• 제목/요약/키워드: All-IP

검색결과 615건 처리시간 0.033초

RFID와 TCp/IP를 활용한 원격 보안 출입 제어 시스템 (Remote Secure Entrance Control System using RFID and TCP/IP)

  • 김정숙;김천식;윤은준;홍유식
    • 전자공학회논문지CI
    • /
    • 제45권6호
    • /
    • pp.60-67
    • /
    • 2008
  • RFID 시스템은 현재 다양한 분야에서 사용되어 지고 있는 바코드 인식 시스템이나 자기 인식 장치들이 근본적으로 내재하고 있는 실용성 및 보안성 문제점들을 보완할 수 있는 대체 시스템으로 각광받고 있다. 특히 RFID 시스템은 교통카드, 출입구 보안 및 출결 카드 분야를 포함한 상거래와 직접적인 관련이 있는 물류관리, 재고관리, 항만관리, 동물관리 등 물류 및 유통 분야에서도 빠르게 응용 및 확산되어 사용되어 지고 있다. 본 논문에서는 유비쿼터스 컴퓨팅의 한 예로서 RFID시스템을 TCP/IP를 이용하여 네트워크화하여 구성한 안전하고 효율적인 원격 출입 제어 시스템을 제안한다. 먼저 원격 출입 제어에 적합한 인증 프로토콜을 제안하며, 제안한 인증 프로토클 기반의 원격 보안 출입 제어 시스템이 원활한 자동문 제어가 가능함을 임베디드 시스템과 TCP/IP 기반의 RFID 시스템으로 구성된 자동문 세트를 활용한 모의실험을 통해 실용성을 증명한다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.197-200
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LG)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

  • PDF

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

Effect of phytic acid as an endodontic chelator on resin adhesion to sodium hypochlorite-treated dentin

  • Mohannad Nassar;Noriko Hiraishi;Md. Sofiqul Islam;Maria JRH. Romero;Masayuki Otsuki;Junji Tagami
    • Restorative Dentistry and Endodontics
    • /
    • 제45권4호
    • /
    • pp.44.1-44.9
    • /
    • 2020
  • Objectives: Phytic acid (IP6), a naturally occurring agent, has been previously reported as a potential alternative to ethylenediaminetetraacetic acid (EDTA). However, its effect on adhesion to sodium hypochlorite (NaOCl)-treated dentin and its interactions with NaOCl have not been previously reported. Thus, in this study, the effects of IP6 on resin adhesion to NaOCl-treated dentin and the failure mode were investigated and the interactions between the used agents were analyzed. Materials and Methods: Micro-tensile bond strength (µTBS) testing was performed until failure on dentin treated with either distilled water (control), 5% NaOCl, or 5% NaOCl followed with chelators: 17% EDTA for 1 minute or 1% IP6 for 30 seconds or 1 minute. The failed specimens were assessed under a scanning electron microscope. The reaction of NaOCl with EDTA or IP6 was analyzed in terms of temperature, pH, effervescence, and chlorine odor, and the effects of the resulting mixtures on the color of a stained paper were recorded. Results: The µTBS values of the control and NaOCl with chelator groups were not significantly different, but were all significantly higher than that of the group treated with NaOCl only. In the failure analysis, a distinctive feature was the presence of resin tags in samples conditioned with IP6 after treatment with NaOCl. The reaction of 1% IP6 with 5% NaOCl was less aggressive than the reaction of the latter with 17% EDTA. Conclusions: IP6 reversed the adverse effects of NaOCl on resin-dentin adhesion without the chlorine-depleting effect of EDTA.

종단 간 암호화 통신을 위한 키 전달 프로토콜에 관한 연구 (A Study on Key Delivery Protocols for End-to-End Secure Communication)

  • 김정윤;황인용;이종언;김석중;이유신;최형기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.391-394
    • /
    • 2009
  • All-IP는 통신에 관련된 모든 개체가 IP를 사용하는 네트워크를 의미한다. All-IP 네트워크에서는 보안을 위해 통신 내용에 대한 암호화가 반드시 이루어져야 하며, 신뢰할 수 있는 3자 (trusted third party)는 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 이는 통신 개체가 다른 개체에게 암호화 키를 전달하는 메커니즘이 필요하다는 것을 의미한다. 우리는 본 논문을 통해, 통신 개체가 다른 개체에게 키를 전달하는 기법을 37에로 분류하고 각 기법에 대해 상세히 설명한다. 또한, 우리는 새로운 키 전달 프로토콜을 제안하고 3가지 운용 모드를 제시한다. 우리가 제안하는 프로토콜용 사용자의 필요에 따라 보안 기능을 선택적으로 운용할 수 있다. 성능평가 및 분석 결과에 따르면, 보안 가능과 성능은 뚜렷한 트레이드오프(trade-off) 관계가 있음을 알 수 있고, 기본적인 기능만을 운용할 경우 추가적인 오버헤드가 거의 없음을 알 수 있다.

  • PDF

차세대 VDSL 망 구조 설계 (Next Gengeration VDSL Networks Architecture Design)

  • 여현;김미영;이재진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 추계종합학술대회
    • /
    • pp.138-141
    • /
    • 2001
  • 최근 국내뿐만 아니라, 전 세계적으로 xDSL(x Digital Subscriber Line) 서비스에 대한 관심이 고조되고 있다. 현재 전 세계적으로 상당수의 통신 서비스 업체들이 xDSL 종류의 하나인 ADSL 서비스를 시작했다. 이러한 ADSL의 다음 세대 기술로써 최근 VDSL 서비스가 부각되고 있다. VDSL은 초고속 디지털 가입자 회선으로 xDSL 중에서 가장 속도가 빠른 서비스이다. VDSL은 최근 부각되고 있는 IP Multicasting, VoD, Broadcast video등을 충분히 서비스 할 수 있는 능력을 지녔다. 본 논문에서는 이러한 VDSL 망 구조의 설계를 통해 최적의 인터넷 서비스를 제공할 수 있는 환경을 제공하고자 한다.

  • PDF

A City-Level Boundary Nodes Identification Algorithm Based on Bidirectional Approaching

  • Tao, Zhiyuan;Liu, Fenlin;Liu, Yan;Luo, Xiangyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2764-2782
    • /
    • 2021
  • Existing city-level boundary nodes identification methods need to locate all IP addresses on the path to differentiate which IP is the boundary node. However, these methods are susceptible to time-delay, the accuracy of location information and other factors, and the resource consumption of locating all IPes is tremendous. To improve the recognition rate and reduce the locating cost, this paper proposes an algorithm for city-level boundary node identification based on bidirectional approaching. Different from the existing methods based on time-delay information and location results, the proposed algorithm uses topological analysis to construct a set of candidate boundary nodes and then identifies the boundary nodes. The proposed algorithm can identify the boundary of the target city network without high-precision location information and dramatically reduces resource consumption compared with the traditional algorithm. Meanwhile, it can label some errors in the existing IP address database. Based on 45,182,326 measurement results from Zhengzhou, Chengdu and Hangzhou in China and New York, Los Angeles and Dallas in the United States, the experimental results show that: The algorithm can accurately identify the city boundary nodes using only 20.33% location resources, and more than 80.29% of the boundary nodes can be mined with a precision of more than 70.73%.

Prosodic Phrasing and Focus in Korea

  • Baek, Judy Yoo-Kyung
    • 대한음성학회:학술대회논문집
    • /
    • 대한음성학회 1996년도 10월 학술대회지
    • /
    • pp.246-246
    • /
    • 1996
  • Purpose: Some of the properties of the prosodic phrasing and some acoustic and phonological effects of contrastive focus on the tonal pattern of Seoul Korean is explored based on a brief experiment of analyzing the fundamental frequency(=FO) contour of the speech of the author. Data Base and Analysis Procedures: The examples were chosen to contain mostly nasal and liquid consonants, since it is difficult to track down the formants in stops and fricatives during their corresponding consonantal intervals and stops may yield an effect of unwanted increase in the FO value due to their burst into the following vowel. All examples were recorded three times and the spectrum of the most stable repetition was generated, from which the FO contour of each sentence was obtained, the peaks with a value higher than 250Hz being interpreted as a high tone (=H). The result is then discussed within the prosodic hierarchy framework of Selkirk (1986) and compared with the tonal pattern of the Northern Kyungsang dialect of Korean reported in Kenstowicz & Sohn (1996). Prosodic Phrasing: In N.K. Korean, H never appears both on the object and on the verb in a neutral sentence, which indicates the object and the verb form a single Phonological Phrase ($={\phi}$), given that there is only one pitch peak for each $={\phi}$. However, Seoul Korean shows that both the object and the verb have H of their own, indicating that they are not contained in one $={\phi}$. This violates the Optimality constraint of Wrap-XP (=Enclose a lexical head and its arguments in one $={\phi}$), while N.K. Korean obeys the constraint by grouping a VP in a single $={\phi}$. This asymmetry can be resolved through a constraint that favors the separate grouping of each lexical category and is ranked higher than Wrap-XP in Seoul Korean but vice versa in N.K. Korean; $Align-x^{lex}$ (=Align the left edge of a lexical category with that of a $={\phi}$). (1) nuna-ka manll-ll mEk-nIn-ta ('sister-NOM garlic-ACC eat-PRES-DECL') a. (LLH) (LLH) (HLL) ----Seoul Korean b. (LLH) (LLL LHL) ----N.K. Korean Focus and Phrasing: Two major effects of contrastive focus on phonological phrasing are found in Seoul Korean: (a) the peak of an Intonatioanl Phrase (=IP) falls on the focused element; and (b) focus has the effect of deleting all the following prosodic structures. A focused element always attracts the peak of IP, showing an increase of approximately 30Hz compared with the peak of a non-focused IP. When a subject is focused, no H appears either on the object or on the verb and a focused object is never followed by a verb with H. The post-focus deletion of prosodic boundaries is forced through the interaction of StressFocus (=If F is a focus and DF is its semantic domain, the highest prominence in DF will be within F) and Rightmost-IP (=The peak of an IP projects from the rightmost $={\phi}$). First Stress-F requires the peak of IP to fall on the focused element. Then to avoid violating Rightmost-IP, all the boundaries after the focused element should delete, minimizing the number of $={\phi}$'s intervening from the right edge of IP. (2) (omitted) Conclusion: In general, there seems to be no direct alignment constraints between the syntactically focused element and the edge of $={\phi}$ determined in phonology; all the alignment effects come from a single requirement that the peak of IP projects from the rightmost $={\phi}$ as proposed in Truckenbrodt (1995).

  • PDF

3GPP IMS 서비스 연속성 지원 기술

  • 박세웅;이종욱;남창원
    • 정보와 통신
    • /
    • 제27권6호
    • /
    • pp.10-17
    • /
    • 2010
  • IMS는 IP 기반의 통합 서비스 관리 시스템으로 All-IP 기반의 차세대 통신망에서 모든 세션의 제어를 담당할 것으로 예상된다. 최근의 통신망은 회선망과 패킷망이 혼재되어 사용되는 이종망 환경이며, 이 때 패킷망 기반의 IMS가 어떻게 서비스 연속성을 제공하는지에 대한 문제가 대두되고 있다. 본 고에서는 3GPP의 표준화 문서를 바탕으로 이종망 환경에서 IMS 서비스 연속성 기술에 대해서 알아보고자 한다.

IMS 기반의 서비스 제어 기술 동향 (The Trend of Technology on IMS-Based Service Control)

  • 김화숙;이현진;조기성
    • 전자통신동향분석
    • /
    • 제21권6호통권102호
    • /
    • pp.95-103
    • /
    • 2006
  • IMS는 현재 All IP 기반의 차세대 통신 환경에서 새로운 서비스를 제공하기 위한 핵심기술로 자리잡고 있다. 본 고에서는 3GPP에서 이동통신망의 제어를 위해 개발되고, TISPAN의 NGN에 의해 유선망에 적용될 수 있도록 수정 보완 되었으며, ITU-TNGN 구조에도 반영되는 등 IP 기반의 유무선 통합망에서의 표준 플랫폼이 된 IMS의 기술 동향을 살펴봄으로써 유무선 통합뿐 아니라 방송 통신 융합을 도모하는 BcN에서의 서비스 제어 구조 연구 방향을 모색하고자 한다.