• Title/Summary/Keyword: 주소정보

Search Result 1,330, Processing Time 0.04 seconds

Rank and Select Functions for Succinct Representation of Two-Dimensional Arrays (2차원 배열의 Succinct 표현을 위한 Rank 및 Select 함수)

  • Park, Chi-Seong;Kim, Min-Hwan;Kim, Dong-Kyue
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.511-515
    • /
    • 2006
  • 집합이나 배열의 원소, 트리의 노드, 그래프의 정점과 간선 등과 같은 이산 객체는 일반적으로 주기억장치의 논리적 주소 값과 같은 정수로 표현되어 왔다. Succinct 표현은 이와 같은 n개의 이산 객체를 O(n) 비트에 표현하는 방법이다. 대부분의 succinct 표현은 rank와 select라는 함수를 기본적으로 사용하며, 다양한 연구들에 의해 현재 rank와 select 함수는 o(n)?? 비트만을 사용하여 ??O(1) 시간에 수행될 뿐만 아니라, 실제로도 실용적으로 구현되었다. 본 논문에서는 $n{\times}n$ 배열, 즉 2차원 비트 스트링에 대한 Rank 및 Select 함수를 새롭게 정의한다. 또한, $O(n^2log\;n)$ 비트를 사용하여 O(1) 시간에 Rank 질의를 수행하고 O(log n) 시간에 Select 질의를 수행하는 방법과, 보다 적은 $O(n^2)$ 비트를 사용하면서 O(log n) 시간에 Rank 질의를 수행하고 $O(log^2\;n)$ 시간에 Select 질의를 수행하는 방법을 제안한다. 본 논문에서 정의하는 2차원 배열 상의 Rank와 Select 함수는 이미 개발된 2차원 상의 써픽스 트리 등을 기반으로 향후 개발될 2차원 상의 압축된 인덱스 자료구조나 이미지 프로세싱 등에 유용하게 사용된다.

  • PDF

Dynamic Data Distribution for Multi-dimensional Range Queries in Data-Centric Sensor Networks (데이타 기반 센서 네트워크에서 다차원 영역 질의를 위한 동적 데이타 분산)

  • Lim, Yong-Hun;Chung, Yon-Dohn;Kim, Myoung-Ho
    • Journal of KIISE:Databases
    • /
    • v.33 no.1
    • /
    • pp.32-41
    • /
    • 2006
  • In data-centric networks, various data items, such as temperature, humidity, etc. are sensed and stored in sensor nodes. As these attributes are mostly scalar values and inter-related, multi-dimensional range queries are useful. To process multi-dimensional range queries efficiently in data-centric storage, data addressing is essential. The Previous work focused on efficient query processing without considering overall network lifetime. To prolong network lifetime and support multi-dimensional range queries, we propose a dynamic data distribution method for multi-dimensional data, where data space is divided into equal-sized regions and linearized by using Hilbert space filling curve.

Feature Selection with PCA based on DNS Query for Malicious Domain Classification (비정상도메인 분류를 위한 DNS 쿼리 기반의 주성분 분석을 이용한 성분추출)

  • Lim, Sun-Hee;Cho, Jaeik;Kim, Jong-Hyun;Lee, Byung Gil
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.1 no.1
    • /
    • pp.55-60
    • /
    • 2012
  • Recent botnets are widely using the DNS services at the connection of C&C server in order to evade botnet's detection. It is necessary to study on DNS analysis in order to counteract anomaly-based technique using the DNS. This paper studies collection of DNS traffic for experimental data and supervised learning for DNS traffic-based malicious domain classification such as query of domain name corresponding to C&C server from zombies. Especially, this paper would aim to determine significant features of DNS-based classification system for malicious domain extraction by the Principal Component Analysis(PCA).

A Study on Relay Server Topology inside NAT for Pure P2P (순수 P2P를 위한 NAT 내부의 Relay Server 토폴로지에 관한 연구)

  • Shon, Hyung-Doh;Kang, Seung-Chan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.3
    • /
    • pp.575-580
    • /
    • 2008
  • Lately, the use of the NAT has become unavoidable with the increase of P2P traffic along with the exhaustion of IPv4 IP address. Due to NAT properties, NAT's internal host can only be connected through a relay method using the outside server. Accordingly, there is a lot of resource exhaustion of the relay server on the NAT exterior and network traffic increases. This essay proposes a topology that can form sessions to the NAT interior from the NAT exterior and that will decrease network traffic by placing NAT exterior relay servers in the NAT interior.

Study on Efficient Communication Scheme between Multi-homed Host and Multi-Network (멀티 인터페이스 단말과 멀티 네트워크 간의 통신 지원 표준화 동향 분석)

  • Youn, Joo-Sang;Pack, Sangheon;Hong, Yong-Geun;Park, Jung-Soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.915-918
    • /
    • 2009
  • 다중 네트워크 인터페이스 단말과 멀티 네트워크 환경간의 통신을 위한 네트워크 구조에 관한 기존 연구는 GLL, A-MAC처럼 멀티네트워크 자원관리에 초점을 둔 프로토콜 연구가 대부분이며 이 프로토콜들은 2.5 계층, 즉, 네트워크 계층과 데이터 링크 계층 사이에 위치하여 응용을 위해서 다중 인터페이스 중 하나의 인터페이스를 선택할 수 있는 기능을 제공한다. 따라서 기존 연구에 초점은 기존 통신 프로토콜 및 인터넷 구조의 변화를 최소화 할 수 있으나 단말내의 응용이 다중 네트워크 인터페이스를 효율적으로 사용할 수 있는 기술은 아니다. 본 연구에서는 기존 통신 프로토콜 및 인터넷 구조에서 단말이 다중 네트워크 인터페이스 사용 시 발생하는 계층별 문제점 및 IETF MIF WG 표준화 동향을 분석한다. 특히 응용 계층이 멀티 네트워크 인터페이스 기반의 멀티 연결을 지원하지 못하는 문제점, 전송 계층에서의 다중 연결 시 발생하는 문제점, 네트워크 계층에서 다중 인터페이스별로 할당된 IP 주소에 대한 처리문제, 다중 인터페이스 라우팅 문제, Split DNS 문제, 응용별 서비스 요구에 적응적인 인터페이스 선택 방법에 관한 문제를 정의하고 이를 해결하기 위한 연구 방향을 제시한다.

  • PDF

An Efficient Caching Mechanism for Reducing Call Setup Delay in Hierarchical P2PSIP (호 설정 지연을 줄이기 위한 계층적 P2PSIP에서의 효과적인 캐싱방법)

  • Lee, UiTaek;Song, JooSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1285-1287
    • /
    • 2009
  • VoIP 통신에서 단말간의 세션을 수립하고 종료하는 역할을 하는 SIP는 기본적으로 서버-클라이언트 방식으로 이루어져있다. 하지만 이는 확장성과 설치비용, 단일실패 지점 측면에서 큰 단점을 갖는다. 최근에 DHT를 이용한 구조적인 P2P를 SIP와 결합하여 위의 단점들을 극복하기 위한 연구들이 활발히 진행되고 있다. 하지만 DHT를 이용한 방식은 기존 서버-클라이언트 방식에 비해 검색지연이 늘어난다는 큰 단점을 가지고 있다. 검색지연은 SIP에서 QoS의 중요한 지표중 하나인 호 설정 지연에 60~80% 정도의 큰 영향을 미치게 되므로 해결해야할 중요한 문제이다. P2PSIP에서는 종단 노드가 검색한 사용자의 주소를 캐싱하여 같은 사용자를 재 검색시에 사용하고 있다. 이는 네트워크 전체 오버헤드 감소에 큰 영향을 주지 못할뿐만 아니라 발생된 검색비용을 자신만이 사용할 수 있으므로 비효율적이다. 이에 본 논문에서는 도메인으로 구분된 계층적 P2PSIP네트워크에서 프록시 서버의 역할을 하는 슈퍼노드를 이용한 효과적인 캐싱 방법을 이용하여 호 설정 지연을 단축할 수 있는 방안을 제안하다.

Comparative Analysis of Effective Algorithm Techniques for the Detection of Syn Flooding Attacks (Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석)

  • Jong-Min Kim;Hong-Ki Kim;Joon-Hyung Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.73-79
    • /
    • 2023
  • Cyber threats are evolving and becoming more sophisticated with the development of new technologies, and consequently the number of service failures caused by DDoS attacks are continually increasing. Recently, DDoS attacks have numerous types of service failures by applying a large amount of traffic to the domain address of a specific service or server. In this paper, after generating the data of the Syn Flooding attack, which is the representative attack type of bandwidth exhaustion attack, the data were compared and analyzed using Random Forest, Decision Tree, Multi-Layer Perceptron, and KNN algorithms for the effective detection of attacks, and the optimal algorithm was derived. Based on this result, it will be useful to use as a technique for the detection policy of Syn Flooding attacks.

A Study on Fuzzing the Linux Kernel Networking Subsystem Using Syzkaller (Syzkaller 를 이용한 리눅스 커널 네트워크 서브시스템 퍼징에 관한 연구)

  • Su-Bin Song;Min-Kyung Park;Tae-Kyoung Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.323-326
    • /
    • 2024
  • 본 연구에서는 커널 퍼저인 Syzkaller 를 사용하여 리눅스 커널의 네트워크 서브시스템을 퍼징하고 그 결과를 분석하여, 높은 커버리지를 달성하기가 왜 어려운지 분석하고 이를 개선하기 위한 방법들을 제안한다. 첫 번째 실험에서는 TCP 및 IPv4 소켓과 관련된 시스템 콜 및 매개변수만 허용하여 리눅스 커널 네트워크 퍼징을 진행하고, 두 번째 실험에서는 Syzkaller 가 지원하는 모든 시스템 콜을 포함하도록 범위를 확장한다. 첫 번째 실험 결과, 퍼징 시작 약 55 시간만에 TCP 연결 수립에 성공하였다. 두 번째 실험 결과, 첫 번째 실험보다 전반적인 커버리지와 라우팅 서브시스템의 커버리지는 개선되었으나 TCP 연결 수립에는 실패하였다. TCP 연결 수립을 위해서는 서버의 IP 주소 및 포트번호를 클라이언트가 무작위 입력 생성을 통해 맞혀야 하는데, 이 과정에서 시간이 오래 걸리기 때문에 연결 수립이 쉽게 이루어지지 않는 것으로 분석된다. 추가적으로, 본 연구에서는 TCP 연결 수립을 쉽게 하기 위한 하이브리드 퍼징, IP 패킷 포워딩 허용, 패킷 description 없이 퍼징 등 Syzkaller 를 이용하여 리눅스 커널 네트워크 서브시스템을 더 효율적으로 퍼징할 수 있는 방법들을 제안한다.

Technique of Range Query in Encrypted Database (암호화 데이터베이스에서 영역 질의를 위한 기술)

  • Kim, Cheon-Shik;Kim, Hyoung-Joong;Hong, You-Sik
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.45 no.3
    • /
    • pp.22-30
    • /
    • 2008
  • Recently, protection of personal information is getting more important. Many countries have legislated about the protection of personal information. Now, the protection of relevant personal information is required not for a simple image of enterprises but law obligation. Most databases in enterprises used to store customers' names, addresses and credit card numbers with no exceptions. The personal information about a person is sensitive, and this asset is strategic. Therefore, most enterprises make an effort to preserve personal information safely. If someone, however, hacks password information of DBMS manager, no one can trust this system. Therefore, encryption is required based in order to protect data in the database. Because of database encryption, however, it is the problem of database performance in terms of computation time and the limited SQL query. Thus, we proposed an efficient query method to solve the problem of encrypted data in this paper.

Design of Securer Electronic payment system based on ECC algorithm (타원 곡선 암호를 이용한 안전한 메일 기반 전자지불시스템 설계)

  • 김성일;최문석;신병철
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.817-820
    • /
    • 2003
  • With a great improvement of computers and Network communication skills, we can exchange information quickly. There have been many researches on the subject how to guarantee the information security by security mechanism and cryptography schemes. Nowadays, many people in this area show their interest in money transfer systems between accounts, which can provide a secure mechanism in which people can send money to the legitimate party or person safe. However, we have teamed many ways to distort messages and repudiate the malicious activity in mail systems based on SSL mechanism. It is very likely that important information which must be kept in secret is laid exposed to un_authorized user. Accordingly, to provide stronger security service, researches on electronic payment system which tan guarantee the security characteristics such as confidentiality, integrity, user authentication, Non-repudiation, are strongly needed. In this paper, we analize the characteristics of the previous researches in this field, and also propose a securer electronic payment system based on ECC algorithm.

  • PDF