• 제목/요약/키워드: IP Tracking

검색결과 57건 처리시간 0.026초

A Looping Problem in the Tree-Based Mobility Management for Mobile IP Supported Ad Hoc Networks

  • Han, Trung-Dinh;Oh, Hoon
    • Journal of Communications and Networks
    • /
    • 제13권4호
    • /
    • pp.385-392
    • /
    • 2011
  • A loop can take place in the process of managing tree topology for mobility management of mobile nodes in infrastructure-based mobile ad hoc networks. The formation of a loop degrades an effective bandwidth of the wireless network by passing an identical message repeatedly within the same loop. Therefore, the loop should be resolved to revert the system back to the normal state. In this paper, we propose a simple and novel mechanism that detects and resolves a loop quickly by tracking the depth of trees. The mobility management approach that employs the loop resolution method is evaluated comparatively with the original tree-based one and the hybrid one. It is shown that the proposed approach far outperforms the other approaches, and it is robust against the rapid changes in network topology.

다중화된 TCP-IP 트래픽의 자기유사성에 관한 연구 (Study on Self-similiarity of Aggregated TCP-IP Traffic)

  • 조현섭;전호익
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.138-141
    • /
    • 2010
  • Measurement of network traffic have shown that the self-similarity is a ubiquitous phenomenon spanning across diverse network environments. In previous work, we have explored the feasibility of exploiting the long-range correlation structure in a self-similar traffic for the congestion control. we show that a multiple time scale TCP endows the underlying feedback control with proactivity by bridging the uncertainty gap associated with reactive controls which is exacerbated by the high delay-bandwidth product in broadband wide area networks. Third, we investigate the influence of the three traffic control dimensions-tracking ability, connection duration, and fairness-on performance.

  • PDF

물류정보를 활용한 텔레매틱스 기술 개선방안 (Improvement of Telematics Technology Utilizing Logistics Information)

  • 변의석
    • 산업경영시스템학회지
    • /
    • 제32권2호
    • /
    • pp.38-44
    • /
    • 2009
  • Recently, automobile industry expands from mechatronics area through intelligent information area, and the telematics technology is one of the greatest developing points. The telematics is utilizing the on-board-unit of vehicle's communication system, and it provides necessary information and value-added service to vehicles as well as drivers. Most of the telematics offers the solution of searching a route or generates an optimal path. This paper investigates telematics with the logistics point of view, such as freight location tracking, vehicle emergency information, etc. The telematics is a core technology of automobile industry, and it becomes new business paradigm of IP(information provider). Especially, ETA(estimated arrival time) of freight and distribution tracing information are critical issues in the logistics industry. The successful integration with telematics is introduced in the paper.

분산 서비스 거부 공격 발원지 자동 추적 모델 연구 (Study on Automatic Source Tracking of Distributed Denial of Service Attack)

  • 이만희;정상길;권윤주;김국환;변옥환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.302-304
    • /
    • 2003
  • 최근 인터넷을 통하여 급속히 확산되고 있는 분산 서비스 거부 공격은 전 세계 웹 사이트들에 큰 피해를 입히면서 세계적인 문제로 부상되었다. 현재 이에 대한 대책으로 방화벽이나 침입 탐지 시스템을 이용하지만. 전 세계에서 동시 다발적으로 일어나는 이 공격을 근본적으로 방지하는 데는 적합지 않다. 이에 본 논문에서는 공격 트래픽의 송신자 주소를 임의의 IP 주소를 사용하여 공격의 발원지를 추적할 수 없는 기존 문제점을 해결할 수 있는 분산 서비스 거부 공격 발원지 자동 추적 모델을 제시하고자 한다.

  • PDF

IEEE 802.11 무선랜 기술 기반 차량용 정보 단말을 위한 식별과 위치 추적 기능의 설계와 구현 (Design and Implementation of IEEE 802.11 Wireless LAN-based Identification and Location Tracking Techniques for Vehicle Information Terminals)

  • 오두환;윤미경;한승호;김종덕
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.107-118
    • /
    • 2009
  • 본 논문은 고속 이동 환경에서 IEEE 802.11 무선랜 기술을 이용하여 차량에 대한 식별과 위치를 추적하는 시스템을 설계 및 구현하여 제안한다. 특정 지점에 무선랜 AP와 같은 RSU를 설치하고 정보 단말이 탑재된 대상 차량이 그 부근을 지날 때 RSU는 이를 인식하여 대상 차량에 대한 식별 및 위치를 파악한다 구체적으로 IEEE 802.11 접속 관리 프레임을 이용한 빠른 인식, 본질적으로 취약한 무선랜 보안 그리고 추적 범위 제약의 문제를 도출하여 그에 대한 해결책을 제시한다. 제시한 해결책을 바탕으로 차량용 정보 단말, RSU 그리고 GUI 기반 서버 측 관리 프로그램을 구현하며 실제 도로 환경에서 실험을 수행하여 구현 시스템의 효용성을 검증한다.

실시간 해운물류를 위한 능동형 IP-RFID 시스템 (Active IP-RFID System for Maritime Logistics)

  • 김태훈;이병하;박병권;최성필;문영식;정준우;김재중;최형림
    • 한국통신학회논문지
    • /
    • 제40권12호
    • /
    • pp.2511-2519
    • /
    • 2015
  • 해운물류에서 컨테이너의 위치와 봉인 여부, 온도 정보 등 상태 정보를 전송하는 기술은 다수 개발되어 왔으나 전 물류환경에서 사용이 불가능 하거나 단순히 컨테이너의 정보만을 수신하여 전달하기 때문에 태그의 상태를 제어하는 등의 양방향 통신이 지원되지 않았다. 특히, 양방향 통신을 글로벌 해운물류 전 구간에서 지원하기 위해서는 태그를 식별할 수 있는 주소값이 관리되어야 한다. 이를 위해 433MHz 기반의 RFID를 개선하기 위한 연구는 "DASH 7"이라는 프로젝트 명으로 진행되었으나 근래에는 표준화나 개발참조문서 등의 진행이 더딘 상태로 더 이상 진행되지 않고 있는 실정이다. 이 논문에서는 RFID 태그에 가상 주소값을 부여하여 IP의 특징인 양방향 통신을 이용해 글로벌 해운물류에서 실시간 통신을 위한 능동형 IP-RFID 시스템 구성을 소개하고 이를 위한 처리과정 및 기능을 제안한다. 이 논문에서 제안하는 IP-RFID 시스템을 적용하면 해운물류 구간에서 실시간 상태 추적과 함께 태그의 제어에도 적용이 가능하다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

Unauthorized person tracking system in video using CNN-LSTM based location positioning

  • Park, Chan;Kim, Hyungju;Moon, Nammee
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.77-84
    • /
    • 2021
  • 본 논문에서는 영상 데이터, 비콘 데이터의 결합을 통해 집단시설에서 출입이 허용된 승인자와 비승인자를 구분하는 시스템을 제안한다. IP 카메라를 통해 수집된 영상 데이터는 YOLOv4를 사용하여 사람 객체를 추출하고, 애플리케이션을 통해 비콘의 신호 데이터(UUID, RSSI)를 수집하여 핑거프린팅 기반의 라디오 맵을 구성한다. 비콘은 신호의 불안전성을 보완해 위치 파악의 정확도를 향상하기 위하여 CNN-LSTM 기반의 학습을 진행한 후 사용자 위치 데이터를 추출한다. 이후 도출된 위치 데이터와 사람 객체가 추출된 영상 데이터를 매핑해 실시간으로 비승인자를 추적한다. 본 논문의 결과로 93.47%의 정확도를 보였으며, 향후 코로나19로 사용이 증가한 QR코드 등의 출입 인증 절차와 융합해 인증 절차를 거치지 않은 사람을 추적하는 확장성까지 기대할 수 있다.

JAVA 오픈소스 기반의 개인화를 지원하는 Log Framework 구축 (Building a Log Framework for Personalization Based on a Java Open Source)

  • 신충섭;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권8호
    • /
    • pp.524-530
    • /
    • 2015
  • Log란 프로그램 개발이나 운영 시 시스템의 문제점을 파악하거나 운영상태에서 모니터링 하기 위한 데이터를 의미한다. 시스템 개발 시에는 개발자 및 테스터를 비롯한 소수의 사람들만 로그를 관리하므로 로그 추적이 간단하다. 그러나 운영시점에서는 시스템 특성에 따라 다양한 사용자들이 동시에 사용하기 때문에 로그 추적이 어려우며, 로그 추적을 하지 못해 원인 추적을 포기하는 경우도 자주 발생한다. 본 논문에서는 시스템 운영시 발생할 수 있는 로그 추적의 어려움을 해소하기 위하여 로그백(Logback)에서 제공하는 기능을 이용한 ID/IP기반 런타임 로그 기록 기법을 제안한다. 제안 기법은 데이터베이스에 추적하고자 하는 사용자의 ID/IP를 저장하고, WAS 기동 시 사용자의 ID/IP를 메모리에 적재하여 온라인 서비스가 실행되기 전 interceptor를 통해 로그 파일 적재 유무를 판단하여 특정 사용자가 요청하는 서비스를 별도의 로그 파일에 생성하게 된다. 제안 기법은 모든 서비스가 Interceptor를 거쳐 서비스가 수행되어야 하는 부담이 발생하지만 JVM안에서 연산이 발생하므로 시스템 부하가 크지 않다.

에이전트 기반의 공격 정보 수집 시스템 설계 및 구현 (Design and Implementation of an Agent-Based System for Luring Hackers)

  • 김익수;김명호
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.117-130
    • /
    • 2007
  • 허니팟은 해커에게 의도적으로 공격을 허용하는 컴퓨터 자원으로서 해커에 대한 공격 정보를 수집하는데 목적이 있다. 그러나 인터넷에 존재하는 무수히 많은 컴퓨터들 중에서 해커가 허니팟을 공격할 가능성은 매우 적다. 이를 보완하고자 사용하지 않는 포트를 기반으로 해커의 공격 정보를 수집하는 시스템들이 개발되었지만, 실제 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 기존 시스템들의 문제점을 보완한 에이전트 기반의 공격 정보 수집 시스템을 제안한다. 이 시스템은 해커를 유인하여 공격 정보를 수집하며, 해커의 공격으로부터 클라이언트들을 보호한다. 또한, 제안 시스템은 공격 정보를 수집하기 위해 클라이언트의 자원을 사용하기 때문에 추가적인 IP주소와 하드웨어의 낭비를 줄일 수 있다.