• 제목/요약/키워드: Marking_ID

검색결과 9건 처리시간 0.024초

패킷 마킹을 이용한 해킹경로 역추적 알고리즘 (Hacking Path Retracing Algorithm using Packet Marking)

  • 원승영;한승완;서동일;김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.21-30
    • /
    • 2003
  • 현재 DDoS 공격을 근본적으로 차단하여 시스템과 네트워크 자원을 보호하기 위하여 패킷마킹을 이용한 해킹경로 역추적기법들이 연구되고 있다. 기존의 확률적 패킷마킹 역추적 기법은 마킹필드로 IP 식별자필드에 마킹함으로 ICMP의 사용이 불가능하고 경로정보의 암호화와 마크의 크기를 줄이기 위한 hash 함수의 사용으로 암호화된 원래정보의 복원이 불가능하다. 또한 XOR 연산에 의한 결과값의 중복으로 인한 역추적의 문제점을 가지고 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 라우터 ID를 이용하여 패킷에 마킹하고 마킹된 정보를 추출하여 공격자의 근원지를 정확하고 효율적으로 역추적할 수 있는 알고리즘을 제안하고 구현하였다.

  • PDF

디지털 추적표시(For ensic Marking) 시스템 개발 (Implementation of commercial digital Forensic Marking systems)

  • 김종안;김진한;김종흠
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.142-146
    • /
    • 2007
  • Digital Rights Management (DRM) technology has been widely used for protecting the digital contents over the recent years. But the digital contents protected by DRM are vulnerable to various video memory capture programs when DRM packaged contents are decrypted on the consumers' multimedia devices. To make up for this kind of DRM security holes the Forensic Marking (FM) technology is being deployed into the content protection area. Most leading DRM companies as well as big electronics companies like Thomson and Philips already have commercial FM solutions. Forensic Marking technology uses the digital watermarking to insert the user information such as user id, content playing time and etc. into the decrypted and decoded content at the playback time on the consumer devices. When the content containing watermarked user information (Forensic Mark) is illegally captured and distributed over the Internet, the FM detection system takes out the inserted FM from the illegal contents and informs contents service providers of the illegal hacker's information. In this paper the requirements and test conditions are discussed for the commercial Forensic Marking systems.

  • PDF

워터 마킹 기술을 활용한 이미지 전자화폐에 관한 연구 (A Study on Image Electronic Money based on Watermarking Technique)

  • 이정수;김회율
    • 정보처리학회논문지D
    • /
    • 제11D권6호
    • /
    • pp.1335-1340
    • /
    • 2004
  • 본 논문에서는 이미지에 watermark를 삽입함으로써 이미지를 전자화폐로 활용할 수 있는 기술을 소개한다. 이미지에 콘텐츠ID를 부여하고 이 콘텐츠ID를 눈에 보이지 않도록 이미지에 삽입한다. 이미지 전자화폐(이후 WaterCash라 명명)를 발급하는 발급서버에서는 이 콘텐츠ID를 데이터베이스에 저장하고 전자화폐로써 관리한다. WaterCash는 익명성을 보장할 수 있고, 또한 WaterCash의 위ㆍ변조를 semi-fragile water-marking 기법을 기반으로 원천적으로 차단할 수 있다. 또한 양도가 가능하고, 워터마킹 기술을 기반으로 하기 때문에 WaterCash의 부정사용을 방지할 수 있다. 사용된 워터마킹 기술은 압축에는 강인하면서 다른 고의적, 비고의적 이미지 처리에는 연약하도록 설계되었다.

라우터 IP주소를 이용한 DDoS 공격경로 역추적 (DDoS Attack Path Retracing Using Router IP Address)

  • 원승영;구경옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • DDoS(Distributed Denial of Service) 공격으로부터 시스템 자원을 보호하기 위한 최선의 방법은 공격자에 의해 전송되어진 패킷의 경로를 역추적하여 공격자의 근원지로부터 근본적인 DDoS 공격을 차단하는 것이다. 기존의 패킷 마킹 기법은 IP 식 별자필드를 마킹필드로 사용함으로써 ICMP의 사용이 불가능하고, 라우터 토를 이용한 역추적기법은 라우터의 수가 증가할 경우 마킹필드의 크기가 증가하는 문제점을 가지고 있다. 본 논문에서 제안한 역추적 기법은 IP 헤더의 옵션필드를 마킹필드로 사용하여 ICMP를 사용을 가능하게 하였고, 라우터 IP주소를 태R 연산하여 얻어진 값을 마크정보로 사용함으로써 라우터 수의 증가에도 마크정보의 크기가 변하지 않도록 제안하였다.

  • PDF

DDoS 공격 방지를 위한 통계적 마킹 방법을 이용한 패킷 필터링 구조 (Packet Filtering Architecture Using Statistical Marking against DDoS Attack)

  • 구희정;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1287-1290
    • /
    • 2004
  • 인터넷의 급속한 발전은 지난 수년간 데이터 전송 속도의 고속화, 대용량의 데이터 전송 등을 가져오는 긍정적인 효과를 거두었지만 컴퓨터 시스템의 보안 침해 사고와 같은 역기능 또한 날로 증대되어 그 피해 규모가 점점 심각해지고 있다. 본 논문에서는 IDS의 제어 아래 통계적인 탐지 알고리즘을 이용하여 분산 서비스 거부(DDoS) 공격에 대응할 수 있는 패킷 필터링 구조를 제안한다. 이 구조는 탐지 알고리즘에 의해 DDoS 공격으로 인식된 패킷을 IDS가 탐지하여 필터링 모듈에서 효과적으로 공격을 막을 수 있다.

  • PDF

Treefrog lateral line as a mean of individual identification through visual and software assisted methodologies

  • Kim, Mi Yeon;Borzee, Amael;Kim, Jun Young;Jang, Yikweon
    • Journal of Ecology and Environment
    • /
    • 제41권12호
    • /
    • pp.345-350
    • /
    • 2017
  • Background: Ecological research often requires monitoring of a specific individual over an extended period of time. To enable non-invasive re-identification, consistent external marking is required. Treefrogs possess lateral lines for crypticity. While these patterns decrease predator detection, they also are individual specific patterns. In this study, we tested the use of lateral lines in captive and wild populations of Dryophytes japonicus as natural markers for individual identification. For the purpose of the study, the results of visual and software assisted identifications were compared. Results: In normalized laboratory conditions, a visual individual identification method resulted in a 0.00 rate of false-negative identification (RFNI) and a 0.0068 rate of false-positive identification (RFPI), whereas Wild-ID resulted in RFNI = 0.25 and RFNI = 0.00. In the wild, female and male data sets were tested. For both data sets, visual identification resulted in RFNI and RFPI of 0.00, whereas the RFNI was 1.0 and RFPI was 0.00 with Wild-ID. Wild-ID did not perform as well as visual identification methods and had low scores for matching photographs. The matching scores were significantly correlated with the continuity of the type of camera used in the field. Conclusions: We provide clear methodological guidelines for photographic identification of D. japonicus using their lateral lines. We also recommend the use of Wild-ID as a supplemental tool rather the principal identification method when analyzing large datasets.

지문 융선 구조의 향상기법을 사용한 지문인식 알고리즘에 관한 연구 (A Study on the Fingerprint Recognition Algorithm Using Enhancement Method of Fingerprint Ridge Structure)

  • 정용훈;노정석;이상범
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.647-660
    • /
    • 2003
  • 정보가 무형의 재화로 인식되는 상황을 초월해 국방, 치안, 금융, 정치, 교육 등의 광범위한 분야에 위치하고 있는 지식 정보화 시대에서 수많은 정보에 대한 보안의 필요성은 계속해서 증가되고 있는 실정이다. 또한 정보의 바다라고 불리는 인터넷에서의 개인 인증을 위한 아이디(ID)와 패스워드(Password)의 개수 증가에 따른 분실이나 망각, 그리고 도용은 다양한 사회문제를 낳고 있다. 이러한 문제에 대한 대안으로, 생체인식(Biometries)을 비롯한, 서명(Signature), 스마트 카드(Smart Card), 워터마킹(Water-marking)을 통한 여러 인증 시스템들이 개발되고 있다. 따라서 본 논문에서는 이러한 지문의 특성을 이용한 기존 연구결과를 바탕으로 효율성이 좋은 지문 인식 알고리즘 구현을 위한 지문에서의 고유한 특징이 될 수 있는 요소를 추출함을 보여준다.

  • PDF

애드혹 네트워크 상에 트리구조 깊이를 이용한 다중홉 클러스터링 기반 TNA(Traceback against Network Attacks) 설계 (A Design of TNA(Traceback against Network Attacks) Based on Multihop Clustering using the depth of Tree structure on Ad-hoc Networks)

  • 김주용;이병관
    • 한국통신학회논문지
    • /
    • 제37A권9호
    • /
    • pp.772-779
    • /
    • 2012
  • 현재 MANET에서는 DOS나 DDOS 공격이 증가하고 있지만, MANET은 제한된 대역폭, 계산 자원 및 배터리 전원을 가진 노드들로 구성된 네트워크이기 때문에 기존의 역추적 메커니즘을 적용할 수가 없다. 따라서 MANET에서 역추적 기법을 적용 시킬 시에는 각 노드가 가지는 자원을 효율적으로 사용해야한다. 그러나 기존의 애드혹 네트워크에 적용한 역추적 기법은 클러스터링 영역에서 각 노드를 대표하는 Cluster head가 역추적 정보를 관리하기 때문에 Cluster head의 과부하로 노드의 수명을 단축시키는 문제점을 가지게 된다. 게다가, 다중홉 클러스터링일 경우, 하나의 Cluster head가 더 많은 노드를 관리하기 때문에 문제는 더욱 심각해진다. 본 논문에서는 이러한 Cluster head의 오버헤드를 줄이기 위한, 역추적 정보를 관리하기 위하여 트리구조의 깊이를 이용한 TNA(Traceback against Network Attacks)를 제안한다.

농산물 유통 정보화 촉진을 위한 KAN코드 사용 확대에 관한 연구 (A Study on KAN Code ID for Promoting Distribution Information or Agricultural Products)

  • 안승용;강경식
    • 대한안전경영과학회지
    • /
    • 제8권5호
    • /
    • pp.99-117
    • /
    • 2006
  • Consumers keep demanding for diversified high quality products, valuable services and safety. With this in mind, Distribution Industry is being updated rapidly to accomodate this demand. Meanwhile, Distribution Information Technology of agricultural products has been in slow progress with little in-depth studies. In this study, it has been analyzed the usage of Bar code which is the key element for agricultural Distribution Information Technology. The analysis was conducted through a survey utilizing questionnaire covering 5 Hypermarkets(Super-centers) including big 3 companies. Also, Japanese market trends have been studied to visit a Japan Government Organization concerned, GS1 Japan, an Agricultural Cooperative, an Agricultural Wholesale Market, and a Retail Company. If we could use KAN code for all agricultural products, we could collect and analyze the information of price and trade quantity of them. It opens a new era to understand the agricultural products supply and demand easily. This will certainly make a great contribution to the evolution of agricultural products distribution. From this research, it is suggested that collective efforts by suppliers, wholesalers, retailers and Government Officers are needed to make large scale mutual marketing Organizations, which specialize in sending out agricultural products. The Organization is recommended to standardize and pack every final agricultural products, to promote the use of KAN code.