• 제목/요약/키워드: Addresses

검색결과 2,637건 처리시간 0.028초

IPv6 환경에서 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템 (An Agent System for Searching of Host Computer and Blocking Network Access in IPv6 Environment)

  • 정연기;문해은
    • 한국멀티미디어학회논문지
    • /
    • 제14권1호
    • /
    • pp.144-152
    • /
    • 2011
  • IPv4 주소가 고갈되어가고 있기 때문에 IPv6 주소의 사용이 늘어나고 있다. IPv6 환경에서는 주소자동설정 기능이 제공된다. 주소가 각 호스트(host)에 자동으로 할당될 경우, 네트워크 관리 시스템은 모든 장비의 IP주소를 조사하고 해당 정보를 유지해야 하는 어려움이 따른다. 또한, IP주소가 자동으로 설정되기 때문에 악의적 사용자가 아무런 제약 없이 네트워크 주요장비에 접근할 수 있는 문제가 발생한다. 이런 문제를 해결하기 위해 악의적 사용자들에 대한 관리 및 차단이 필요하다. 본 논문에서는, IPv6 환경에서 호스트를 탐색하고 인가되지 않은 호스트가 네트워크에 접속하는 것을 차단함으로써, 네트워크 주요 자원을 효율적으로 관리하고 보호하는 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템을 제안한다. IPv6 환경에서 본 에이전트 시스템의 성능을 테스트한 결과, 본 시스템은 정상적으로 탐색과 차단 기능을 수행하였다.

영어영문학 관련 학회장 인사말 내용분석 - 언어네트워크분석을 중심으로 (Content Analysis of Presidents' Addresses of English Literary Societies in Korea: Focusing on Analysis of a Language Network)

  • 최경호;문길성
    • 한국콘텐츠학회논문지
    • /
    • 제13권3호
    • /
    • pp.495-501
    • /
    • 2013
  • 자신의 생각을 표현한 텍스트에 표현된 단어들은 메시지에서 강조하는 핵심 이미지, 주요 이슈, 상징적 아이콘으로 볼 수 있다. 학술단체의 대표인 학회장에게 적용시켜 보면, 학회장이 인사말에서 사용하는 단어의 빈도와 연결구조는 학회장 및 임원의 가치지향과 이념을 알 수 있다. 본 연구에서는 언어네트워크분석을 통하여 국내 영어영문 관련 학회 홈페이지에 소개된 학회장의 인사말을 내용분석해서 각 학회별 특징과 그 구조적 모습에 대해 살펴보았다. 그 결과 많은 빈도수를 보인 단어에서 유사점과 함께 차이점(특징)이 있음을 확인하였다. 나아가 본 연구의 결과는 영어영문 관련 학회의 비교연구를 위한 기초자료로 활용될 수 있을 것으로 사료된다.

Assessing the Spatial Distribution of Perfluorooctanoic Acid Exposure via Public Drinking Water Pipes Using Geographic Information Systems

  • Vieira, Veronica;Hoffman, Kate;Fletcher, Tony
    • Environmental Analysis Health and Toxicology
    • /
    • 제28권
    • /
    • pp.9.1-9.5
    • /
    • 2013
  • Objectives Geographic Information Systems (GIS) is a powerful tool for assessing exposure in epidemiologic studies. We used GIS to determine the geographic extent of contamination by perfluorooctanoic acid, C8 (PFOA) that was released into the environment from the DuPont Washington Works Facility located in Parkersburg, West Virginia. Methods Paper maps of pipe distribution networks were provided by six local public water districts participating in the community cross-sectional survey, the C8 Health Project. Residential histories were also collected in the survey and geocoded. We integrated the pipe networks and geocoded addresses to determine which addresses were serviced by one of the participating water districts. The GIS-based water district assignment was then compared to the participants' self-reported source of public drinking water. Results There were a total of 151,871 addresses provided by the 48,800 participants of the C8 Health Project that consented to geocoding. We were able to successfully geocode 139,067 (91.6%) addresses, and of these, 118,209 (85.0%) self-reported water sources were confirmed using the GIS-based method of water district assignment. Furthermore, the GIS-based method corrected 20,858 (15.0%) self-reported public drinking water sources. Over half (54%) the participants in the lowest GIS-based exposure group self-reported being in a higher exposed water district. Conclusions Not only were we able to correct erroneous self-reported water sources, we were also able to assign water districts to participants with unknown sources. Without the GIS-based method, the reliance on only self-reported data would have resulted in exposure misclassification.

ICANN의 진화과정 고찰을 통해 본 한국 인터넷주소 거버넌스의 개선방향 (An Overview of the Developments of ICANN Internet Governance and Some Recommendations for Korea)

  • 정찬모
    • 정보화정책
    • /
    • 제19권3호
    • /
    • pp.36-49
    • /
    • 2012
  • 국제인터넷주소자원관리기구인 ICANN은 1998년 창설 이후 줄기차게 제기되어 온 미국 의존성에 대한 비판을 완화하기 위해 종래 미국 상무부와의 협약에만 역할의 정당성을 인정받던 방식에서 일부 탈피하여 국제인터넷공동체에 대한 책임성을 높이기 위하여 2009년 9월 30일 ICANN 운영에 대한 검토를 국제적인 독립 기구로부터 점검받는 것을 약속하는 형태의 '의무 확인' (Affirmation of Commitments)을 미상무부와 공동으로 행하였다. 이에 의해 설치된 4개 검토팀 중 하나인 '책임성 투명성 검토팀' (ATRT)은 2010년 12월 31일 27개의 권고사항을 발표하고 이사회는 이의 이행을 약속하였다. 이는 선진 인터넷 거버넌스를 지향하는 한국에 시사하는 바가 적지 않다. 특히, 국제 인터넷 거버넌스 체계에 있어 민간주도의 상향적 정책결정이란 특성과 국내제도의 정합성을 제고할 필요가 있다. 인터넷주소에 관련된 비정부, 민간조직의 의견을 적극적으로 수렴하는 '공식적인' 절차가 필요하다.

  • PDF

효율적인 순로코드 발생을 위한 고속 한글 주소검색 시스템 개발 (High-Speed Korean Address Searching System for Efficient Delivery Point Code Generation)

  • 김경환;이석구;신미영;남윤석
    • 정보처리학회논문지D
    • /
    • 제8D권3호
    • /
    • pp.273-284
    • /
    • 2001
  • 실제로 사용되는 주소의 분석을 통해 한글주소의 해석방법을 제안하고, 제안한 주소해석 방법을 이용한 주소 검색시스템의 구현에 대하여 서술한다. 주소 상위 및 하위영역의 일치검증을 각각 순차적으로 수행하는 2단계 과정을 통해 최종 배달점에 대한 순로코드를 발생한다. 우편 번호와 주소 상위영역 일치검증 단계에서는 우편버호를 이용하여 주소사전에서 검색된 주소단어와 인식된 문자 후보들과의 비교를 통해 우편 번호를 검증하게 되며, 주소 상위영역과 주소 하위영역이 분리된다. 주소 상위영역 일치검증 과정의 성능향상을 위해 혼동행렬을 제안하고, 주소 인식결과에 혼동행렬을 적용하여 검증 성공률의 향상을 통해 혼동행렬의 유용성을 확인하였다. 주소 하위영역 검증은 번지정보와 건물명 정보를 이용하여 순로코드를 발생하였다. 부분적으로 완성된 광주와 부산지역의 DPF(Delivery Point File)와 레이블링된 데이터를 이용해 분석 가능한 주소에 대해 높은 정확도를 가지고 순로코드를 발생함을 확인할 수 있었다.

  • PDF

무선 네트워크에서의 초증가 수열을 통한 주소 은닉 기법 설계 (Design of the Covered Address Generation using the Super Increasing Sequence in Wireless Networks)

  • 천준호;김성찬;장근원;도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.411-416
    • /
    • 2007
  • 대부분의 무선 네트워크 보안 기법은 암호학적인 안정성을 기반으로 통신 내용을 악의적인 호스트로 부터 보호하는 기밀성을 제공하지만 통신의 논리/물리적 주소를 노출시킨다. 이는 악의적인 노드에게 통신 내용은 숨길 수 있지만 대략의 전송량과 송신자와 수신자를 노출시키는 단점을 갖는다. 본 논문에서 제안하는 은닉주소 체계는 송신자와 수신자의 주소를 초증가 수열을 사용한 knapsack problem을 응용하여 생성된 은닉주소로 치환한다. 또한 은닉주소의 잦은 변환을 통해 악의적인 사용자가 공격 대상을 감시하거나 측정 호스트를 공격 대상으로 삼는 것을 원천적으로 차단한다. 이 기법은 공격 목표가 되는 호스트의 주소가 계속 변화하므로 DDoS 공격을 시도하려는 공격자가 공격 목표를 특정 할 수 없다.

악성 프로세스 제어 시스템의 성능 향상을 위한 보안 프레임워크 (Security Framework for Improving the Performance of the Malicious Process Control System)

  • 김익수;최종명
    • 인터넷정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.61-71
    • /
    • 2013
  • 지금까지 인터넷 웜에 대응하기 위한 다양한 연구가 진행되어 왔다. 대부분의 인터넷 웜 탐지 및 차단 시스템은 탐지룰을 이용하여 인터넷 웜 공격에 대응하지만 새로운 인터넷 웜에 대응할 수 없는 문제가 있다. 이에 인터넷 웜의 멀티캐스트 특징을 이용한 악성 프로세스 제어 시스템이 제안되었다. 하지만 이 시스템은 서비스를 제공해야 할 서버의 수가 많을수록 시스템 구축비용이 증가하고 부분적 공격 유형의 인터넷 웜 공격 탐지 확률이 낮다. 본 논문에서는 악성 프로세스 제어 시스템의 구축비용을 절감하고, 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 높일 수 있는 보안 프레임워크를 제안한다. 제안된 보안 프레임워크에서는 가상머신을 이용하여 제어서버 구축비용을 줄이며, 사용되지 않는 여분의 IP 주소를 동적으로 인터넷 웜 공격 탐지에 이용함으로써 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 증가시킬 수 있다. 결국 제안된 보안 프레임워크는 비교적 낮은 비용으로 새로운 유형의 다양한 인터넷 웜에 효과적으로 대응할 수 있다.

Anticipatory I/O Management for Clustered Flash Translation Layer in NAND Flash Memory

  • Park, Kwang-Hee;Yang, Jun-Sik;Chang, Joon-Hyuk;Kim, Deok-Hwan
    • ETRI Journal
    • /
    • 제30권6호
    • /
    • pp.790-798
    • /
    • 2008
  • Recently, NAND flash memory has emerged as a next generation storage device because it has several advantages, such as low power consumption, shock resistance, and so on. However, it is necessary to use a flash translation layer (FTL) to intermediate between NAND flash memory and conventional file systems because of the unique hardware characteristics of flash memory. This paper proposes a new clustered FTL (CFTL) that uses clustered hash tables and a two-level software cache technique. The CFTL can anticipate consecutive addresses from the host because the clustered hash table uses the locality of reference in a large address space. It also adaptively switches logical addresses to physical addresses in the flash memory by using block mapping, page mapping, and a two-level software cache technique. Furthermore, anticipatory I/O management using continuity counters and a prefetch scheme enables fast address translation. Experimental results show that the proposed address translation mechanism for CFTL provides better performance in address translation and memory space usage than the well-known NAND FTL (NFTL) and adaptive FTL (AFTL).

  • PDF

TCP 세그멘트 정보를 이용한 NAT에 대한 연구 (A STUDY OF AN NAT USING THE TCP SEGMENT INFORMATION)

  • 황재용;주기호
    • 지구물리
    • /
    • 제4권4호
    • /
    • pp.239-249
    • /
    • 2001
  • NAT (Network Address Translation)은 임의의 사설 IP 주소를 인터넷의 정식 IP주소로 변환하는 메커니즘으로써 네느퉈크 보안 및 인터넷 주소의 절약이 주요 기능이다. 일반적으로 NAT는 패킷 헤더의 IP정보를 이용하여 이러한 기능을 수행한다. 하지만 특정 응용 프로토콜들은 패킷의 헤더분만 아니라. 데이터 부분에도 종단간 통신에 필요한 정보가 존재하기 때문에, NAT는 이러한 정보를 적절하게 변환해 주어야 할 필요가 있다. 본 논문에서는 포트프락시(port proxy)서버를 이용하여, 패킷의 테이더에 있는 가상 IP정보를 실제 IP정보로 변환하여, 외부와 통신이 원할하게 이루어 질 수 있도록 하는 방안을 제시하고 실제로 구현하였다.

  • PDF

Root 권한 프로세스 추적을 통한 침입 탐지 기법 (An Intrusion Detection Method by Tracing Root Privileged Processes)

  • 박장수;안병철
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.239-244
    • /
    • 2008
  • 보안 침입 사건이 있은 후 해당되는 취약점만을 패치시키는 방식으로만 침입 피해를 줄이는 것은 충분하지 않다. 시스템 내에 취약한 코드가 있더라도 시스템의 내구성을 높여 보다 포괄적으로 침입을 막을 수 있는 방법이 필요하다. 본 논문은 리눅스 시스템에서 관리자를 대신하여 root 권한을 가진 프로세스를 감시하는 강건한 실시간 침입탐지기법을 제시한다. 이 기법은 사용자IP 주소를 프로세스 테이블에 추가하고 root 권한으로 기동되는 모든 프로세스의 IP 주소를 감시한다. 제안한 기법이 버퍼 오버 플로우 취약성에 대해 방어하는 것을 KON 프로그램을 통해 확인한다. 또한 원격으로 시스템을 관리할 수 있는 설정 프로토콜을 제안하며, 이 프로토콜을 통해 관리자 호스트의 IP주소가 침입으로부터 안전하게 보호될 수 있다.