• Title/Summary/Keyword: 주소정보

Search Result 1,330, Processing Time 0.028 seconds

IPv6 and IPv4/IPv6 Translation Security Vulnerability (IPv6 및 IPv4/IPv6 전환기법에 대한 보안 취약점 조사)

  • Kim, Juho;Lee, Jaehwoon;Park, Neungsoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.862-865
    • /
    • 2011
  • 현재 IPv4 주소가 고갈됨으로써 IPv6 를 사용할 수 밖에 없는 상황에 놓여지게 되었다. 그리고 IPv6 주소체계를 이용하다 보니 이에 따른 보안취약점들이 발견되었다. IPv6 보안취약점에는 확장헤더, ICMPv6, NDP, 다양한주소에 따른 취약점들이 있다. 이것뿐만 아니라 IPv4 와 IPv6 네트워크 간에 통신이 가능한 6to4, ISATAP, Tunnel Broker, Teredo 와 같은 기술이 나오게 되었고, 이러한 것들 또한 보안취약점이 발견되었다. 6to4 보안취약점에는 분산반사 스푸핑 트래픽 공격이 있고, Teredo 에는 로컬 peer 발견 절차에 다른 캐쉬 오버플로우 공격이 있다. 그리고 ISATAP 에는 라우터를 가장한 MITM 공격이 있고, Tunnel Broker 에는 Tunnel Borker 와 Tunnel Server 를 위장하여 공격하는 방법이 있다. 이렇게 IPv6 주소체계로 바뀌면서 생기는 새로운 보안취약점들에 대응하기 위해 현재 존재하는 라우터 같은 네트워크장비들도 보안취약점에 대응할 수 있는 변화가 필요하다.

Development of 3D Addressing Data Model Based on the IndoorGML (IndoorGML 기반 입체주소 데이터 모델 개발)

  • Kim, JI Young
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.38 no.6
    • /
    • pp.591-598
    • /
    • 2020
  • The all revision of the Road Name Address Act, which contains the contents to be used by expanding the road name address as a means of indicationg the location, has been resloved by the National Assembly. Addresses will be assigned to large-sized facilities (3D mixed-use complex spaces). Here, the 3D (Three-dimensional) address is assigned an indoor path section in the inner passage, dividing the section at intervals. The 3D address will be built on the address information map. For 3D address, data should be built and managed for a 3D complex space(indoor space). Therefore, in this study, the object of the 3D address is defined based on the address conceptual model defined in the international standard, and the 3D address data model is proposed based on IndoorGML. To this, it is proposed as a method of mapping the Core and Navigation module of IndoorGML so that the entity of the 3D address can be expressed in IndoorGML. This study has a limitation in designing a 3D address data model only, but it is meaningful that it suggested a standard for constructing 3D address data in the future.

MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network (Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법)

  • Jo, Je-Gyeong;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.85-96
    • /
    • 2008
  • An authentication procedure on wired and wireless network will be done based on the registration and management process storing both the user's IP address and client device's MAC address information. However, existent MAC address registration/administration mechanisms were weak in MAC Spoofing attack as the attacker can change his/her own MAC address to client's MAC address. Therefore, an advanced mechanism should be proposed to protect the MAC address spoofing attack. But, existing techniques sequentially compare a sequence number on packet with previous one to distinguish the alteration and modification of MAC address. However, they are not sufficient to actively detect and protect the wireless MAC spoofing attack. In this paper, both AirSensor and AP are used in wireless network for collecting the MAC address on wireless packets. And then proposed module is used for detecting and protecting MAC spoofing attack in real time based on MAC Address Lookup table. The proposed mechanism provides enhanced detection/protection performance and it also provides a real time correspondence mechanism on wireless MAC spoofing attack with minimum delay.

  • PDF

Enhancing Database Efficiency using Knowledge Base Dependent Multistage Address Cleansing Technique (데이터베이스 효율성 강화를 위하여 지식베이스를 이용한 다단계 주소 정제 방안)

  • Cho, Jae-Ik;Lee, Tae-Kyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.415-418
    • /
    • 2005
  • 데이터베이스는 인터넷 사이버 공간에서 사용자 개인 정보와 활용 정보 등을 저장, 관리 하고 있다. 저장된 불필요한 많은 양의 데이터를 삭제 하거나 혹은 올바른 정보로 수정하여 데이터베이스를 운영한다면 데이터베이스의 유지 보수에 필요한 비용을 감소 시킬 수 있으며, 데이터의 오류로 발생할 수 있는 우편 발송이나 기타 사용자 관리 등에서의 부차적인 손실 또한 막을 수 있는 이점이 있다. 이를 위하여 본 논문에서는 데이터베이스에서 사용자 주소를 올바른 주소로 정제해 줄 수 있도록 지식기반을 이용한 다단계 정제방안에 대해 제안한다.

  • PDF

The prevent ion of extracting E-mai1 address for personal informal ion protection (개인정보보호를 위한 전자메일 주소 추출 방지 기법)

  • 김한섭;배수정;연현정;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.451-453
    • /
    • 2002
  • 정보화 시대를 맞이하여 정보 인프라의 확충과 이를 기반으로 한 다양한 비즈니스 모델이 출현하면서, 인터넷 비지니스는 우리 산업의 중심으로 확산되고 있다. 이에 따라 개인과 개인, 기업과 기업, 기업과 개인간에 새로운 커뮤니케이션 수단으로 부상한 전자메일은 이제 우리 사회를 윤택하게 만드는 필수도구로 자리잡았다. 더군다나 전자메일은 그 파급효과나 비용절감의 측면에서 수많은 인터넷기업의 마케팅 수단으로써 범용적으로 활용되고 있다. 그러나 최근들어 불법 스팸메일과 유해성 메일이 급증하면서 전자메일 환경이 급속도로 악화되고 있어 그 위험수위가 극에 달해 있다. 이러한 불법 스팸메일은 전자메일 마케팅에 대한 신뢰도를 하락시켜 기업 활동을 위축시키고 있으며 유해성 메일에 무방비로 노출되어 있는 청소년 보호와 인터넷상의 개인정보보호 차원에서도 반드시 척결되어야할 “공공의 적”이라는 인식이 확산되고 있다. 하지만 최근 인터넷상의 공개된 전자메일 주소를 수집, 가공하여 스팸메일을 대량으로 발송할 수 있는 자동화된 프로그램의 개발로 인하여 스팸메일을 더욱 증가하고 있는 추세이다. 이 논문에서는 이러한 문제정점을 인식하고 자동화되어있는 전자메일 추출 프로그램으로부터 전자메일 주소를 보호할 수 있는 방안을 제시한다.

  • PDF

Dynamic Address Interworking Scheme between Wireless Sensor Network and Internet Based on IPv4/IPv6 (센서 네트워크와 인터넷(IPv4/IPv6)과의 동적 주소 연동 방안)

  • Kim Jeong-Hee;Kwon Hoon;Kwak Ho-Young;Do Yang-Hoi;Kim Dae-Young;Kim Do-Hyeun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1510-1518
    • /
    • 2006
  • As a promising technology that enables ubiquitous computing and leads IT(information Technology) industries of next generation, the exciting new field of sensor networks is attracting so much attention and considered to be the one of the hottest research topics these days. From now on, all the each node, forming a network, and even the sensor network itself will interact with the generic network and evolve dynamically according to the change of environment with the perpetual creation and extinction. In this paper, we purpose the dynamic address interworking scheme for interactive networking between sensor network and Internet(IPv6). Proposed scheme is enable to interworking dynamically between sensor network address scheme based on Zigbee and Internet address scheme based on IP. Additionally, we implement the proposed address interworking scheme using Berkeley TinyOS, mica motes, and IP protocol. And, we verify the proposed scheme by the interconnection experimental between wireless sensor networks and Internet based on IPv4/IPv6.

A Strong Address Generation and Verification Scheme using Hash Functions in the IPv6 Environments (IPv6 환경에서 해쉬 함수 기반 강건한 주소 생성 및 검증 기법)

  • Gyeong, Gye-Hyeon;Ko, Kwang-Sun;Eom, Young-Ik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.115-119
    • /
    • 2007
  • The IPv6 protocol provides the method to automatically generate an address of a node without additional operations of administrators, Before the generated address is used, the duplicate address detection (DAD) mechanism is required in order to verify the address. However, during the process of verification of the address, it is possible for a malicious node to send a message with the address which is identical with the generated address, so the address can be considered as previously used one; although the node properly generates an address, the address cannot be used. In this paper, we present a strong scheme to perform the DAD mechanism based on hash functions in IPv6 networks. Using this scheme, many nodes, which frequently join or separate from wireless networks in public domains like airports, terminals, and conference rooms, can effectively generate and verify an address more than the secure neighbor discovery (SEND) mechanism.

The Address Detection Algorithm to Avoid DHCP NAK Loop Problem in Virtual LAN (Virtual LAN 에서 DHCP NAK Loop 방지를 위한 유효 주소 인지 알고리즘)

  • Lee, Jong-Hoon;Kim, Se-Han;Lee, Hyun-Woo;Kim, Jung-Hwan;Ryu Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.604-606
    • /
    • 2002
  • Virtual LAN 은 기존의 LAN에 비해 물리적인 네트워크에 대해 브로드캐스트 도메인을 위한 사용자 그룹을 독립적으로 가진다. 그러나 Virtual LAN에서 DHCP를 통한 자동 주소 할당을 하는 경우 브로드캐스트 도메인으로 인한 DHCP 의 오동작을 일으켜 주소할당을 할 수 없게 된다. 본 논문에서는 이와 같은 DHCP 의 오동작인 NAK Loop 문제를 알아보고 이를 보완하기 위한 유효 주소 인지 알고리즘을 제시한다. 그리고 그 결과는 실제실험실 환경에서의 프로토콜 분석기를 이용한 패킷 캡쳐를 통해 보여준다.

  • PDF

A IP Address Lookup Scheme For High Speed Routers (고속 라우터를 위한 IP 주소 검색 기법)

  • 정상훈;권위남;권보섭;진성기;윤현수;조정완
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.366-368
    • /
    • 2000
  • 현재 인터넷은 매우 빠른 속도로 커가고 있으며 기존의 인터넷 하부구조(infrastructure), 특히 라우터에 커다란 부담이 되고 있다. IP 주소 검색은 라우터에 들어오는 패킷의 출력 링크를 위해 전송 테이블에서 가장 길게 일치하는 프리픽스를 찾는 것이다. 이러한 작업은 매우 복잡하고 고속의 라우터에 커다란 병목이 되고 있으며 이를 해소하기 위해서는 하드웨어기반의 빠른 IP 주소 검색 기법이 필요하다. 본 논문은 유니 캐스트 상에서 전송 테이블의 크기와 검색 시간을 줄이고 점차적인 갱신이 가능한 하드웨어기반의 알고리즘을 제시하고 다른 하드웨어 기반의 알고리즘과 성능을 비교한다. 제시한 알고리즘은 작은 크기의 SRAM과 단순한 로직의 하드웨어로 구현되기 때문에 값이 싸고 파이프라인으로의 구성이 가능하기 때문에 빠른 IP 주소 검색이 가능하다. 10ns의 SRAM으로 구현할 경우, 초당 100$\times$106의 검색이 가능하고 이는 지금까지 제안된 알고리즘보다 빠른 검색을 제공할 수 있다.

  • PDF

A Dualistic Approach of a Demand-Based FTL Scheme (이원적인 요구페이지 기반 FTL 기법)

  • Lee, Se-Hwan;Lee, Bit-Na;Koh, Kern;Bahn, Hyo-Kyung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.566-569
    • /
    • 2011
  • 플래시 메모리는 많은 장점들로 인하여 저장장치로써 각광을 받고 있다. 하지만 그런 장점들과 더불어 약점이 있기 때문에 이를 보안하기 위하여 많은 FTL 기법들이 연구되었다. FTL은 주소 변환 테이블을 플래시 메모리에 기록하고 SRAM에 유지해야 한다. 이것은 플래시 메모리의 용량이 급격하게 증가하면서 주소 변환 테이블의 크기도 함께 증가하여 비용상 문제가 되고 있다. 본 논문에서는 플래시 메모리를 관리할 때 페이지 기반 FTL 기법을 사용하여 데이터가 플래시 메모리에 어떤 위치던지 자유롭게 저장되게 함으로써 저장 효율을 높였다. 또한 SRAM의 크기를 줄이기 위하여 페이지 기반 주소 변환 테이블 전체를 SRAM에 올리는 것이 아닌 필요한 부분만 페이지 변환 캐시 에 올리고 나머지 주소 변환 테이블은 플래시 메모리에 로그블록 FTL 기법으로 기록하였다. 이러한 이중적인 FTL 기법을 적용함으로써 제안한 기법은 페이지 기반 DFTL 기법과 비교하여 반응 시간은 56.9% 감소하였고 SRAM의 사용량은 10% 정도로 유지하였다.