• 제목/요약/키워드: Smart Router

검색결과 34건 처리시간 0.027초

무선 인터넷 서비스를 위한 해킹 대응 방안 (Hacking Countermeasures for Wireless Internet Service)

  • 국중각;김희완
    • 서비스연구
    • /
    • 제6권3호
    • /
    • pp.79-90
    • /
    • 2016
  • 무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아지면서 그에 따른 해킹 위험도 증가하고 있다. 인터넷 공유기의 DNS 주소 변조를 통한 정보유출 사고를 비롯하여 무선 공유기를 통한 해킹위협은 존재한다. 본 논문에서는 무선 랜에서의 전반적인 취약점을 이용한 해킹 기술들을 다룬다. WEP 암호화 알고리즘과 이를 개선한 암호화 알고리즘을 통하여 무선 랜 보안의 필요성에 대하여 분석하였다. 또한 무선 취약점을 이용한 해킹 기술인 WEP Crack, DoS 공격, DNS Spoofing에서 해킹 기술들을 다루며, 이러한 해킹에 대하여 대응 방안을 제시하였다.

IoT 기반 스마트 게이트웨이 VPN 터널링 제어 시스템 (Smart Gateway VPN Tunneling Control System based on IoT)

  • 양승의;김창수;이종원;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.575-576
    • /
    • 2017
  • 최근 스마트게이트웨이가 연구됨에 따라 빅 데이터와 IoT(Internet of Things)를 통해 부가적인 서비스를 제공할 수 있다. 그러나 기존 시스템은 연결되는 기기의 수가 증가함에 따라 네트워크의 안정성이 저하되며 데이터 보안이 취약한 문제점이 있었다. 본 논문에서는 이러한 문제점을 해결하기 위해 IoT 기반 스마트 게이트웨이 VPN 터널링 제어 시스템을 설계한다. 공유기 수준의 저사양의 타겟에 효율적인 VPN 터널링 기술과 인터넷 회선품질의 변화가 심한 환경에서 실시간에 효율적으로 트래픽을 제어하는 방법을 제시하여 원격지에서 VPN을 통해 안전하게 댁내의 센서 제어가 가능하도록 한다.

  • PDF

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

Route Optimization Scheme for Mobile Content Sources in Content Centric Networking

  • Lee, Jihoon;Rhee, Eugene
    • Journal of information and communication convergence engineering
    • /
    • 제18권1호
    • /
    • pp.22-27
    • /
    • 2020
  • Content centric networking (CCN) is regarded as promising internet architecture because it can provide network efficiency in terms of bandwidth consumption by separating contents from a specific network location and decrease network congestion events. However, the application of a CCN does not widely consider the side effects of mobile devices, particularly mobile content sources. For content source mobility, a full routing update is required. Therefore, in this study, a route optimization scheme is proposed for mobile content sources in a CCN environment to provide low communication overhead, short download time, and low resource consumption. The proposed scheme establishes a direct path between content requesters and a mobile content source for the exchange of interest and data packets using interest-piggybacked data packets. Based on the inherent CCN naming characteristics, the content source does not know the name prefix of the content consumer, and thus the proposed optimized CCN scheme utilizes the content router in the home domain of the content source.

스마트 분배기를 이용한 효율적인 병렬 IP 주소 검색 구조 (Efficient Parallel IP Address Lookup Architecture with Smart Distributor)

  • 김정환;김진수
    • 한국콘텐츠학회논문지
    • /
    • 제13권2호
    • /
    • pp.44-51
    • /
    • 2013
  • 인터넷에서 초고속 서비스의 제공을 위해서, 라우터는 신속하게 IP 주소 검색을 수행해야 한다. 본 논문에서는 4 단계의 파이프라인으로 구성된 하이브리드 방식의 병렬 IP 주소 검색 구조를 제안한다. 단계 2의 다중 SRAM과 단계 3의 분할 TCAM을 사용하여 저렴한 비용으로 병렬화를 이루고, 파이프라이닝을 통해 처리율을 향상시켰다. 단계 1에서 스마트 분배기는 선행된 IP 주소와 동일한 주소를 다음 단계로 진입시키지 않고 선행의 검색 결과를 그대로 활용하게 한다. 이에 따라, 캐싱 효과에 의해 검색 처리율을 더욱 향상시키고, 단계 3인 TCAM bank로의 접근 충돌도 완화시킬 수 있다. 마지막 단계의 재정렬 버퍼는 처리된 IP 주소 순서를 입력 순서에 맞도록 재조정하는 기능을 수행한다. 또한, 실제 사용되는 라우팅 테이블과 Zipf 법칙에 따라 생성된 트래픽 분포를 사용하여, 병렬 파이프라인 IP 검색 구조의 성능을 기존의 하이브리드 구조와 비교하여 평가한다.

IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안 (Attack Scenarios and Countermeasures using CoAP in IoT Environment)

  • 오주혜;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.33-38
    • /
    • 2016
  • DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.

동적 라우팅을 사용하는 클러스터 기반 MPSoC 구조 (Dynamic On-Chip Network based on Clustering for MPSoC)

  • 김장억;김재환;안병규;신봉식;정정화
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.991-992
    • /
    • 2006
  • Multiprocessor system is efficient and high performance architecture to overcome a limitation of single core SoC. In this paper, we propose a multiprocessor SoC (MPSoC) architecture which provides the low complexity and the high performance. The dynamic routing scheme has a serious problem in which the complexity of routing increases exponentially. We solve this problem by making a cluster with several PEs (Processing Element). In inter-cluster network, we use deterministic routing scheme and in intra-cluster network, we use dynamic routing scheme. In order to control the hierarchical network, we propose efficient router architecture by using smart crossbar switch. We modeled 2-D mesh topology and used simulator based on C/C++. The results of this routing scheme show that our approach has less complexity and improved throughput as compared with the pure deterministic routing architecture and the pure dynamic routing architecture.

  • PDF

유선 네트워크 성능시험 방법 분석 (Performance test method analysis of wired network)

  • 이재정;류한양;남기동;이우섭
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.801-808
    • /
    • 2018
  • 유선 네트워크를 구성하는 스위치나 라우터 또는 통합망에 대한 성능 시험방법론에 대해서는 아직 명확히 정의 되어 있지 않다. 스마트 폰과 멀티미디어 트래픽으로 인해 네트워크의 속도는 100Gbps까지 빠르게 증가하고 있다. 그러나, 정형화된 시험 방법이 없고 성능 시험 관련 부분은 아직도 옛날 자료를 기반으로 시험을 수행하고 있다. 통신사업자나 기업에서는 요구사항에 대한 시험을 자체 BMT(Benchmark Test)로 진행하고 있으며, 정부 또는 공공기관에서는 외부 기관에 성능 시험을 의뢰하고 있다. 차세대 네트워크 장비를 포함한 단위장비 및 통합망에 대한 성능 시험 수요가 증가함에 따라 성능 시험 방법에 대한 분석이 조속히 이루어져야 한다. 따라서 본 논문에서는 기관에서 수행하는 성능 시험 방법을 분석하고 모든 유선 네트워크 장비에 적용할 수 있는 가이드라인을 제시하고자 한다.

무선 매시 네트워크 환경에서 오픈플로우 프로토콜을 이용한 QoS 지원 기법 설계 (Design of QoS Supporting Mechanism using Openflow Protocol in Wireless Mesh Network Environments)

  • 강용혁;김문정;김수선
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.34-41
    • /
    • 2017
  • 무선 매시 네트워크는 무선 노드 간에는 다중 홉 라우팅을 통해 통신을 하며 인터넷과 연결된 게이트웨이를 통해 인터넷과 연결되는 네트워크이다. 이러한 네트워크는 부분적으로 기존 무선 접근 네트워크의 유선 백본 역할을 수행할 수 있어서, 다양한 응용이 가능한 확장 가능한 네트워크이다. 본 논문에서는 무선 매시 네트워크 환경에서 소프트웨어 정의 네트워킹 기술을 이용하여 QoS를 지원하는 기법을 설계한다. 제안 기법에서는 무선 매시 라우터의 자원 제약적인 상황을 고려하여 비용 효율적이고 상황 적응적인 QoS 지원 기법을 설계한다. 제안 기법은 QoS 지원 기법을 차별 서비스와 통합 서비스로 구분하여 설계하고, 소프트웨어 정의 네트워킹 기술인 오픈플로우 프로토콜을 이용하여 MPLS 기법과 RSVP를 통해 각각의 상황에 적합한 모델을 제시한다. 제안 기법의 타당성 검증을 위해 다양한 QoS 메트릭들에 대한 성능 평가 모델을 제시하였으며 제안 기법이 제시하는 QoS 지원 기법이 비용 효율적으로 동작하는 지를 제시한다.

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.