• Title/Summary/Keyword: 접속차단

Search Result 146, Processing Time 0.025 seconds

A Synthetic Proposal of Technical Blocking Method Based on the Harmful Internet Contents Access (유해컨텐츠 접속 동기에 기초한 기술적 차단 방법의 종합적 제시)

  • Cho, Dong Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.645-648
    • /
    • 2004
  • 본 논문은 유해콘텐츠를 접속하는 동기를 통하여 이를 효과적으로 차단하기 위한 전체적 방법에 대한 제시를 행하고자 한다. 이를 위해 첫째, 인터넷 유해 콘텐츠의 접속 동기를 분석한다. 또한 인터넷 유해 콘텐츠를 접속하는데 있어 가장 큰 요소인 스팸메일에 대해 실태 파악 및 분석을 행하고자 한다. 이를 위해 우선적으로 스팸메일이 증가하는 이유, 스팸메일 발송자가 전자우편을 수집하는 방법 그리고 각종 스팸메일 방지 방안 및 스팸 방지 기술에 대해 기술하고자 한다. 또한 수신측에서 행해지고 있는 스팸메일 차단에 대해 여과를 안 하는 이유 등에 대해 조사함으로써 스팸메일 차단에 대한 연구 방향을 잡기 위한 기초 자료로 삼고자 하며 이를 기초로 이메일을 수집 단계에서부터 차단이 이루어 지게 하기 위한 종합적 차단 방법에 대해 제안하고자 한다.

  • PDF

Page Redirection Techniques of Mirroring Environment (미러링 환경에서의 페이지 리다이렉션 기술)

  • Jung, Seungil;Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.63-66
    • /
    • 2015
  • 본 논문에서는 미러링 환경에서 동작하는 악성링크 차단 및 URL 필터링 시스템에서 URL 접속을 차단할 수 있는 페이지 리다이렉션 기술을 소개한다. 미러링(Mirroring: Out of Path) 환경에서 URL 패킷을 차단하기 위해서 많이 사용하고 있는 방법으로는 RST (Reset) 패킷을 전송하여 세션을 종료하는 방법이다. 이 방법은 요청 서버에 RST(Reset) 패킷을 보내 강제로 종료하는 방식이기 때문에 사용자에게 접근 차단과 관련된 상태 등의 정보를 알려줄 수 없다. 현재 인라인(In-line) 방식에서 사용되고 있는 페이지 리다이렉션 기술을 미러링 환경에서 구현하여 사용자에게 차단 정보를 보여줄 수 있으며 다양한 장비 개발 환경에서 유용하게 사용할 수 있는 기술이라고 판단한다.

  • PDF

업체탐방 - 플러스기술

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.9 s.64
    • /
    • pp.50-51
    • /
    • 1998
  • 인터넷이 발전함에 따라 학교나 기업에서는 새로운 골치거리가 생겼다. 학교에서는 학생들이 포르노, 폭력 등 유해 사이트에 접속하고 기업에서는 근무시간에 오락, 도박 등 업무를 방해할 수 있는 사이트에 접속하는 것이다. 이런 접속은 학교나 회사에게 시간적, 정신적, 물질적으로 많은 손해를 가져다 준다. 그래서 이런 유해정보는 차단되어야 한다. 그러나 인터넷 유해정보를 차단한다는 것은 말처럼 쉬운 일이 아니다. 인터넷 차단 소프트웨어인 넷아르고스를 개발해 해외수출을 모색중인 플러스 기술을 찾아가 개발배경과 제품기능에 대해 들어봤다.

  • PDF

A Method to Block Spam Mail Automatically Through the Connection to Link URL (링크 유알엘 접속을 통한 스팸메일 자동 차단 방법에 관한 연구)

  • Jung, Nam-Cheol
    • Journal of Digital Contents Society
    • /
    • v.8 no.4
    • /
    • pp.451-458
    • /
    • 2007
  • In this paper, I developed a method whereby spam mail is automatically blocked through the connection to link URL. The blocking system works as follows. First, the system extracts information of URL linked to electronic mail which was delivered from any server on the internet. Next, the system lets itself be connected to the web pages through this URL. Last, the system blocks the electronic mail if those web pages contain any key word which was defined as a clue to spam mail.

  • PDF

Fire Hazard Analysis of MCCB Terminals in Resistance Load by Connection Failure (저항부하에서 배선용 차단기 접속단자부의 접속결함에 의한 화재위험성 분석)

  • Kim, Dong-Woo;Lee, Ki-Yeon;Moon, Hyun-Wook;Kim, Hyang-Kon;Choi, Chung-Seog
    • Proceedings of the KIEE Conference
    • /
    • 2007.04b
    • /
    • pp.88-90
    • /
    • 2007
  • 본 논문에서는 배선용 차단기 단자와 전선간의 접속결함에 의한 아크발생 및 화재위험성을 분석하였다. 실험 및 분석에 사용된 배선용 차단기는 단상 2선식의 국내외 제품으로 외형분석결과 단자구조는 제품마다 상이하였으며, 단자와 전선간의 접촉저항 측정결과 국내 제품은 접속방식에 따라 접촉저항의 편차가 컸다. 배선용 차단기 단자와 전선간 접속결함에 의한 접촉불량 발생시 단자구조에 따른 아크 및 화염의 특성 실험의 부하조건으로는 저항부하를 사용하였으며, 가진기의 축에 배선용차단기를 설치하여 진동에 의한 영향을 받도록 하였다. 인가시간은 10[분]으로 하였으며, 접촉불량이 진전됨에 따라 배선용 차단기 단자에 아크가 지속적으로 발생하였다. 대략 수분이 경과한 후 차단기가 차단되는 경우도 있었으며, 차단되지 않는 경우도 있었다. 또한 4개사의 제품 중 1개사의 제품은 접속단자 주변 절연재료로 아크에 의한 화염전이가 용이하였다.

  • PDF

An Agent System for Searching of Host Computer and Blocking Network Access in IPv6 Environment (IPv6 환경에서 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템)

  • Chung, Youn-Ky;Moon, Hae-Eun
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.1
    • /
    • pp.144-152
    • /
    • 2011
  • As IPv4 addresses are exhausting, the use of IPv6 addresses is increasing. IPv6 environment provides address auto-configuration function. If addresses are allocated to each host automatically, network management system has difficulty in inspecting every IP of all devices and keeping the relevant informations. Also, as IP addresses are configured automatically, problems such as malicious users accessing network devices with no restriction can occur. To solve these problems, managing and blocking of malicious user is necessary. In this paper, we suggest agent system for searching of host computer and blocking network access which manages and protects the major network resources efficiently by searching host and blocking unauthorized host access to network in IPv6 environment. According to the test results of function of this agent system in IPv6 environment, we have checked that this system performs searching and blocking function normally.

The Method of Hurtfulness Site Interception Using Poisonous Character Weight (유해 문자 가중치를 이용한 951 유해 사이트 차단방법)

  • Jang, Yun-Jung;Jung, Kyu-Cheol;Lee, Tae-Hun;Park, Ki-Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2185-2188
    • /
    • 2003
  • 본 논문은 유해 정보 사이트를 차단하는 목적으로 기존의 방법인 제3자가 직접 조사해서 등록하는 방법, 당사자가 직접 등록해서 차단하는 방법, 소프트웨어를 이용해 등록하는 방법, 인터넷서비스 사업자 서비스 제공업체 자체적으로 차단하는 방법 등이 있는데 이런 사이트들의 단점으로는 매일 새로운 사이트가 개설되고 또한 인기 있는 사이트가 포르노 사이트로 둔갑하는 현대사회에는 실정에 맞지 않아 이런 단점을 보안하고자 내용 기반인 테스트에 가중치를 부여하여 유해 정보 사이트를 차단하는 시스템을 제안한 결과 유해 정보 사이트를 접속했을 때 유해 정보 사이트로 판별되는 비율이 78%, 일반 사이트를 접속했을 때 일반사이트로 판별한 비율이 95%로 효과적인 결과가 나타났다.

  • PDF

Security Policy Model of Firewall System. (침입차단시스템 보안정책 모델)

  • 김상호;조대일;노병규;신종태;심주걸
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.199-204
    • /
    • 1998
  • 웹 기술 등의 발전으로 인터넷에 각종 정보시스템을 접속하여 문자, 음성, 영상을 포함하는 각종 멀티 데이터의 공유가 일반화됨에 따라 이에 대한 보안 문제점을 해결하기 위한 정보보호시스템으로서 침입차단시스템의 요구가 증대되고 있으며 이러한 요구에 따라 국내외적으로 평가 기준이 개발되고 있고 이러한 기준을 충족시키는 다양한 형태의 침입차단시스템이 출시되고 있다. 본 논문에서는 인터넷 보안 모델 상에서 침입차단시스템 보안 정책 모델이 요구되는 부분과 기존의 보안 모델을 침입차단시스템에 적용하는데 발생하는 문제점을 살펴보고 국내 정보통신망 침입차단시스템 평가기준에서 요구하는 있는 관련 요구 사항을 분석하여 침입차단시스템에 적합한 보안정책 모델을 제안한다.

  • PDF

Access Control for Integrated Voice and Data Traffic with Waiting Time Signalling over Common Packet Channel in 3GPP (음성과 데이터 트래픽을 전송하는 3GPP 공통 패킷 채널에서 대기시간을 갖는 채널 접속 제어)

  • Park, Sang-Kyu;Lim, In-Chun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.8B
    • /
    • pp.780-786
    • /
    • 2002
  • In this paper several access schemes for voice and data packet over CPCH with waiting time signalling are proposed. Waiting time signalling is used for reducing the excessive attempt of UE when all the CPCH channel resources is being used by other UEs. The proposed schemes in this paper are better than other schemes in view of the voice/data packets? dropping probability, average access attempt to transmit voice/data packets successfully and the average throughput.

Access Restriction by Packet Capturing during the Internet based Class (인터넷을 이용한 수업에서 패킷캡쳐를 통한 사이트 접속 제한)

  • Yi, Jungcheol;Lee, Yong-Jin
    • 대한공업교육학회지
    • /
    • v.32 no.1
    • /
    • pp.134-152
    • /
    • 2007
  • This study deals with the development of computer program which can restrict students to access to the unallowable web sites during the Internet based class. Our suggested program can find the student's access list to the unallowable sites, display it on the teacher's computer screen. Through the limitation of the student's access, teacher can enhance the efficiency of class and fulfill his educational purpose for the class. The use of our results leads to the effective and safe utilization of the Internet as the teaching tools in the class. Meanwhile, the typical method is to turn off the LAN (Local Area Network) power in order to limit the student's access to the unallowable web sites. Our program has been developed on the Linux operating systems in the small network environment. The program includes following five functions: the translation function to change the domain name into the IP(Internet Protocol) address, the search function to find the active students' computers, the packet snoop to capture the ongoing packets and investigate their contents, the comparison function to compare the captured packet contents with the predefined access restriction IP address list, and the restriction function to limit the network access when the destination IP address is equal to the IP address in the access restriction list. Our program can capture all passing packets through the computer laboratory in real time and exactly. In addition, it provides teacher's computer screen with the all relation information of students' access to the unallowable sites. Thus, teacher can limit the student's unallowable access immediately. The proposed program can be applied to the small network of the elementary, junior and senior high school. Our research results make a contribution toward the effective class management and the efficient computer laboratory management. The related researches provides teacher with the packet observation and the access limitation for only one host, but our suggested program provides teacher with those for all active hosts.