• Title/Summary/Keyword: URL접속

Search Result 45, Processing Time 0.03 seconds

A Approach for Interoperability of Wireless Internet and HomeNetwork Technology (Wireless Internet과 HomeNetwork 기술 연동방안 연구)

  • 이종헌;고진환;박원배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.478-480
    • /
    • 2001
  • 인터넷이 널리 보급되면서 최근 무선인터넷과 네트워크의 최종점인 홈 네트워크가 최대 이슈가 되고 있다. 무선인터넷의 급속한 발전은 이동통신 단말기가 인터넷의 또 다른 연결 수단으로 인식되고 있으며, 이동통신 단말기를 이용하여 언제 어디서나 인터넷 접속이 가능하고 멀티미디어 서비스가 이동통신 단말기에서 가능하게 한다. 그뿐 아니라 기존 가전제품 및 장비에 대한 원격 조종을 가능하게 하는 블루투스 기술의 상용호가 멀지 않았으며 유선인터넷에서 이용되던 HTTP, XML, CGI, URL, SSL등의 기술이 무선 단말기의 저용량의 프로세서와 메모리, 작은 디스플레이, 베터리의 용량등을 감안한 새로운 프로토콜 기술들이 등장하고 있다. 인터넷의 급속한 발전으로 가전기기가 인터넷의 영향을 많이 받고 있으며 몇 년 지나지 않아 가전기기들이 인터넷에 연결 될 것이다. 본 논문에서는 댁내의 초고속 정보망구축의 관점에서 무선인터넷의 3세대와 홈네트워크의 연동방안과 일괄 제어 및 관리를 실현할 수 있는 고도의 중앙 집중식 관리에 대한 인프라를 구축해보고 해결해야 할 문제점에 대해 기술하고 결론을 맺고자 한다.

U-Publication 시스템과 비즈니스 모델의 설계와 분석

  • Lee, Gyeong-Jeon;Park, A-Reum
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.385-391
    • /
    • 2007
  • RFID 태그 부착 출판물(U-Publication)은 U-Media의 하나로 소비자가 기존의 출판물을 오프라인에서만 소비했던 것과는 달리, 복수개의 태그가 부착되어 있어 RFID 리더(reader)로 태그에 저장된 URL을 통해 온라인으로 접속할 수 있는 것을 말한다. U-Media는 사람의 생체시스템뿐만 아니라 사람이 지닌 디지털정보나 디바이스, 그리고 주변 사물과 상호작용을 하여 컨텐트 생성과 동시에 자동으로 관련 정보를 수집, 첨부함으로써, 기존의 미디어가 전달하지 못했던 정보까지 제공하여 준다[1]. U-Publication은 온라인과 오프라인이 Seamless하게 연결되어 양방향으로 정보가 이동할 수 있다는 측면에서 U-Media라고 할 수 있으며, 소비자들은 RFID 태그 부착 출판물의 인쇄된 컨텐트 뿐만 아니라 출판물에 부착된 태그의 링크를 통해서 추가적인 컨테트를 소비할 수 있고 다양한 상거래를 할 수 있다. 이 논문은 RFID 태그 부착 출판물의 정의와 이를 기반으로 한 비즈니스 모델에 대한 분석과 제안을 담고 있다.

  • PDF

A Study on DNS Poisoning Attack Detection Protocol Based on Partial Encryption of Resource Record (리소스 레코드 부분암호화를 이용한 DNS 변조공격 탐지 프로토콜 연구)

  • Sim, Jae-Hwa;Min, Jae-Won;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.683-686
    • /
    • 2013
  • 최근 인터넷을 이용한 금융거래가 활발해지면서 피싱이나 파밍과 같은 공격을 통한 개인정보 유출 사고가 빈번히 발생하고 있다. 특히 파밍의 경우, 공격자가 DNS 정보를 변조하여 사용자가 올바른 URL을 입력하더라도 악의적 사이트로 컴퓨터가 접속을 하기 때문에 위험성이 매우 높다. 이러한 공격들을 방지하기위하여 여러 연구가 진행되었지만, DNS 정보의 검증을 위한 추가적인 절차를 필요로 하거나 과도한 네트워크 트래픽을 유발할 수 있는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점을 극복하고자 DNS 리소스 레코드(Resource Record)의 부분 암호화를 이용하여 DNS 변조 공격을 탐지 하는 프로토콜을 제안한다.

A Study on the Pharming Attack Protection using DNS Spoofing (DNS 스푸핑을 이용한 파밍 공격 방어에 관한 연구)

  • Park, JeongHyuk;Ahn, Sung-Hwan;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.655-658
    • /
    • 2013
  • 최근 피싱의 한 유형으로 등장한 파밍은 웹 사이트를 위조하여 개인정보를 탈취하는 공격이다. 신뢰받는 기관(금융, 정부 등)의 사이트로 위장하여 개인정보를 탈취하는 방식은 같으나 차이점은 피싱의 경우 유사 도메인을 이용하는 경우가 많아 사용자가 주의를 기울이면 공격을 피할 수 있다. 하지만, 파밍의 경우 DNS 스푸핑을 이용하여 사용자가 정확한 도메인주소(URL)를 입력 하더라도 공격자가 미리 만들어둔 위장 웹 서버로 접속이 되기 때문에 사용자가 주의 깊게 살펴보아도 공격을 인지하기 어렵다. 본 논문에서는 파밍 공격에 사용되는 DNS 스푸핑에 대해 논의하고 파밍 탐지기법에 대해 소개한다. 궁극적으로는 파밍 탐지기법들을 비교 및 분석한 후 실제 구현을 위해서 극복해야 할 한계점을 알아본다.

The Monitoring System for Informing the Change of Contents on the Web Sites (웹 사이트 컨텐츠 변경 모니터링 시스템)

  • 김원중;조이기;손철수
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.4
    • /
    • pp.505-512
    • /
    • 2002
  • Fast spreading of web made we get easily the vast amount of information all over the world, but quantity of great information on the Internet space is giving much troubles to recognize change of information that users are interested soon justly. That is, users must connect and examine one by one to relevant site to detect change of web documents that changes from time to time. Therefore, the development of Robot which accomplish Information change monitoring function that sense automatically changed contents and inform to user is required. In this paper, we designed and implemented Web site contents change monitoring system, which notify-automatically the change of Web documents to users through alarm or E-mail if user defines target URL to do monitoring, monitoring condition, monitoring period etc. And we presented the method that structure and classify Web Documents to semantic units using HTML Tag. Also, we introduced the concept of virtual key to manage position of word to watch some change efficiently.

A Key Exchange Protocol based on the Steganography with the QR code (스테가노그라피 기법이 적용된 QR코드 이미지 기반의 키 교환 프로토콜)

  • Lee, Gil-Je;Yoon, Eun-Jun;Yoo, Kee-Young
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.6
    • /
    • pp.173-179
    • /
    • 2013
  • The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret information to the images, documents, videos, and MP3 files and transmit to the others. The attacker can't know that the transmission data is the secret data. Therefore, the sender transmits efficiently and safely the secret data to the others. In additional, the cover image is using the QR code image to insert the secret key. If attackers scan the QR code, then they just read the information or connect URL. They can not be recognized that the QR code image is hiding the secret key. The experiments compare the QR code image with the well-known image about the distortion and the safety.

Analysis of Execution Behavior for Multprocess-based Web Robots (다중 프로세스 기반 웹 로봇의 수행동작 분석)

  • Kim Hie-Cheol;Lee Yong-Doo
    • Journal of Digital Contents Society
    • /
    • v.2 no.1
    • /
    • pp.9-19
    • /
    • 2001
  • Web robot is an important Internet software technology used in a variety of Internet application software which includes search engines. As Internet continues to grow, implementations of high performance Web robots are urgently demanded. For this, researches specially geared toward performance scalability of Web robots are required. Hoover, because researches are focused mostly on addressing issues related to commercial implementations, scientific researches and studies are not still made on the performance scalability. In this research, Ive choose a Web robot model implemented by fork-join based. multiprocesses. With respect to the model, we evaluate the effect on the collection efficiency that the timeout values set to requests from Web robots to Web servers have. Also, we analysed the behaviors of Web robots by comparing the execution time between the URL extraction and the uniqueness checking for the extracted URLs. as well as by comparing between the computation time and the network time. Based on the analysis result, we suggest the direction for the design of high performance Web robots.

  • PDF

Real-time Phishing Site Detection Method (피싱사이트 실시간 탐지 기법)

  • Sa, Joon-Ho;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.819-825
    • /
    • 2012
  • Nowadays many phishing sites contain HTTP links to victim web-site's contents such as images, bulletin board etc. to make the phishing sites look more real and similar to the victim web-site. We introduce a real-time phishing site detection system which makes use of the characteristic that the phishing sites' URLs flow into the victim web-site via the HTTP referer header field when the phishing site is visited. The detection system is designed to adopt an out-of-path network configuration to minimize effect on the running system, and a phishing site source code analysis technique to alert administrators in real-time when phishing site is detected. The detection system was installed on a company's web-site which had been targeted for phishing. As result, the detection system detected 40 phishing sites in 6 days of test period.

A Smart Mobile Mail System Based on MPEG21-DIDL for Any Mobile Device (모든 모바일 단말기에 서비스 가능한 MPEG21-DIDL 기반의 스마트 모바일 메일 시스템)

  • Zhao, Mei-Hua;Seo, Chang-Wo;Lim, Young-Hwan
    • Journal of Internet Computing and Services
    • /
    • v.11 no.3
    • /
    • pp.1-13
    • /
    • 2010
  • As the computing power of the mobile devices is improving rapidly, many kinds of web services are also available in mobile devices just as Email service. Mobile Mail Service began early, but this service is mostly limited in some specified mobile devices such as Smart Phone. That is a limitation that users have to purchase specified phone to be benefited from Mobile Mail Service. In this thesis, it developed new kind of Mobile Mail System named Smart Mobile Mail System based MPEG21-DIDL Markup, and solved above problem. DIDL could be converted to other Markup types which are displayed in mobile devices by Mobile Gate Server. By transforming PC Web Mail contents including attachment document to DIDL Markup through Mobile Gate Server, the Mobile Mail Service could be available for all kinds of mobile device. The Smart Mobile Mail System also performs real time alarming service for new Email using Callback URL SMS. When there is new Email arriving, the Mail System sends a Call back URL SMS to user. User could directly check Email through Callback URL SMS in real time.

An Inappropriate Web_ Images Blocking System Based_on Strong Paternalism (강한 간섭주의를 기반한 유해 영상 정보 노출 차단 시스템)

  • 이재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.51-59
    • /
    • 2001
  • As internet activates, web sites that supply images harmful to the emotion of youth are overflowing rapidly. Chances that the youth approach to the harmful sites are increasing, and then the emotion of youth is damaged seriously. In this paper, we present the system that distinguish harmful ones from images in the web documents of user-accessed URLs and output the document after blocking images harmful to the youth. As the results of the experiments about performance of the web-images blocking system, we found the utility factor of blocking harmful images of the proposed system is 89.6% in the full nudity 70.1% in the half nudity, and the error rate is 2.4% in the face images.

  • PDF