• Title/Summary/Keyword: Ipv6

Search Result 1,015, Processing Time 0.042 seconds

Implementation and Usage of IPv6 Video Streaming System (IPv6 비디오 스트리밍 시스템 구현 및 활용사례)

  • 장인동;이승윤;김형준;박기식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.220-222
    • /
    • 2003
  • IPv6 프로토콜은 차세대인터넷에서 사용될 것이고 이미 실용화 단계에 와 있다 관련 기술의 표준화와 기본 네트워킹 장비개발 등은 어느 정도 이루어진 상태이나, 망을 적극 활용할 수 있는 응용의 부재로 사용자 및 ISP들의 적극적인 사용을 이끌어내지 옷하고 있는 실정이다. 이에, 본 논문에서는 IPv6 활성화를 위해 최근 전자통신연구원에서 개발한 IPv6 기반의 비디오 스트리밍 시스템의 설계 및 구현 내용과 6TALK[7]을 이용한 IPv6 서비스 예제를 소개하며, 트랜스유라시아망(TEIN)[6]을 이용한 한-EU간의 국제 시연 내용을 소개한다.

  • PDF

Advanced Fast Handover Scheme for Reliable Multimedia Communication in IP-based Wireless/Mobile Networks (안정적인 멀티미디어 통신을 위한 Mobile IPv6 네트워크에서 진보된 고속 핸드오버 기법)

  • Lee, Ki-Jeong;Park, Byung-Joo;Park, Gil-Cheol
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.93-99
    • /
    • 2009
  • The Internet Engineering Task Force (lETF)proposed the Mobile IPv6 protocol to provide host mobility in IPv6-based network and to offer a standardized technology. However, Mobile IPv6 (MIPv6) is not applied in actual network because of long handover latency and packet loss problems. Therefore, to compensate these drawbacks, many studies are in progress and FMIPv6 (Fast handover for Mobile IPv6) is one of the studies that has been proposed to supplement the shortcomings of MIPv6. But there are problems occurred in using router tunneling which causes packet loss and out of sequence problems. In this paper, we propose an Advanced Mobile IPv6 (AMIPv6) protocol to minimize the handover latency when Mobile Node frequently moves in each subnet. We compared the performance analysis of AMIPv6 handover latency with MIPv6 handover latency in the same network environment to prove that AMIPv6 is more efficient.

  • PDF

Detection of Traffic Flooding Attack using SNMP on the IPv6 Environment (IPv6 환경에서 SNMP를 이용한 트래픽 폭주공격 탐지)

  • Koo Hyang-Ohk;Baek Soon-Hwa;Oh Chang-Suk
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.05a
    • /
    • pp.83-86
    • /
    • 2005
  • Recently, demage of denial of service attack and worm attack has grown larger and larger every year. But Research of harmful traffic detection is not sufficient when the IPv4 environment is replaced with the IPv6 environment in near future. The purpose of this paper is attact detection which has been detected harmful traffic monitoring on the IPv6 using the Internet management protocol SNMP.

  • PDF

IPsec Support Mechanism between IPv6 Network and IPv4 Network Communication using NAT-PT (IPv6 네트워크와 IPv4 네트워크 연동을 위한 NAT-PT에서의 IPsec 지원 기법)

  • Kim Jung-Youl;Kim Dae-Sun;Hong Choong-Seon
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.1105-1108
    • /
    • 2006
  • IPv6의 도입으로 인해 상당기간 IPv4와 공존해야 한다. 따라서 IPv4와 IPv6간 변환 기술이 필요로 하게 되었으며 이에 여러 가지 변환 기술이 제안되어 두 프로토콜간 통신이 가능하게 되었다. 그 중 NAT-PT는 IPv6 기반의 네트워크와 IPv4 기반의 네트워크간에 직접 통신이 가능하도록 해주는 메커니즘이다. 그러나 IPsec 프로토콜의 인증 값 계산에는 TCP/UDP/ICMP 검사합 값을 포함해서 IP 주소가 사용되기 때문에 NAT-PT에는 IPsec 프로토콜을 적용할 수 없다는 보안상의 문제가 발생하였다. 따라서 본 논문에서는 NAT-PT와 IPsec의 특성을 살펴보고, NAT-PT의 보안상 문제점을 고찰하였으며 NAT-PT에 IPsec을 적용할 수 있는 방안을 제안하였다.

  • PDF

리눅스 시스템 기반의 IPv6 네트워크 보안 방법

  • Lim Jae Deok;Kim Ki Young
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.8-17
    • /
    • 2005
  • 대부분의 IT 영역이 네트워크화 되어 서로 유기적으로 융합됨에 따라, 인터넷 영역의 범위는 시간이 지날수록 그 범위가 기하급수적으로 넓어지고 있다. 이런 현상에 따라 현재 사용되는 IPv4 환경의 네트워크로는 그 요구를 수용하기에 한계에 이르렀다. W를 사용하는 시스템의 영역이 일반 가전, 휴대 단말기 등으로 급속히 확대되면서 IPv4 네트워크 영역에서는 이들 시스템을 수용하기 위해 주소 영역을 확장하기 위한 수단으로 NAT 등과 같은 기법 등을 적용하고 있지만 이 역시 조만간 역부족일 것이다. 그리고 IPv4 네트워크 구조는 보안에 염두에 두지 않고 통신에 그 기능을 맞추고 있던 터라 보안 문제가 심각한 화제로 떠오르고 있는 현실에는 부족함이 없지 않다. 따라서 IPv4의 차세대 버전으로 IPv6가 연구되어 왔고, 현재는 대부분의 운영체제에서 IPv6를 지원하고 있다. IPv6는 주소 표현의 특성상 IPv4와는 비교도 되지 않는 많은 주소를 지원하고 프로토콜 자체에 IPsec 이라는 보안 프로토콜을 지원하여 보안 기능을 기본으로 제공한다. 본 논문에서는 리눅스 시스템 기반의 IPv6 네트워크에서 IPsec을 이용하여 네트워크 트래픽을 보호하는 방법에 대해 설명한다. 본 논문에 적용한 IPsec 프로토콜은 USAGI라는 프로젝트에서 제공하는 IPsec 프로토콜을 사용하여 다양한 모드에서의 IPsec 동작 방법을 설명한다.

In based Secure Tunnel Broker for IPv6 (IPv6를 위한 XML 기반 안전한 터널 브로커)

  • Seo Chang-Ho;Yun Bo-Hyun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.6
    • /
    • pp.531-537
    • /
    • 2005
  • The Tunnel Broker is to provide dedicated servers and to automatically manage tunnel requests coming from the users. This approach is useful to stimulate the growth of IPv6 interconnected hosts and to provide easy access to their IPv6 networks. However, the existing tunnel broker is vulnerable to attacks of malicious users about network resources and services. Therefore, to solve the secure problem of tunnel broker, this paper presents secure IPv6 tunnel broker based on TSP(Tunnel Setup Protocol). The clients and the tunnel broker are communicated based on SHTTP(Secure HTTP) and the XML message of plain text is converted to XML signature by encryption and decryption. finally, Clients and tunnel server use the IPsec method to protect the important information.

Location Recognition Mechanism of Mobile Node for Fast Handover on Proxy Mobile IPv6 (프록시 모바일 IPv6에서 빠른 핸드오버를 위한 이동단말의 위치인지 메커니즘)

  • Bae, Sang-Wook;Kim, Hee-Min;Oudom, Keo;Han, Sun-Young
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.6
    • /
    • pp.459-465
    • /
    • 2010
  • Mobile IPv6(MIPv6) features have several defects such as overloading of nodes, loss of wireless signals, packet loss, movement problem and so forth. Proxy Mobile IPv6 (PMIPv6) got over the limit of MIPv6 problems. MIPv6 features have several defects such as overloading of nodes, loss of wireless signals, packet loss, movement problem and so forth. Research on PMIPv6, which features network-based mobility is actively in progress in order to resolve these issues. PMIPv6 is emerging as a new paradigm that can overcome the limitations of the existing MIPv6. Nevertheless, such PMIPv6 also incurs problems during hand-over. While it offers a solution to node-based problems, it does, too, create long delay times during hand-over. Since MN (Mobile Node) has been sensing its own movements on MIPv6, fast handover can be done easily. However it can't apply fast handover like MIPv6, as it can't apply fast handover like MIPv6 In this paper, the author solved hand-over problem on MIPv6. MAG knows location information of MN and if MN moves into other MAG's area, Location Server gives MN information to the MAG. Therefore, this mechanism makes hand-over process easier.

Authenticated IPv4 Address Allocation Using Human Recognition in DSTM Server (Human Recognition 방법을 적용한 DSTM 서버의 IPv4 주소 할당 인증 방법)

  • Choi, Jae-Duck;Kim, Young-Han;Kwon, Taek-Jung;Jung, Sou-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.11B
    • /
    • pp.979-986
    • /
    • 2006
  • DSTM is one of the 1Pv6/IPv4 transition mechanisms using IPv4-in-IPv6 tunneling for communication between IPv6 node with dual stack and Ipv4-only node. In DSTM, the DSTM server using the DHCPv6 is vulnerable to DoS attacks which can exhaust the IPv4 address pool. In this paper, an authentication model using a HRAA (Human Recognition Address Allocation) scheme was proposed to protect DHCP server against DoS attacks. The proposed authentication model in DSTM that uses an image file for verification is effective because only human can respond to the challenge for authenticated address allocation. The proposed model can be used anytime and anywhere in a DSTM domain, and is secure against DoS attacks.

Experiments and Analysis for Security Vulnerabilities on Teredo (Teredo 보안 취약점 실험 및 분석)

  • Cho, Hyug-Hyun;Kim, Jeong-Wook;Noh, Bong-Nam;Park, Jong-Youll
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1158-1161
    • /
    • 2007
  • IPv6는 IETF가 IPv4를 대체하기 위해 제안한 프로토콜이다. 하지만 현재 모든 네트워크를 IPv4에서 IPv6로 전환하는 것은 비용과 시간적인 측면에서 힘들기 때문에 상당 기간 IPv4와 IPv6가 공존하는 IPv4/IPv6 혼재 네트워크가 유지될 것이다. IPv4/IPv6 혼재 네트워크에서 통신을 위해 다양한 메커니즘들이 개발되었다. Teredo는 이러한 메커니즘들 중에 하나로 NAT 내에 위치한 IPv4 호스트가 IPv6를 이용할 수 있게 하고, 향후 다수의 사용자에 의해 사용이 예상되는 윈도우 비스타에서 기본적으로 이용할 수 있기 때문에 혼재 네트워크에서 상당히 오랜 기간 동안 사용될 것이다. 하지만 Teredo 메커니즘은 NAT 내의 보안 장비 우회, Teredo 구성 요소의 신뢰성 등 보안 취약점을 가지고 있다. 본 논문에서는 Teredo를 이용하는 네트워크에서 발생 가능한 보안 취약점들에 대해서 기술하고, 그 중에서 캐쉬 오버플로우 공격에 대한 실험 결과를 기술한다.