• 제목/요약/키워드: MAC주소

검색결과 69건 처리시간 0.027초

SaaS 플랫폼을 위한 사용자 권한 관리 시스템 설계 (Design of User Authority Management System for SaaS Platform)

  • 한재일;정기용;성정욱;한창훈;손영수;김영만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.901-904
    • /
    • 2011
  • SaaS 환경에서는 다수의 사용자가 동일한 어플리케이션을 이용하게 되므로 사용자에 따라 특정 자원 혹은 기능에 대한 접근을 제어하는 보안 기능의 중요성이 더욱 부각되고 있다. 이러한 기능을 갖춘 SaaS 플랫폼의 중요성과 그 가치는 매우 크다 할 수 있으나 국내에서는 이에 대한 많은 연구가 보이지 않고 있다. 본 논문에서는 계층적 그룹 구조, 접속 시간 IP 주소 MAC ID 등에 따른 역할 부여 등 풍부한 기능을 제공하는 SaaS 플랫폼을 위한 사용자 권한 관리 시스템을 설계한다.

IEEE 802.11 Proberequest를 활용한 공간 상에서의 혼잡도 추정 프로그램 개발 (Development of congestion estimation program utilizing IEEE 802.11 Proberequest)

  • 권순호;이승찬;김호숙
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제64차 하계학술대회논문집 29권2호
    • /
    • pp.257-260
    • /
    • 2021
  • 본 논문에서는 IEEE 802.11 규격을 사용하는 Wi-Fi 망이 구축된 환경에서 기기와 AP 간에 주고받는 Proberequest 신호를 수집하여 이때 감지된 디바이스의 수를 사용하여 공간 상에 머무르고 있는 사람의 수를 추정하는 방법으로 해당 공간의 혼잡도를 제공하는 것을 목표로 한다. 신호에 포함되어 있는 MAC 주소를 활용하여 디바이스를 구별한 후, 서버로 디바이스 수 집계를 전달하는 비콘이 사람 수를 도출한다. 혼잡도와 평균치 등의 정보를 웹 사이트를 통해 제공하기 위해 서버에 정보를 저장한다. 제안된 방법을 교내 3곳에 적용한 결과,성공적으로 혼잡도를 계산, 웹 사이트를 통해 학생들에게 실시간으로 제공할 수 있었다.

  • PDF

Open RAN에서의 E2 인터페이스 보호를 위한 정적 ARP 테이블 관리 xApp 설계 (Design of a Static ARP Table Management xApp for an E2 Interface Security in Open RAN)

  • 김지혜;박재형;이종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.381-382
    • /
    • 2024
  • Open RAN(Radio Access Network)을 선도적으로 연구하고 있는 O-RAN Alliance에서는 Open RAN의 E2 인터페이스에서 발생 가능한 보안 위협 중 하나로 MitM(Man-in-the-Middle) 공격을 명시하였다. 그러나 이에 대응하기 위한 보안 요구사항으로는 3계층 보안 프로토콜인 IPsec 사용을 명시하고 있으며, 2계층 공격인 ARP(Address Resolution Protocol) 스푸핑에 대한 요구사항은 명시하고 있지 않다. 따라서 본 논문에서는 MitM 공격 중 하나인 ARP 스푸핑으로부터 E2 인터페이스를 보호하기 위해, Near-RT RIC의 ARP 테이블에서 E2 인터페이스로 연결되는 장비에 대한 MAC 주소를 정적으로 설정할 수 있는 xApp을 제안한다.

프로바이더 백본 브리지 망을 위한 백업링크 스패닝트리 기반 링크장애 복구기능과 구현 (A Link Protection Scheme with a Backup Link Spanning Tree for Provider Backbone Bridged Networks and Implementation)

  • 남위정;이헌주;윤종호;홍원택;문정훈
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.58-68
    • /
    • 2010
  • 본 논문에서는 브리지 기반의 백본망을 위한 프로바이더 백본 브리지(Provider Backbone Bridge) 망에서 각 브리지간 링크장애가 발생한 경우 이를 효율적으로 보호할 수 있는 방법인 백업링크에 대한 스패닝트리 기반의 링크장애복구기능을 제안하고 성능을 분석하였다. 제안된 방식은 PBB with Traffic Engineering (PBB-TE)기반의 브리지망에서 대역예약된 마스터링크의 장애시 해당 링크의 트래픽을 루트브리지가 사전에 설정한 스패닝트리 기반의 백업링크로 우회시킴으로써 해당 트래픽의 QoS를 만족시킨다. 또한 백업링크 상으로 전달되는 프레임들은 스패닝트리 상에서 플러딩되도록 함으로써 주소학습과정에 따른 지연을 최소화시키고 루프백현상도 제거할 수 있는 장점이 있다. 제안된 방식의 동작 검증을 위하여 CCM메시지에 의한 링크보호절체기능과 MAC-in-MAC 수납방법이 모두 지원되는 PBB-TE 시스템을 리눅스 브리지 기반에서 구현하였고 관련 프로토콜 분석도구도 함께 구현하였다. 제안된 방식은 기존의 링크보호방법의 백업링크 예약에 의한 큰 대역손실이나 링크장애시 백업링크를 설정하는데 소요되는 신호절차지연시간이 큰 단점을 해결할 수 있어 QoS를 지원해야 하는 대규모 사업자용 백본 브리지 시스템 구현시 활용될 수 있다.

시그니처 기반의 무선 침입 탐지 시스템에 관한 연구 (A Study on Signature-based Wireless Intrusion Detection Systems)

  • 박상노;김아용;정회경
    • 한국정보통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1122-1127
    • /
    • 2014
  • 무선랜은 경제성, 유연성, 설치의 용이성, 스마트 기기의 보급으로 인해 사용과 AP(Access Point)구축의 단순화로 사무실, 매장, 학교에서 쉽게 접할 수 있다. 무선랜은 공기를 전송매체로 사용하기 때문에 전파가 도달하는 영역에서는 보안 위협에 항상 노출이 되며 불법 AP 설치, 정책위반 AP, 패킷 모니터링, AP 불법 접속, 외부 AP 및 서비스 접속, 무선네트워크 공유, MAC 주소 도용 등 새로운 보안 위협을 지닌다. 본 논문에서는 시그니처 기반의 Snort를 사용하여 무선 침입 탐지 시스템 개발 방법을 제안한다. 공개된 해킹 툴을 사용하여 모의 해킹을 실시하고, Snort가 해킹 툴에 의한 공격을 탐지하는지 실험을 통하여 논문의 적합성을 검증한다.

와이브로 망에서 IPv6 이동 단말의 교차 계층 핸드오버 기법 (A Cross-layering Handover Scheme for IPv6 Mobile Station over WiBro Networks)

  • 장희진;한연희;황승희
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권1호
    • /
    • pp.48-61
    • /
    • 2007
  • 국내의 와이브로 기술은 단말의 이동성을 지원하기 때문에 사용자가 임의의 서브넷 내부에서 이동 할 때에도 지속적인 인터넷 서비스를 제공한다. 또한, 차세대 인터넷 지원 기술인 IPv6 및 Mobile IPv6 (MIPv6)은 이동 단말에 주소를 할당하고, 이러한 단말들이 서로 다른 서브넷을 이동 할 때에도 기존의 인터넷 세션을 유지할 수 있도록 지원하는 최신 기술이다. 하지만, VoIP (Voice over IP)와 같은 실시간 서비스를 만족시킬 수준의 이동성을 지원하려면, 와이브로 망 및 단말에 최적화된 고속 IPv6 핸드오버 기술 개발이 선행되어야 한다. 본 논문에서는 IPv6 단말이 와이브로 망에서 서브넷 간 이동을 시도할 때, 핸드오버 지연 시간을 최소화하는 최적화된 핸드오버 기법을 제안한다. 제안하는 기법은 고속 핸드오버를 지원하기 위한 IETF 대표 프로토콜인 Fast Mobile IPv6 (FMIPv6)에 기반을 두고 있으며 2계층 와 이브로 MAC (Medium Access Control)과 3계층 FMIPv6 과의 밀접한 상호 작용 및 관련 핸드오버 절차로 구성된다. 마지막으로, 수학적 성능 분석을 통하여 와이브로 망에서 운영되는 FMIPv6의 핸드오버 지연 시간을 계산하여 그 결과를 제시한다.

하드웨어에 종속된 암호키 비밀 분할을 이용한 정보권한관리 시스템 (Information Right Management System using Secret Splitting of Hardware Dependent Encryption Keys)

  • 두소영;공은배
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권3호
    • /
    • pp.345-351
    • /
    • 2000
  • 본 논문의 연구 범위는 디지털 음악과 같은 디지털 정보의 지적재산권 소유자의 권한 보호방법이다. 그 방안으로, 디지털 정보를 인터넷상에서 분배할 때는 암호화 방법을 사용한다. 정당한 사용자가 이 정보를 이용하기 위해서는 해독 과정이 필요하다. 지적재산권을 보호하기 위해 정당한 사용자라도 해독은 시켜주되 해독에 사용되는 키는 모르게 할 필요가 있다. 왜냐하면, 사용자가 해독에 사용되는 키를 알게 되면, 암호화된 정보를 해독하여 사용자가 마음대로 사용할 수 있게 되기 때문이다. 본 논문에서는 사용자로 하여금 해독에 사용되는 키를 알 수 없게 하기 위해서 비밀분할 프로토콜을 사용하며, 추가적인 안전장치로 키를 생성하는데 하드웨어 식별값(MAC 주소 또는 하드 디스크 일련번호)을 활용하고 있다. 사용자가 정보를 사용하고자 할 경우 사용자에게 미리 전달된 디코더가 사용자 식별값을 하드웨어로부터 직접 읽어 해독키를 만들어 낸다. 지정된 시스템이 아닌 경우 해독키가 제대로 만들어 질 수 없으므로 정보를 사용할 수 없게 된다. 따라서, 디지털 정보의 지적 재산권 소유자의 권한은 보다 안전하게 보호 될 수 있다.

  • PDF

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

네트워크 프로세서의 성능 예측을 위한 고속 이더넷 제어기의 상위 레벨 모델 검증 (Model Validation of a Fast Ethernet Controller for Performance Evaluation of Network Processors)

  • 이명진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.92-99
    • /
    • 2005
  • 본 논문에서는 SystemC를 이용하여 네트웍 SOC에 적용이 가능한 상위 계층 설계 방법을 제안한다. 본 방식은 실제 양산되고 있는 네트웍 SOC를 기준 플랫폼으로 하여 NAT 라우터에서 보다 높은 변환율을 얻기 위한 최적의 하드웨어 계수 결정을 목표로 한다. 네트웍 SOC에 내장된 고속 이더넷 MAC, 전용 I)MA, 시스템 모듈들은 트랜잭션 레벨에서 SystemC를 이용하여 모델링되었다. 고속 이더넷 제어기 모델은 실제 Verilog RTL의 동작을 사이클 단위로 측정한 결과를 토대로 동작이 세부 조정되었다. SystemC 환경의 NAT 변환율은 기준 플랫폼 검증 보드상의 측정 결과와 비교하여 $\pm$10% 이내의 오차를 보였고, RTL 시뮬레이션보다 100배 이상의 속도 이득을 보였다. 본 모델은 NAT 라우터에서 성능 저하의 원인을 찾는 SOC 구조 탐색을 위해 사용될 수 있다.

홈 IoT에서 SSDP 반사체 공격에 대한 대응기법 (A Countermeasure Technique for Attack of Reflection SSDP in Home IoT)

  • 박광옥;이종근
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.1-9
    • /
    • 2017
  • 최근에 증폭기법을 이용한 DDoS 공격은 정상적인 서버들에서 정상 트래픽과의 구분을 어렵게 하고 공격 탐지를 하더라도 감지가 어려운 특성을 가지고 있다. SSDP 프로토콜은 IoT 장비들에서 널리 사용되는 일반적인 프로토콜이기 때문에 DDoS 증폭 공격으로 활용되고 있는 형편이다. 본 연구에서는 SSDP의 서비스 확인 메시지 중계의 약점을 이용한 반사체공격기법을 분석하고 이러한 공격에 대하여 각 디바이스의 Mac 주소를 관리하여 공격을 감지하고 방어하는 기술적 제안과 홈 IoT 관리 체계를 제안하였다. 가상 환경 속에서 실험적 공격을 수행하여 가상공격의 효과에 대하여 정리 분석하였으며 제안 기술로 공격을 방지하도록 검증하였으며 또한 홈 IoT의 보안관제 체제를 제안하였다.