• Title/Summary/Keyword: Domain Name Server

Search Result 30, Processing Time 0.04 seconds

Efficient Load Balancing Policy in Distributed Web Server Systems (분산 웹서버에서의 효과적인 부하 균등 정책)

  • 노진흥;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.53-55
    • /
    • 2000
  • 인터넷의 급성장은 웹서버의 요청율을 급격하게 증가시키고 심각한 정체를 일으키고 있다. 이를 해결하기 위하여 클라이언트의 요청을 분산된 여러 서버들에게로 전달시키는 방법이 많이 사용되고 있다. 이 방법은 웹서버의 처리량을 향상시키고 확장성과 가용성을 제공하지만 서버들의 부하를 균등하게 하는 방법이 필요하게 된다. 이러한 부하 균등을 위해 크게 DNS(Domain Name Server)를 활용한 정책과 IP 단계에서 분배기(Dispatcher)를 사용한 정책이 제안되었다. 본 논문에서는 전자와 후자의 단점을 보완하고 성능을 향상시킨 다중 분배기를 제안하고 실험하였다.

  • PDF

Study of Auto-Searching DNS Server on Outside Network (외부 네트워크에 존재하는 DNS 서버 자동 탐색에 관한 연구)

  • 최현석;임용준;이민재;김영근
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.501-504
    • /
    • 2003
  • 본 논문은 인터넷이 가능한 정보 단말들이 임의의 인터넷 서브 네트워크(Subnet Network)에서 별도의 추가 설정 없이 바로 인터넷을 사용 가능하도록 하기 위한 방법에 관한 것이다. 특히 DNS(Domain Name System) 서버가 없는 네트워크에서도 외부에 존재하는 DNS 서버 주소를 자동으로 찾기 위한 방법에 대해 알아보고자 한다.

  • PDF

Detecting Cyber Threats Domains Based on DNS Traffic (DNS 트래픽 기반의 사이버 위협 도메인 탐지)

  • Lim, Sun-Hee;Kim, Jong-Hyun;Lee, Byung-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37B no.11
    • /
    • pp.1082-1089
    • /
    • 2012
  • Recent malicious attempts in Cyber space are intended to emerge national threats such as Suxnet as well as to get financial benefits through a large pool of comprised botnets. The evolved botnets use the Domain Name System(DNS) to communicate with the C&C server and zombies. DNS is one of the core and most important components of the Internet and DNS traffic are continually increased by the popular wireless Internet service. On the other hand, domain names are popular for malicious use. This paper studies on DNS-based cyber threats domain detection by data classification based on supervised learning. Furthermore, the developed cyber threats domain detection system using DNS traffic analysis provides collection, analysis, and normal/abnormal domain classification of huge amounts of DNS data.

A Scheme to Improve QoS in a Multi-Virtual-Hosting Server (다중 Virtual Hosting Server의 QoS 향상 기법에 관한 연구)

  • Ryou, Sang-Woo;Ko, Soung-Jun;Lee, Sang-Moon;Kim, Hag-Bae;Park, Jin-Bae;Jang, Whie
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.8 no.4
    • /
    • pp.303-307
    • /
    • 2002
  • Virtual hosting is a typical service to connect each directory of site and domain name. If traffic amounts may increase at one site present in the server, then it affects traffic amounts of other sites as well (including the sites which have flew requests). To overcome this problem, we suggest a simple feedback-control concept for the system by periodically monitoring the traffic and properly actuating traffic dispersions by investigating the log file. Specifically, large files are to be served in a backup server (to reduce the workload of the main server) by changing their own URL's in html format. In other words, it automatically redistributes the workload by using the URL. Furthermore, we also use the redirecting method by just adding html tags to html header. This method efficiently handles the workload and maintains the capability of the server effectively to the varying workload.

Detection Of Unknown Malicious Scripts using Code Insertion Technique (코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지)

  • 이성욱;방효찬;홍만표
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.663-673
    • /
    • 2002
  • Server-side anti-viruses are useful to protect their domains, because they can detect malicious codes at the gateway of their domains. In prevailing local network, all clients cannot be perfectly controlled by domain administrators, so server-side inspection, for example in e-mail server, is used as an efficient technique of detecting mobile malicious codes. However, current server-side anti-virus systems perform only signature-based detection for known malicious codes, simple filtering, and file name modification. One of the main reasons that they don't have detection features, for unknown malicious codes, is that activity monitoring technique is unavailable for server machines. In this paper, we propose a detection technique that is executed at the server, but it can monitor activities at the clients without any anti-virus features. we describe its implementation.

Proposed model to control web server using HAProxy (HAProxy를 이용한 웹 서버 제어 모델 제안)

  • Seong-Ik Kim;Seong-Hyun Park;Ju-Yong Hong;Chang-Bae Ko
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.89-90
    • /
    • 2023
  • 본 논문에서는 HAProxy를 이용하여 웹 서버를 제어하는 모델을 제안한다. 인터넷이 다양한 분야로 확대됨과 다양한 디바이스의 활용으로 이용자 및 이용 시간, 이용 빈도가 증가하고 있다. 서버를 운영하는 과정에서 서비스 중간에 서버를 제외하고 투입해야 하는 상황들이 발생하고 있다. 이에 본 논문에서는 DNS에서 서버 IP를 투입 및 제외를 통해 이뤄지고 있는데, DNS 서버를 직접 운영하고 있지 않을 경우 처리시간이 증가한다는 불편한 점을 DNS 서버와 웹 서버 사이에 HAProxy 서버를 추가하여 웹 서비스 운영을 유연하게 처리하여 장애 등의 상황에서 빠르게 대처하여 웹 서비스를 사용하는 사용자의 불편함을 감소시킬 수 있을 것으로 기대할 수 있다.

  • PDF

Design and Implementation of DNS Name Autoconfiguration for Internet of Things Devices (사물인터넷 디바이스를 위한 DNS 네임 자동설정의 설계 및 구현)

  • Lee, Sejun;Jeong, Jaehoon
    • Journal of KIISE
    • /
    • v.42 no.11
    • /
    • pp.1441-1451
    • /
    • 2015
  • As one of the most spotlighted research areas, these days, the Internet of Things (IoT) aims to provide users with various services through many devices. Since there exist so many devices in IoT environments, it is inefficient to manually configure the domain name system (DNS) names of such devices. Thus, for IPv6-based IoT environments, this paper proposes a scheme called the DNS Name Autoconfiguration (DNSNA) that autoconfigures an IoT device's DNS name and manages it. In the procedure for generating and registering an IoT device's DNS name, the standard protocols of the Internet Engineering Task Force (IETF) are used. Since the proposed scheme resolves an IoT device's DNS name into an IPv6 address in unicast through a DNS server, it generates less traffic than multicast-based mDNS (Multicast DNS) which is a legacy DNS application for the DNS name service in the smart home. Thus, the proposed scheme is more appropriate in multi-hop IoT networks than mDNS. This paper explains the design of the proposed scheme and its service scenarios, such as smart home and smart road. It also explains the implementation and testing of the proposed scheme in the smart grid.

Dynamic DNS design for HIP (HIP을 적용한 동적 DNS 설계)

  • Jung-Soo Park;In-June Jo
    • The Journal of Engineering Research
    • /
    • v.6 no.2
    • /
    • pp.125-130
    • /
    • 2004
  • In the current Internet, IP addresses does not support Mobility and Multi-homming because it depend on their topological location. To resolve these problems, IETF hip WG introduces Host Identity Protocol that separates the endpoint identifier and locator roles of IP addresses. However the DNS that was presented for the HIP had only a part of the expansion design from the existing DNS function, so it was not an absolute complete method. This paper propose how the dymanic DNS has been designed so that it support the HIP completely. We added the Host Identity Namespace and the Rendezvous Server Namespace, defined the new PRs in DNS.

  • PDF

A Proactive Inference Method of Suspicious Domains (선제 대응을 위한 의심 도메인 추론 방안)

  • Kang, Byeongho;YANG, JISU;So, Jaehyun;Kim, Czang Yeob
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.405-413
    • /
    • 2016
  • In this paper, we propose a proactive inference method of finding suspicious domains. Our method detects potential malicious domains from the seed domain information extracted from the TLD Zone files and WHOIS information. The inference process follows the three steps: searching the candidate domains, machine learning, and generating a suspicious domain pool. In the first step, we search the TLD Zone files and build a candidate domain set which has the same name server information with the seed domain. The next step clusters the candidate domains by the similarity of the WHOIS information. The final step in the inference process finds the seed domain's cluster, and make the cluster as a suspicious domain set. In experiments, we used .COM and .NET TLD Zone files, and tested 10 seed domains selected by our analysts. The experimental results show that our proposed method finds 55 suspicious domains and 52 true positives. F1 scores 0.91, and precision is 0.95 We hope our proposal will contribute to the further proactive malicious domain blacklisting research.

The Efficient IP Paging Provisioning Scheme Based on DNS (DNS를 이용한 효율적인 IP 페이징 제공 방안)

  • 김기일;서정현;김상하
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.256-258
    • /
    • 2001
  • 이동 환경에서의 서비스가 대중화 되면서 문제가 되고 있는 것이 바로 이동 호스트의 전력 제어 문제이다. 이동 호스트는 충분한 전력을 얻기 힘들기 때문에 데이터 전송을 받지 않는 경우에는 최소한의 정보만을 교환하는 상태로의 전의가 필수적이다. 현재 IETF의 Seamoby Working Group에서 논의되고 있는 IP 페이징 프로토콜의 경우에는 요구사항과 논리적인 구조만이 정의되어 있다. 현재 정의되어 있는 구조의 문제점은 유휴 (formant) 모드에 있는 이동 호스트에 데이터를 전송하기 위해서는 Dormant Monitoring Agent(DMA)로 전송된 데이터에 대하여 버퍼링이 수행되어야만 한다. 버퍼링의 목적은 이동 호스트의 유휴 모드에서 활성 (active) 모드로 전의 되는 시간 동안의 데이터의 손실을 방지하기 위함이다. 따라서, 하나의 DMA해서 관리해야 하는 이동 호스트가 많은 경우에는 대회의 양이 문제가 된다. 즉, 확장성 문제점이 존재하게 된다. 본 논문은 이러한 문제점을 줄이기 위하여 Domain Name Server(DNS)를 이용한 IP 페이징 제공 방안을 제안한다. 본 메커니즘은 송신자가 DNS에 호스트의 IP주소를 얻고자 하는 경우 IP 페이징 프로토콜을 먼저 이동 호스트의 페이징 에이전트에 전송함으로써 미리 이동 호스트를 활성 모드로 변경하게 함으로써 이전 메커니즘에서 적용되어야 하는 버퍼의 크기를 줄일 수 있는 메커니즘이다.

  • PDF