• Title/Summary/Keyword: HTTP통신

Search Result 221, Processing Time 0.026 seconds

Research on Service-Level Integration of ETSI M2M Platform with Heterogeneous Web Applications based on WSDL 2.0 (WSDL 2.0을 이용한 ETSI 표준 M2M 플랫폼과 이종의 웹 애플리케이션 간의 서비스 차원의 통합 방안 연구)

  • Park, Yunjung;Min, Dugki
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.8
    • /
    • pp.1842-1850
    • /
    • 2013
  • ETSI M2M Platforms provide general infra services for machine-to-machine communication. In this paper, we propose a service-level integration methodology which can integrate a ETSI M2M platform with heterogeneous web applications based on WSDL 2.0. Considered heterogeneous web applications are the ones that use SOAP, HTTP and CoAP protocols for inter-communication. The proposed WSDL 2.0-based service-level integration methodology includes the followings; (1) We present a method of how to describe standardized M2M platform service interfaces into a WSDL 2.0 document. (2) A proposed web client generator is used to generates SOAP, HTTP and CoAP client codes from the WDSL 2.0 document. (3) We propose protocol conversion proxies which translate protocols into other protocols in web service run-time.

Web Application Awareness using HTTP Host (HTTP Host를 이용한 웹 어플리케이션 인식에 관한 연구)

  • Choi, Ji Hyeok;Kim, Myung Sup
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.8
    • /
    • pp.327-334
    • /
    • 2013
  • Today's network traffic has become extremely complex and diverse since the speed of network became faster and a variety of application services appear. Moreover, many applications appear and disappear fast and continuously. However, the current traffic classification system does not give much attention to this dynamic change of applications. In this paper, we propose an application awareness system in order to solve this problem. The application awareness system can provide the information, such as the usage trend of conventional applications and the emergence of new applications by recognizing the application name in a rapidly changing network environment. In order to recognize the application name, the Host field of HTTP protocol has been utilized. The proposed mechanism consists of two steps. First, the system generates the candidates of application name by extracting the domain name from the Host field in HTTP packet. Second, the administrator confirms the name afterward. The validity of the proposed system has been proved through the experiments in campus network.

A study on Design and Implementation of a Web-based real-time video communication system (웹 기반 실시간 화상 시스템 설계 및 구현에 관한 연구)

  • Ban, Tae-hak;Jeoung, Kyoung-Mo;Pyoun, Do-Kil;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.712-714
    • /
    • 2012
  • Using a web browser, real-time video communication technologies are emerging today. In this paper, we studied the web browser and take advantage of real-time video communication technology for Based on this, we have designed and implemented a Web-based real-time video communication systems. In this system, having different web browsers and web servers through a web browser using the RTC API and HTTP / WebSockets in a real-time video communication is possible. It is available at all terminals, all connected by a network environment from the use of the web browser, will be utilized in the field of visual communications in a limited environment.

  • PDF

Advanced DDoS Attack & Corresponding Technical Trends (은닉형 DDoS 공격 및 대응 기술동향)

  • Kim, J.T.;Kim, I.K.;Kang, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.6
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF

Design and Implementation of SOAP-based Marketplace Agent (SOAP을 기반으로 한 마켓플레이스 에이전트 설계와 구현)

  • 최유순;소경영;신현철;한성국;박종구
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.2
    • /
    • pp.190-199
    • /
    • 2002
  • It is being continued that studies is to supply users with various web service easily and simply. XML, extensible mark up language for web has been developed, and WSDL is provided for web service to UDDI registry in order to more efficient usage. SOAP protocol can be used for firewall endpoint because it uses HTTP as transfer mechanism. In this paper, we are studied dealing with installing agent in marketplace and communicating among service supplier and UDDI. Then agent through SOAP to provide exact and prompt service to demands of users.

The Implementation of XML Web Service for Wireless Internet Platform Environment (무선 인터넷플랫폼 환경에서의 XML웹서비스구현)

  • Kwon, Doo-Wy;Kim, Jong-Ryul;Do, Kyeong-Hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.184-187
    • /
    • 2007
  • XML웹서비스는 인터넷 상에서 표준화된 오픈 네트워크를 통해 기업내 및 기업 상호간의 모든 컴퓨터 시스템을 결합하려는 새로운 분산 컴퓨팅 패러다임으로서, 이를 통해 기업의 수익증대와 비용절감의 효과를 얻을 수 있을 것으로 기대된다. 특히 모바일 매쉬업을 위해서는 XML웹서비스의 처리가 필수적인데, 본 논문에서 개발한 WIPI 기반의 XML표준 기술과 모바일 웹서비스 표준 기술을 통해 이러한 응용 개발이 가능하며 이러한 XML웹서비스를 실현하는데 표준 기술에는 XML과 HTTP가 있다. 본 논문에서는 WIPI 환경에서 사용할 수 있는 간단한 XML 파서를 구현하고 HTTP 통신이 가능하도록 하여 XML 웹서비스의 서비스 개발에 적용함으로써 모바일 환경에서의 XML 웹서비스 인터페이스를 구현하였다. 또한 이에 대한 실제 응용으로서 WIPI용 Java언어를 기반으로 학사지원시스템에 적용하였다.

  • PDF

Security Analysis of IoT End to End using Cross-Protocol Proxy (Cross-Protocol Proxy를 사용하는 IoT 단대단의 보안 분석)

  • In, Young-Jin;Park, Chang-Jun;Heo, Shin-Wook;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.330-332
    • /
    • 2016
  • 제한된 자원을 사용하는 IoT디바이스들 간에 통신을 위한 다양한 경량 프로토콜이 개발되었다. 하지만 IoT의 의미는 디바이스 간의 통신을 넘어 인터넷과의 통신을 의미하면서 HTTP와 같은 비경량 프로토콜을 사용하는 서비스들 하고의 연동을 위해서는 경량 프로토콜(CoAP, MQTT, XMPP)을 비경량 프로토콜(HTTP) 혹은 그 반대로 프로토콜 변환을 위해 크로스 프로토콜 프록시가 필요로 해졌다. 본 논문에서는 크로스 프로토콜 프록시에서의 보안을 분석한다.

A Study on the Fire detection Automation System on a Long Distance using HyperText Tranfer Protocol (HTTP를 이용한 원거리 화재감시 자동화시스템에 관한 연구)

  • 이광희;안형일;김응식
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 1996.11a
    • /
    • pp.49-52
    • /
    • 1996
  • 재해발생 형태가 시간과 장소에 따라 미료하게 달라지고 사고 발생시 재산피해는 극대화될 가능성이 높아짐에 따라 위험요소 감지를 위한 중앙집중적감시의 방재 시스템을 선호하고 있다. 그러나 기존의 종합 방재 시스템에서 사용하고 있는 RS232C나 RS422로는 원거리에서의 제어 및 감시가 곤란하다. 본 논문에서는 인터네트상의 WWW프로토콜인 HTTP를 사용하여 원거리에서 감시 및 제어할 수 있는 자동화 방재시스템의 통신환경을 구현하였다.

  • PDF

TTA 시험$cdot$인증 서비스 - SW 분야 -

  • 김혜경
    • TTA Journal
    • /
    • s.89
    • /
    • pp.146-148
    • /
    • 2003
  • TTA(한국정보통신기술협회)는 2003년 8월 6일 품질인증 제품으로 한진정보통신㈜(대표 고원용 http://www.hist.co.kr)의 ''InfoMatrix v 1.0'', ㈜인텔리전스웨어(대표 은재형 www.intelligenceware.com/)의 ''Bizpus v 1.0'' 등 2건에 대하여 Good Software 마크를 발급하였다. 본 고에서는 상위의 인증획득한 제품에 대하여 소개하고자 한다.

  • PDF

In based Secure Tunnel Broker for IPv6 (IPv6를 위한 XML 기반 안전한 터널 브로커)

  • Seo Chang-Ho;Yun Bo-Hyun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.6
    • /
    • pp.531-537
    • /
    • 2005
  • The Tunnel Broker is to provide dedicated servers and to automatically manage tunnel requests coming from the users. This approach is useful to stimulate the growth of IPv6 interconnected hosts and to provide easy access to their IPv6 networks. However, the existing tunnel broker is vulnerable to attacks of malicious users about network resources and services. Therefore, to solve the secure problem of tunnel broker, this paper presents secure IPv6 tunnel broker based on TSP(Tunnel Setup Protocol). The clients and the tunnel broker are communicated based on SHTTP(Secure HTTP) and the XML message of plain text is converted to XML signature by encryption and decryption. finally, Clients and tunnel server use the IPsec method to protect the important information.