• 제목/요약/키워드: Connection Trace

검색결과 51건 처리시간 0.022초

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

ON DIFFERENTIABILITY OF THE MATRIX TRACE OPERATOR AND ITS APPLICATIONS

  • Dulov, E.V.;Andrianova, N.A.
    • Journal of applied mathematics & informatics
    • /
    • 제8권1호
    • /
    • pp.97-109
    • /
    • 2001
  • This article is devoted to “forgotten” and rarely used technique of matrix analysis, introduced in 60-70th and enhanced by authors. We will study the matrix trace operator and it’s differentiability. This idea generalizes the notion of scalar derivative for matrix computations. The list of the most common derivatives is given at the end of the article. Additionally we point out a close connection of this technique with a least square problem in it’s classical and generalized case.

TRIVIALITY OF A TRACE ON THE SPACE OF COMMUTING TRACE-CLASS SELF-ADJOINT OPERATORS

  • Myung, Sung
    • 대한수학회보
    • /
    • 제47권6호
    • /
    • pp.1205-1211
    • /
    • 2010
  • In the present article, we investigate the possibility of a real-valued map on the space of tuples of commuting trace-class self-adjoint operators, which behaves like the usual trace map on the space of trace-class linear operators. It turns out that such maps are related with continuous group homomorphisms from the Milnor's K-group of the real numbers into the additive group of real numbers. Using this connection, it is shown that any such trace map must be trivial, but it is proposed that the target group of a nontrivial trace should be a linearized version of Milnor's K-theory as with the case of universal determinant for commuting tuples of matrices rather than just the field of constants.

Stick-PC의 이미지 수집 및 사용흔적 분석에 대한 연구 (A Study on Image Acquisition and Usage Trace Analysis of Stick-PC)

  • 이한형;방승규;백현우;정두원;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권7호
    • /
    • pp.307-314
    • /
    • 2017
  • 스틱-PC(Stick-PC)는 크기가 작고 휴대가 용이하여 언제 어디서든 모니터나 TV 등의 디스플레이 장치에 연결하면 데스크탑 PC(Desktop PC)처럼 사용이 가능하다. 이에 따라 스틱-PC(Stick-PC)도 일반 PC처럼 각종 범죄로 연결될 수 있으며 다양한 증거들이 남아 있을 수 있다. 스틱-PC(Stick-PC)는 일반 데스크탑 PC(Desktop PC)와 같은 윈도우즈(Windows) 버전의 운영체제를 사용하고 있어 분석해야 할 아티팩트들은 동일하다. 하지만 데스크탑 PC(Desktop PC)와 달리 이동성이 있어 시스템 분석 전에 주변 기기 연결 흔적을 찾아 실사용자 확인 및 사용 흔적을 파악하는 것이 이루어지면 포렌식 조사 시 상당히 의미 있는 정보로 사용될 수 있다. 따라서 본 논문은 스틱-PC(Stick-PC)의 이미지 수집 방법 중 하나인 Bootable OS를 이용하여 이미지를 수집하는 방법을 제시한다. 또한 레지스트리와 이벤트로 그를 통해 디스플레이, 블루투스(Bluetooth) 등의 주변기기 연결 흔적과 네트워크 연결 흔적을 분석하는 방법을 제시하고 실험 시나리오를 통해 포렌식 관점에서 활용 방안을 제시한다.

TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구 (A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking)

  • 김환국;한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.

주곡중의 잔류농약분석에 관한 연구 (Comparative Studies on the Analysis of Pesticide Residues. in Rice, Barley and Wheat)

  • 박승희
    • 한국응용곤충학회지
    • /
    • 제13권4호
    • /
    • pp.235-243
    • /
    • 1974
  • 산지별로 채취된 쌀, 보리, 밀에 함유된 잔류농약(유기수은제 및 유기감소제)을 Dithizone법과 GLC법으로 비교분석한 바 이에서 얻은 결과를 요약하면 다음과 같다. 1. Recovery는 유기수은에 있어서 TLC법$93\%$.에 비하여 GLC법$98\%$이 양호했고, 유기감소제는 GLC법으로 평균 약 $93\%$였다. 2. 시료중 유기수은의 잔류수준은 Dithizone법으로 쌀에 있어서 ND-0.053, .보리는 ND-0.051, 밀은 ND-0.033pm이었고, GLC법으로는 쌀은 trace(less than 0.002ppm)-0.036, 보리는 trace-0.030, 밀은 trace-0.025ppm으로 GLC법이 다소 낮은 수치였다. 3. 유기감소제의 잔류수준은 GLC법으로, 쌀에 있어서 BHC(trace-0.0090ppm), DDT(ND-0.0001ppm), Aldrin(trace-0.0032ppm), Heptachlor(race-0.0031ppm), Dieldrin(ND-0.0092ppm), Endrin(ND-0.0057ppm)이었는데, 수은화합물과 모두 공인최대허용량에 월등히 미달되는 안전수준이었다. 4. Column packing은 유기수은분리에는 $10\%$-DEGS/chromosorb-W,A,W., 유기감소제에는 $3\%$-DC-200/chromosorb-W,A.W.,가 적당하였는데, 유기수은제의 injection sample의 조제에 있어서 ?를 겸한 정제와 reduced glutatione에 의한 유출처리는 ghost peak의 소거와 성분 peak의 완전분리에 효과가 컸으며 검출감도도 높았다.

  • PDF

학습 활동 추적을 위한 HTTP 기반 확장 프로토콜 개발 (Development of HTTP-based extension Protocol for Tracking Learning Activities)

  • 박종오
    • 컴퓨터교육학회논문지
    • /
    • 제6권2호
    • /
    • pp.41-51
    • /
    • 2003
  • 웹의 구조적인 특성으로 인해서 실제 원격 교육 시스템으로 교육 활동을 수행할 때 많은 제한점이 발생된다. 비연결성 프로토콜인 HTTP는 클라이언트의 요청 각각을 별도로 수행하며 연결 상태를 유지하지 않는다. 이것은 학습자의 접속상황을 유지 관리하고 학습자의 요청 정보를 추적하기 어렵게 만든다. 그리고 이는 한 학습자의 연결유지뿐만 아니라 다른 학습자들간의 상호작용 자체를 불가능하게 만든다. 본 연구는 학습자의 학습 활동을 추적할 수 있도록 하기 위해서 HTTP를 기반으로 하여 확장된 연결성 프로토콜인 CHTP를 개발하고, 새로운 원격교육 플랫폼을 구축하였다. 프로토콜 차원에서 표준화된 방식을 제안하기 때문에 개발된 웹 확장 플랫폼은 원격교육을 위한 시스템 구축을 효과적이고 용이하게 만들어 줄 것이다.

  • PDF

적응적 고차 상관 처리를 이용한 차량의 주행 궤적 검출법 (Vehicle Tracing Method Using Adaptive High Order Correlation Analysis)

  • 장경영;오재응;좌등탁송
    • 한국자동차공학회논문집
    • /
    • 제4권3호
    • /
    • pp.73-82
    • /
    • 1996
  • Vehicle movement detection by high order correlation analysis of optical sensor array signals is introduced. The optical sensors observe the road which is assumed to be a non-uniform speckle-like texture. The measurement system is applicable to general robotic movement detection because : 1) It employs a non-contact measurement method, 2) The system can be made very compact, and 3) It enables approximation of the movement trace with a sequence of arcs instead of the conventional connection of simple line segments. In this work, we have looked into estimation of running trace of an autonomous vehicle by observing the ground pattern.

  • PDF