• 제목/요약/키워드: 호스트 컴퓨터

검색결과 303건 처리시간 0.03초

BGP SYN Attack 차단을 위한 개선된 BGP TCP 제안 (Improved BGP TCP proposals for BGP SYN Attack defeating)

  • 박명종;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.873-876
    • /
    • 2012
  • RFC 4271 에 규정되어 있는 BGP 는 대규모네트워크 망에서 효과적인 라우팅 정보전달을 위해 사용되어지는 프로토콜이다. 이러한 BGP 는 TCP Port 179 번을 사용함에 따라 TCP/IP 가 가지고 있는 보안위협에 노출되어 있다. BGP 보안 위협은 AS-PATH 공격, IP Hijacking 공격, BGP Neighbor 공격으로 라우터 자체의 보안설정으로 대부분 방어가 가능하나 BGP SYN Attack 에 대해서는 취약하다. BGP SYN Attack 은 호스트나 서버가 아닌 BGP 를 사용하는 라우터를 직접 공격하여 라우터의 TCP 나 BGP 관련 리소스를 고갈시켜 정상적인 기존 BGP 세션을 단절시키거나 새로운 BGP 세션 연결을 방해하여 결국 BGP 라우팅 정보를 교란하여 네트워크를 마비시킬 수 있다. 본 논문에서는 이러한 BGP SYN Attack 에 차단하기 위하여 이웃라우터간 안정적인 BGP 연결을 위해 설정한 BGP Neighbor Password 를 Key 로 활용한 개선된 BGP TCP 구조를 제안한다.

DHCP 기반 공용 네트워크 환경에서 ARP 관련 공격 탐지 및 복구기법 (ARP-Related Attack Detection and Recovery Technique in DHCP-based Public Networks)

  • 김민준;장용준;신지철;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.652-654
    • /
    • 2013
  • ARP 관련 공격은 LAN상에서 MAC 주소의 위조를 통해 공격대상 호스트의 패킷을 가로채어 도청이나 변조를 가능하게 하는 공격 방법 중 하나이다. 이더넷 기술의 기본이 되는 ARP 프로토콜과 이를 기본적으로 사용할 수밖에 없는 공용 네트워크의 급격한 확산은 장차 ARP 관련 공격과 그 피해가 더욱 심각해 질 것으로 예상된다. 따라서 본 논문에서는, 공용 네트워크에서 기본적으로 사용하는 DHCP 프로토콜을 이용한 ARP 관련 공격 탐지 및 복구 솔루션을 제안한다.

MIPv6와 PMIPv6 환경에서의 핸드오버에 관한 연구 (A Study on Handover of between MIPv6 and PMIPv6 Environment)

  • 김수득;임헌정;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.577-578
    • /
    • 2009
  • 최근 무선 네트워크 기술의 발달과 휴대용 기기들의 놀라운 성능향상으로 이동 중에도 통신을 할 수 있는 기술이 요구되고 있다. 이러한 요구사항을 만족하기 위해서 IETF에서는 Mobile IPv6와 Proxy Mobile IPv6라는 기술을 표준화하였다. Mobile IPv6는 호스트 기반의 이동성을 제공하는 프로토콜이고, Proxy Mobile IPv6는 네트워크 기반의 이동성을 제공하는 프로토콜이다. 모바일 환경에서의 각 도메인은 Mobile IPv6와 Proxy Mobile IPv6의 프로토콜 기술을 채택하여 이동성을 제공하는데, 각 기술간의 상호 연동과 핸드오버 관점에서의 다양한 고려사항이 존재한다. 본 논문에서는 Mobile IPv6와 Proxy Mobile IPv6의 각각의 환경에서 Inter-Domain 간의 상호 연동과 핸드오버 방법에 대해서 시나리오를 분석한다. 본 논문은 향후 다양한 특성을 지닌 도메인 환경에서 핸드오버 방법에 대해서 고려하고자 할 때 도움을 주고자 한다.

Scanning Attack 에 대한 방어기법 연구 (A Study on Scanning Attack Defense System)

  • 김기훈;김승주;천영창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1543-1545
    • /
    • 2008
  • Scanning 은 불특정 사용자가 특정 시스템 혹은 네트워크에 대해 Dos/DDos Attack 을 하기에 앞서 취약성이 존재할 수 있는 서비스나 호스트를 발견하기 위해 취해지는 선행 기술 중 하나이다. 본 논문에서는 기존에 알려진 대표적인 Port Scanning 기법들에 대해 알아보고 기존에 널리 사용되고 있는 탐지 및 방어 기법과 이러한 방식이 가질 수 있는 문제점에 대해서도 살펴본 후 이를 보완할 수 있는 기법을 논의하고자 한다.

LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구 (A Comparative Study of Machine Learning Algorithms Using LID-DS DataSet)

  • 박대경;류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 지능형 지속 공격(Advanced Persistent Threat)처럼 고도화되고 다양한 형태의 사이버 공격이 증가하고 있다. 점점 더 고도화되는 사이버 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 사안으로, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 사이버 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 현재는 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 사이버 공격을 방어하는데 침입 탐지 시스템에서 생성된 데이터를 이용하고 있다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함한 LID-DS(Leipzig Intrusion Detection-Data Set) 호스트 기반 침입 탐지 데이터를 이용하여 기계학습 알고리즘에 관한 비교 연구를 진행했다. 사용한 알고리즘은 Decision Tree, Naive Bayes, MLP(Multi-Layer Perceptron), Logistic Regression, LSTM(Long Short-Term Memory model), RNN(Recurrent Neural Network)을 사용했다. 평가를 위해 Accuracy, Precision, Recall, F1-Score 지표와 오류율을 측정했다. 그 결과 LSTM 알고리즘의 정확성이 가장 높았다.

스마트폰을 위한 미러링 및 효율적인 사용자 인터페이스 시스템 구현 (Implementation of Mirroring and Efficient User Interface System for Smart Phone)

  • 김정훈;고도영
    • 한국통신학회논문지
    • /
    • 제40권2호
    • /
    • pp.363-365
    • /
    • 2015
  • 최근 스마트폰의 보급 확대와 더불어 스마트폰이 컴퓨터의 업무를 대체하는 환경에서 스마트폰의 작은 화면을 대형 TV나 컴퓨터용 모니터로 확대 미러링(mirroring)하는 방법들이 연구되고 있다. 본 논문에서는 스마트폰이나 스마트기기의 표준 5핀(MHL지원) 출력을 HDMI 포트의 모니터로 연결하여 화면 미러링과 동시에 블루투스 통신과 USB 호스트 기능을 이용하여 마우스와 키보드를 효율적으로 제어하여 스마트폰을 컴퓨터처럼 사용할 수 있는 시스템을 구현하였다. 본 연구의 결과는 독(dock) 형태와 모니터 일체형 시스템으로 각각 구현하였다.

컴퓨터 비전 응용을 위한 VLIW 보조프로세서의 하드웨어 설계 (Hardware Design of VLIW coprocessor for Computer Vision Application)

  • 최병윤
    • 한국정보통신학회논문지
    • /
    • 제18권9호
    • /
    • pp.2189-2196
    • /
    • 2014
  • 본 논문에서는 자동차용 컴퓨터 비전 알고리즘을 고속으로 처리하기 위해 VLIW 보조프로세서를 설계하였다. VLIW 보조프로세서는 8단 파이프라인 구조로 1개의 사이클에 4개의 명령을 처리할 수 있으며, 보행자 인식을 위한 36개의 정수 및 부동 소수점 명령어 집합을 갖고 있다. 프로세서는 45nm CMOS 공정에서 최대 동작 속도는 300-MHz이며 약 210,900 게이트로 구성되며 예상 연산 성능은 1.2 GOPS 이다. VPE와 8개의 VLIW 코어로 구성된 비전 프로세서 시스템은 25~29 FPS의 보행자 검출 성능을 가진다. VLIW 보조 프로세서는 높은 검출 속도와 호스트 프로세서와 느슨한 결합 특성으로 다양한 비전 분야에 응용 가능하다.

네트워크상의 중간 노드 탐지를 위한 효과적인 탐지 알고리즘 (An Efficient Algorithm for Detecting Stepping Stones)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.68-73
    • /
    • 2002
  • 최근 인터넷 네트워크 공격자들이 익명성을 얻기 위하여 가장 보편적으로 사용하는 방법이 이른바 징검다리를 이용한 공격이다. 징검다리 방법은 공격자가 그들 고유의 컴퓨터가 아닌 이미 사전에 계정을 획득하였거나 침입에 성공한 호스트를 통하여 공격을 하는 방법으로 그 공격의 근원지를 찾기가 무척 힘들다. 따라서 본 논문에서는 이 같은 공격들을 인터넷에 접근 가능한 사이트를 모니터링 함으로서 찾아낼 수 있는 효과적인 탐지 알고리즘을 개발하고자 한다. 본 알고리즘은 네트워크 플로우의 패킷 사이즈와 전송 타이밍을 이용하여 탐지하기 때문에 네트워크 플로우의 컨텐츠들이 암호화되어 있어도 적용이 가능하다. 또한 DoS공격에 사용될 수 있는 사이트들을 탐지해 내고 그 위험 순위를 매김으로서 DoS공격에 효과적인 대응책이 될 수 있는 탐지 알고리즘을 소개한다.

  • PDF

SystemC를 이용한 OpenCableTM Copy Protection Module의 Physical Layer 설계 (A Design Of Physical Layer For OpenCable Copy Protection Module Using SystemC)

  • 이정호;이숙윤;조준동
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.157-160
    • /
    • 2004
  • 본 논문은 미국 차세대 디지털 케이블 방송 표준 규격인 오픈케이블($OpenCable^{TM}$)의 수신제한 모듈인 CableCard의 Physical Layer를 SystemC의 TLM(Transaction Level Modeling)과 RTL(Register-Transfer Level) 모델링 기법으로 설계하였다. 본 논문에서 설계한 CableCard의 Physical Layer는 PCMCIA Interface, Command Inteface 그리고 MPEG-2 TS Interface 로 구성된다. CableCard가 전원이 인가될 때, 카드 초기화를 위하여 동작하는 PCMCIA 인터페이스는 16 비트 PC 카드 SRAM 타입으로 2MByte Memory와 100ns access time으로 동작할 수 있게 설계하였다. PCMCIA 카드 초기화 동작이 완료된 후, CableCard의 기능을 수행하기 위하여 두 개의 논리적 인터페이스가 정의되는데 하나는 MPEG-2 TS 인터페이스이고, 다른 하나는 호스트(셋톱박스)와 모듈 사이의 명령어들을 전달하는 명령어 인터페이스(Command Interface)이다. 명령어 인터페이스(Command Interface)는 셋톱박스의 CPU와 통신하기 위한 1KByte의 Data Channel과 OOB(Out-Of-Band) 통신을 위한 4KByte의 Extended Channel 로 구성되고, 최대 20Mbits/s까지 동작한다. 그리고 MPEG-2 TS는 100Mbits/s까지 동작을 수행할 수 있게 설계하였다. 설계한 코드를 실행한 후, Cadence사의 SimVision을 통해서 타이밍 시뮬레이션을 검증하였다.

  • PDF

Ad-hoc 네트워크를 이용한 사용자 맵핑 시스템의 설계 및 구현 (Design and Implementation of User Mapping System using Ad-hoc Network)

  • 임효영;이정구;곽종욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.21-24
    • /
    • 2011
  • Ad-hoc 네트워크란 지정된 이동성 지원 기반 시설의 도움 없이 임시 망을 구성하는 이동 호스트와 무선 인터페이스의 집합이다. Ad-hoc 네트워크는 Access Point 없이 이동성이 지원 된다는 점에서 최근 많은 각광을 받고 있으며, 현재 많은 연구들이 진행되고 있는 기술이다. 본 논문에서는 이러한 Ad-hoc 네트워크의 특징을 이용하여 소수의 관리자가 다수의 이동 가능한 관리 대상들을 효율적으로 제어하기 위한 사용자 맵핑 시스템을 설계 및 구현 한다. 본 논문에서 하드웨어적으로 직접 구현한 사용자 맵핑 시스템은 사용자 위치 정보 노드(u_LIN, User Location Information Node)라 명명된 장치들이 네트워크를 구축하고, 그 네트워크에서 하나 이상의 u_LIN이 사라지면 경고 시스템을 활성화 하여 사라진 u_LIN을 찾도록 도와주는 시스템이다. 본 논문에서 구현한 사용자 맵핑 시스템의 성능 평가 결과 u_LIN 간 1:1 통신을 직선거리에서 수행하였을 때 약 250m까지 정상적으로 통신하였으며, 1:N 통신 역시 100m 이내의 거리에서 안정적으로 정보를 주고받았다. 본 시스템은 미아 방지 시스템, 등산객 조난 방지 시스템, 유치원 아동관리 시스템, 관광 가이드의 관광객 관리 시스템 등 여러 시스템에 유연하게 적용이 가능하여 앞으로도 활용도가 높을 것으로 예상된다.