• 제목/요약/키워드: connection trace-back

검색결과 9건 처리시간 0.031초

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.

TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구 (A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking)

  • 김환국;한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

Dissipative Replaceable Bracing Connections (DRBrC) for earthquake protection of steel and composite structures

  • Jorge M. Proenca;Luis Calado;Alper Kanyilmaz
    • Steel and Composite Structures
    • /
    • 제46권2호
    • /
    • pp.237-252
    • /
    • 2023
  • The article describes the development of a novel dissipative bracing connection device (identified by the acronym DRBrC) for concentrically braced frames in steel and composite structures. The origins of the device trace back to the seminal work of Kelly, Skinner and Heine (1972), and, more directly related, to the PIN-INERD device, overcoming some of its limitations and greatly improving the replaceability characteristics. The connection device is composed of a rigid housing, connected to both the brace and the beam-column connection (or just the column), in which the axial force transfer is achieved by four-point bending of a dissipative pin. The experimental validation stages, presented in detail, consisted of a preliminary testing campaign, resulting in successive improvements of the original device design, followed by a systematic parametric testing campaign. That final campaign was devised to study the influence of the constituent materials (S235 and Stainless Steel, for the pin, and S355 and High Strength Steel, for the housing), of the geometry (four-point bending intermediate spans) and of the loading history (constant amplitude or increasing cyclic alternate). The main conclusions point to the most promising DRBrC device configurations, also presenting some suggestions in terms of the replaceability requirements.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

Schur환론의 발생과 발전, 군론과 그래프론에서의 역할 (Genesis and development of Schur rings, as a bridge of group and algebraic graph theory)

  • 최은미
    • 한국수학사학회지
    • /
    • 제19권2호
    • /
    • pp.125-140
    • /
    • 2006
  • 군환의 특별한 부분환으로 정의된 수어환(Schur ring)은 치환군의 구조 연구를 위해 1933년 I.Schur에 의해 소개되었다. 그 후 30여 년 동안 군론과 표현론에서 응용되던 수어환은 1970년대에 이르러 획기적인 분기점을 맞이하게 된다. 조합론, 특별히 대수적 그래프에 관한 많은 연구 속에서, 그래프를 분류하기위해 수어환을 이용하려는 새로운 시도가 Klin과 Poschel에 의해 제안되었다. 이것은 당시 대수학에서 이룩해낸 유한단순군의 분류에 큰 도움을 받은 것이다. 이 논문에서는 수어환의 발생에 대한 역사적 배경과, 수어환이 군이론에서 어떻게 이용되었는지를 살펴보고, 또한 그래프이론에서의 역할을 조사한다.

  • PDF

리눅스 서버에서 인터렉티브 서비스 Stepping Stone 자가진단을 위한 brute-force 기법 (A Brute-force Technique for the Stepping Stone Self-Diagnosis of Interactive Services on Linux Servers)

  • 강구홍
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.41-51
    • /
    • 2015
  • 인터넷을 통해 악의적으로 접근하는 공격자들은 자신의 노출을 최대한 감추기 위해 중간 호스트(소위, stepping stone으로 불림)를 경유한다. 본 논문에서는 텔넷, SSH, 그리고 rlogin 등 인터렉티브 서비스를 이용하여 리눅스 서버에 접근하여 다시 이러한 인터렉티브 서비스를 이용하여 다른 컴퓨터로 원격 접속을 시도하는 행위를 brute-force한 방법으로 검출하는 기법을 제안한다. 제안된 기법은 인터렉티브 서비스 데몬(Daemon) 프로세스의 시스템 콜(system call)을 감시하여 stepping stone 여부를 진단하기 때문에 ssh 접속과 같은 암호화 연결에서 대해서도 완벽한 검출 결과를 제공할 수 있다. 본 논문에서는 ptrace 시스템 콜과 간단한 쉘 스크립트를 작성하여 제안된 기법을 CentOS 6.5 64비트 환경에서 실질적으로 구현하였다. 마지막으로 몇몇 실험 시나리오를 대상으로 실시한 현장 운영을 통해 제안된 brute-force 기법을 검증하였다.