 3D animatin, graphics, and etc., so the development of new environment for these problems can be considered to be very important. Therefore, we suggest new environment called InterCom based on a proxy computing, which can solve these problems efficiently, and explain the implementation of this environment. This environment consists of agent, server, and client. Merits of this environment are easy programing, no need of user accounts in the distributed computers, and easiness by compiling distributed code automatically.

  • PDF

Proxy Caching Grouping by Partition and Mapping for Distributed Multimedia Streaming Service (분산 멀티미디어 스트리밍 서비스를 위한 분할과 사상에 의한 프록시 캐싱 그룹화)

  • Lee, Chong-Deuk
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.19 no.1
    • /
    • pp.40-47
    • /
    • 2009
  • Recently, dynamic proxy caching has been proposed on the distributed environment so that media objects by user's requests can be served directly from the proxy without contacting the server. However, it makes caching challenging due to multimedia large sizes, low latency and continuous streaming demands of media objects. To solve the problems caused by streaming demands of media objects, this paper has been proposed the grouping scheme with fuzzy filtering based on partition and mapping. For partition and mapping, this paper divides media block segments into fixed partition reference block(R$_f$P) and variable partition reference block(R$_v$P). For semantic relationship, it makes fuzzy relationship to performs according to the fixed partition temporal synchronization(T$_f$) and variable partition temporal synchronization(T$_v$). Simulation results show that the proposed scheme makes streaming service efficiently with a high average request response time rate and cache hit rate and with a low delayed startup ratio compared with other schemes.

Applet Control using Java Bytecode Modification on the Internet Communication (인터넷 통신상에서 자바 바이트 코드 수정을 이용한 애플릿 제어)

  • 김광준;나상동;배용근
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.1
    • /
    • pp.90-99
    • /
    • 2003
  • Java applets are downloaded from web server through internet and executed in Java Virtual Machine of clients' browser. Before execution of java applets, JVM checks bytecode program with bytecode verifier and performs runtime tests with interpreter. However, these tests will not protect against undesirable runtime behavior of java applets, such as denial of service attack, email forging attack, URL spoofing attack, and annoying sound attack. In order to protect malicious applets, a technique used in this paper is java bytecode modification. This technique is used to restrict applet behavior or insert code appropriate to profiling or other monitoring efforts. Java byte modification is divided into two general forms, class-level modification involving subclassing non-final classes and method-level modification used when control over objects from final classes or interface. This paper showed that malicious applets are controlled by java bytecode modification using proxy server. This implementation does not require any changes in the web sever, JVM or web browser.