• 제목/요약/키워드: Network Scanning

검색결과 288건 처리시간 0.035초

A Novel Scalable and Storage-Efficient Architecture for High Speed Exact String Matching

  • Peiravi, Ali;Rahimzadeh, Mohammad Javad
    • ETRI Journal
    • /
    • 제31권5호
    • /
    • pp.545-553
    • /
    • 2009
  • String matching is a fundamental element of an important category of modern packet processing applications which involve scanning the content flowing through a network for thousands of strings at the line rate. To keep pace with high network speeds, specialized hardware-based solutions are needed which should be efficient enough to maintain scalability in terms of speed and the number of strings. In this paper, a novel architecture based upon a recently proposed data structure called the Bloomier filter is proposed which can successfully support scalability. The Bloomier filter is a compact data structure for encoding arbitrary functions, and it supports approximate evaluation queries. By eliminating the Bloomier filter's false positives in a space efficient way, a simple yet powerful exact string matching architecture is proposed that can handle several thousand strings at high rates and is amenable to on-chip realization. The proposed scheme is implemented in reconfigurable hardware and we compare it with existing solutions. The results show that the proposed approach achieves better performance compared to other existing architectures measured in terms of throughput per logic cells per character as a metric.

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.

이동릴레이의 추정기반 스캐닝 방안 (An Estimation-Based Scanning Method of Mobile Relay)

  • 이현진;김재현
    • 한국통신학회논문지
    • /
    • 제37A권10호
    • /
    • pp.850-857
    • /
    • 2012
  • Moving network는 고속의 이동체에 설치된 이동릴레이를 통하여 사용자 단말에게 통신서비스를 제공하는 사용 모델이다. 이동릴레이는 핸드오버 과정에서 타겟 기지국을 선택하기 위하여 주기적으로 인접기지국의 신호세기를 측정하며 이동릴레이에 연결된 사용자 단말은 이동릴레이가 측정을 수행하는 동안 서비스의 단절을 경험할 수 있다. 본 논문에서는 이동릴레이의 측정에 의한 사용자 단말의 서비스 단절을 극복하기 위하여 추정 기반의 스캐닝 방안을 제안한다. 제안하는 방안은 이동 릴레이에 종속된 사용자 단말이 핸드오버를 수행하기 위하여 주기적으로 측정한 인접기지국의 수신신호세기를 이용하여 이동릴레이와 인접기지국간의 수신신호세기를 추정하는 것이다. 성능 분석은 신호세기 추정의 정확도, 채널 정보 교환에 따른 오버헤드에 관하여 수행한다. 성능 분석 결과 추정오차는 추정에 사용된 사용자 단말이 6개 이상일 경우 4dBm이내의 정확도를 보였으며 이동릴레이가 직접 스캐닝을 수행하는 방안과 비교했을 때 전송속도가 8Mbps 이상일 경우 제안하는 방안의 오버헤드가 낮은 것을 알 수 있었다.

스캐닝 트래픽의 프로파일링을 통한 인터넷 웜 확산 모델링 기법 (An Approach for Worm Propagation Modeling using Scanning Traffic Profiling)

  • 손태식;구본현
    • 전자공학회논문지CI
    • /
    • 제47권5호
    • /
    • pp.67-74
    • /
    • 2010
  • 최근에는 일반적인 웜의 확산 특성을 분석하여 이를 이용해 웜으로 의심되는 트래픽을 사전에 차단하는 방법이 활발히 연구되고 있다. 그러나 아직 구체적인 모델링 방법에 대한 명확한 기준이 없으며, 급변하는 웜의 특성을 반영한 사전 탐지가 쉽지 않은 실정이다. 이에 본 논문에서는 현재 제시되어 있는 웜의 탐지 모델들을 분석하였고, 웜의 확산 과정에 있어서 새로운 감염대상을 찾기 위한 스캐닝 방법이 가장 주요한 요소임을 확인하였다. 이를 바탕으로, Lovgate, Blaster, Sasser 3가지 웜의 확산 과정시 스캐닝 방법을 분석하였고, 분석한 내용을 바탕으로 각각의 프로파일을 구축하였다. 구축된 스캐닝 프로파일 기법을 적용한 웜의 탐지 모델을 시뮬레이션 함으로써 실제 웜의 확산 과정을 예측해 본다. 또한 제안 기법의 검증을 위해 실제 테스트 베드를 구축하고 제안 모델을 적용하여 탐지 가능성을 확인하였다.

광신호 기반 무선 센서 노드 위치 인식을 위한 ToF 기법의 성능 분석 (Performance Analysis of Scanning Scheme Using ToF for the Localization of Optics-Based Sensor Node)

  • 장우협;박찬국
    • 제어로봇시스템학회논문지
    • /
    • 제19권3호
    • /
    • pp.268-274
    • /
    • 2013
  • In this paper, the performance analysis of optics-based sensor node localization using ToF (Time of Flight) scheme is conducted. Generally, the position of the sensor node is calculated on the base station. And the base station scans neighboring sensor nodes with a laser. The laser which is reflected from one sensor node, however, can be reached to the base station at different angles according to the scanning resolution. This means that the error of the reached angle can increase and one node may be recognized as different nodes. Also the power of laser can decrease because the laser signal spread. Thus the sensor node which is located at a long distance from the base station cannot be detected. In order to overcome these problems which can be occurred in localization using ToF, the beam spot, the scanning resolution, the size of reflector and the power of laser at the sensor node were analyzed. It can be expected that the consequence of analysis can be provided in acquisition of accurate position of sensor node and construction of optics-based sensor node localization system.

Studies on the Processing Properties and Interactions Between Porcine Blood Proteins and Waxy Rice Starch During Making Porcine Blood Cake

  • Lin, Chin-Wen;Yang, Jeng-Huh;Chu, Hsien-Pin;Su, Ho-Ping;Chen, Hsiao-Ling;Huang, Chia-Cheong
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제14권3호
    • /
    • pp.358-364
    • /
    • 2001
  • The physiochemical properties and interactions between porcine blood and waxy rice were determined. Addition of calcium chloride (0.15%) improved acceptability of blood cake and increased the gelatinization degree of waxy rice. The water-holding capacity of porcine blood gel (blood/water=60/40, v/v), extent of absorption and gelatinization of waxy rice, and scanning electron microscopy showed that blood protein matrix and waxy rice are competitors for holding water in the cooking procedure. Non-haem iron content increased linearly (R=0.95) when heating temperature rose. The presence of blood proteins caused increasing of peak temperature (Tp) of gelatinization in differential scanning calorimetric thermal gram, The microstnlcture of plasma proteins and haemoglobin appeared continuous changes, and interacted with surface of waxy rice flour in terms of network and mosaic form, respectively. The electrophoretic patterns revealed an interaction between plasma proteins and waxy rice glutelin and haemoglobin when heated could be found at temperatures above $60^{\circ}C$.

손상 감지 모니터링을 위한 탄소섬유 복합재료와 인쇄된 은 전극 사이의 접촉저항 평가 (Evaluation of Contact Resistance between Carbon Fiber/Epoxy Composite Laminate and Printed Silver Electrode for Damage Monitoring)

  • 전은범;;김학성
    • 비파괴검사학회지
    • /
    • 제34권5호
    • /
    • pp.377-383
    • /
    • 2014
  • 위치 감응형 전극 네트워크(addressable conducting network, ACN)는 탄소섬유 복합재료와 전극 사이의 접촉저항을 통해 구조물의 손상 감지가 가능하다. 손상 감지를 위한 위치 감응형 전극 네트워크의 신뢰성을 향상시키기 위해서는 전극과 복합재료 사이의 접촉저항이 최소화되어야 한다. 본 연구에서는 은 나노 전극을 탄소섬유 복합재료 위에 인쇄전자기술을 이용하여 제작하였다. 은 전극이 형성된 복합재료는 은 나노 잉크의 소결온도와 복합재료의 표면거칠기에 따라 제작되었으며, 이에 따른 접촉저항을 측정하였다. 또한, 전자주사현미경(scanning electron microscope, SEM)을 통해 전극과 복합재료 사이의 계면을 관찰하였다. 본 연구를 통해, 은 나노 잉크의 소결온도가 $120^{\circ}C$, 복합재료의 표면거칠기가 0.230a일 때, $0.3664{\Omega}$의 최소 접촉저항을 나타냈다.

슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시뮬레이터 구현 (Modeling and Network Simulator Implementation for analyzing Slammer Worm Propagation Process)

  • 임재명;윤종호
    • 한국통신학회논문지
    • /
    • 제32권5B호
    • /
    • pp.277-285
    • /
    • 2007
  • 본 논문에서는 2003년 국내 뿐만 아니라 전세계의 인터넷망에서의 심각한 소통장애를 일으켰던 슬래머 웜 보안공격의 전파과정에 대한 새로운 통신망 모델을 제시하고 NS-2를 이용한 시뮬레이터를 구현하여 웜 보안공격에 의한 전파과정을 분석하였다. 기존 DN-AN모델을 Abstract network-Abstract network(AN-AN)모델로 추상화함으로써 국내 뿐만 아니라 전 세계의 수많은 호스트를 대상으로 한 대규모 인터넷망에 대하여 최초의 웜 패킷이 국내의 인터넷 국제관문국으로 유입된 시점부터 국내의 망이 포화되는 전 과정을 시간대별로 분석할 수 있는 NS-2용 시뮬레이터를 구현하였다. 또한 구현된 시뮬레이터는 감염된 국내의 호스트에 의해 국외의 호스트를 감염시키는 과정도 분석 가능하였다. 시뮬레이션 결과 290초만에 8,848개의 국내 호스트가 감염되었고, 308초만에 66,152개의 국외 호스트가 감염되었다. 또한 공격시 수행되는 웜 감염 전파과정에 의해 국내로 유입되거나 국외로 유출되는 웜 감염패킷들은 국제관문국에서 각각 154초와 135초내에 포화됨을 알 수 있었다.

Foot Scanning System에서 지능형 데이터 분류 모듈 (Intelligent Data Classification Module in Foot Scanning System)

  • 김영탁;이창규;박주원;김재완;탁한호;이상배
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 춘계학술대회 학술발표 논문집 제16권 제1호
    • /
    • pp.374-377
    • /
    • 2006
  • 본 논문은 역설계 기법을 이용하여 비접촉 방법으로 인체의 발을 3차원으로 복원하고, 발에 관련된 분야에서 필요한 데이터를 추출하는 시스템에서 신발 제작에 필요한 데이터를 지능 기법을 이용하여 분류하는 모듈을 제안한다. 신발의 경우 개개인의 신체조건이 다르고 유행과 개성을 추구하고자 하기 때문에 기존의 생산체계로는 한계가 있다. 측정데이터를 기반으로 하는 맞춤 신발은 기존의 전통적인 수제화 방식과 대량생산 방식의 장점만을 취하여 저렴하고 편리하게 제작된다. 또한 3차원 측정기를 이용하여 측정한 화형 데이터를 적당하게 분류한다면 기성화와 수제화 제작에 필요한 라스트 생성과 개인의 발의 구조 분석에 활용 가능 할 것이다. 따라서 본 논문에서는 획득된 발 데이터를 미리 정해 놓은 그룹으로 결정하기위해 신경망을 사용하여 신발 제작에 필요한 최적의 라스트 데이터를 선택하게 한다.

  • PDF

효율적인 네트워크 스캐닝 탐지 시스템의 설계 및 구현 (Design and Implementation of Efficient detection System for Network Scanning)

  • 이현주;한영주;김희승;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1019-1022
    • /
    • 2004
  • 일반적으로 해커들은 네트워크상에 있는 목표(Target) 시스템에 대해 공격을 시도하기 위한 사전 단계로 포트 스캐닝(Port Scanning)을 통한 정보 수집의 단계를 선행하게 된다. 이 때, 사용되는 포트 스캐닝 기술은 이미 여러가지 방법이 알려져 있으며, 네트워크 관리자의 입장에서는 정상적인 네트워크 접속과 포트 스캐닝 공격을 구분해야만 한다. 본 논문에서는 네트워크를 통한 공격의 가장 많은 부분을 차지하고 있는 스캐닝 공격을 빠르고 효율적으로 탐지할 수 있는 룰 기반의 침입 탐지 시스템을 커널레벨과 응용레벨에서 설계하고 구현하였다.

  • PDF