• Title/Summary/Keyword: 주소정보

Search Result 1,330, Processing Time 0.027 seconds

Classification and Analysis of Mobility Patterns in Nested NEMO Network (중첩 NEMO 환경에서 이동 패턴 분류 및 분석에 대한 연구)

  • Lim, Hyung-Jin;Chung, Tai-Myoung
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.29-41
    • /
    • 2008
  • Currently, IETF MANEMO(Mobile Adhoc for NEMO) working group is working on standardization supporting internal routing in nested NEMO networks. Nested NEMO has a independent topology feature that Mobile IP and basic NEMO protocol did not caused. This is the reason that causes exceptional mobility pattern. Such mobility patterns also trigger each other reconfiguration requirements. This paper classified and analyzed probable new mobility patterns in nested NEMO network. In concludion, we derived configuration problem from the new mobility patterns and suggested differential reconfiguration requirements through analytical approach.

  • PDF

Beacon Collision Avoidance Mechanism for IEEE 802.15.4 Inter-PAN Communication (IEEE 802.15.4의 Inter-PAN 통신을 위한 비콘 충돌 회피 기법)

  • Lee, Woo-June;Lee, Hyuk-Joon;Park, In;Shim, Eung-Bo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.6-9
    • /
    • 2006
  • IEEE 802.15.4는 저전력 무선 개인 네트워크 기술의 표준으로서 USN(ubiquitous sensor network)의 핵심 무선 통신 기술로 각광을 받고 있다. 그러나 IEEE 802.15.4는 제한된 RF 전송범위와 스타 토폴로지를 기반으로 하는 통신 기법만을 제공하고 있으며, 인접한 PAN 간(inter-PAN)의 통신 기술은 정의되어 있지 않다. 이러한 기술상의 제약으로 IEEE 802.15.4는 통신 영역이 매우 제한적이며, 이에 따라 통신시 음영지역이 발생하는 문제점을 가지고 있다. 현재까지 통신영역 확장을 위한 주요 기술적 사항인 효율적인 토폴로지 형성방법, 주소할당 및 라우팅 방법, 인접 네트워크 간의 비콘 충돌 회피 기법 등에 대한 활발한 연구가 진행되어 왔다. 이중 인접한 네트워크간의 비콘 충돌 방지 기법은 IEEE 802.15.4의 네트워크가 비콘에 의해서 관리된다는 점을 고려하였을 때 데이터 전송 및 네트워크 유지를 위해 우선적으로 해결되어야 할 사항이다. 본 연구에서는 제안된 비콘 충돌 회피 기법을 분석하고, 이중 비활성 구간(inactive portion)을 활용한 기법에 대한 구체적인 구현 방안을 제시 하였다. 또한 상용 임베디드 장치인 Nano-24에 설계한 비콘 충돌 회피 기법을 구현하여 동작을 검증, 분석하였다.

  • PDF

IPFIX-based IPv6 Anomaly Traffic Monitoring (IPFIX 표준을 이용한 IPv6 이상트래픽 모니터링)

  • Kim, J.;Shin, S.;Choi, S.;Lee, Y.;Kim, K.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.128-131
    • /
    • 2006
  • IPv6 프로토콜은 현재 인터넷 프로토콜로 사용되고 있는 IPv4 프로토콜이 가지고 있는 주소 부족 문제, 미흡한 QoS의 제공, 다양한 보안 문제 등을 해결하도록 설계된 차세대 인터넷 표준이다. IPv4에서 IPv6로의 전환이 이루어지고 있는 과정이지만, 아직까지 IPv6가 많이 사용되고 있지는 않고 있어 IPv6 트래픽 모니터링 도구 및 침입대응 장비도 많이 나와 있지 않다. 그러나, IPv6 네트워크가 점진적으로 등장하고 전환이 됨에 따라 IPv6에서 발생할 수 있는 각종 인터넷 침해사고에 대한 대비가 필요하다. 이미 IPv6 프로토콜의 허점을 이용한 서비스 거부공격, 디폴트 라우터 위장공격 등 IPv4에서 발생했던 이상트래픽, IPv6 확장헤더를 이용한 이상트래픽 및 IPv6-over-IPv4 터널링 등의 이상트래픽 발생이 보고되고 있다. 이에 본 논문은 IPv6 프로토콜에서 발생할 수 있는 이상트래픽에 대해 살펴보고, 이러한 이상트래픽의 탐지를 위해 IETF 표준인 IPFIX 템플릿을 이상 트래픽 탐지가 가능하게 제안한다. 제안된 IPFIX 플로우 메시지를 이용하여 간단하게 IPv6 이상 트래픽을 분류하는 방법도 제시하였다.

  • PDF

Study on Recursive DNS Composition Model Using Tunneling Technic for IPv6 Network Transition (IPv6 망 전이를 위해 터널링 기술을 이용한 Recursive DNS 구성 모델 연구)

  • Kim, Jin-Seok;Seo, Yu-Hwa;Lee, Ki-Young;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.334-337
    • /
    • 2006
  • 현재 전 세계는 IPv4 주소 자원의 고갈에 대비한 IPv6의 도입을 위해 국가 차원의 전략적인 노력을 기울이고 있으며, 이에 따라 IPv4망에서 IPv6망으로의 안정적인 전이를 위한 상호 운영기술이 지속적으로 개발되고 있다. 이러한 기술을 적용하기 위한 다양한 응용 프로그램의 운영을 위해서 IPv6 기반의 DNS 기술은 그 핵심적인 요소라 할 수 있다. 그러나 현재 IPv4로 이루어져 있는 환경에서 바로 IPv6 환경으로의 변경이 어렵기 때문에 IPv6 네트워크 환경으로의 전이 과정에서 발생되는 IPv4와 IPv6의 네트워크의 공존 환경에서 트래픽을 안정적으로 전달하기 위한 기술이 필요하게 되었다. 이런 IPv4와 IPv6 상호 운용 기술을 이용하여 본 논문에서는 IPv4와 IPv6가 혼재한 망에서 안정적인 IPv6 Recursive DNS을 구성하기 위하여 상호 운용 기술 중 터널링 기술을 이용한 IPv6 Recursive DNS 구성 방안을 제시하여 혼재한 IPv4 와 IPv6 DNS를 운영하기 위한 구성모델을 제안한다.

  • PDF

An Error Control Algorithm for Wireless Video Transmission based on Feedback Channel (무선 비디오 통신을 위한 피드백 채널 기반의 에러복구 알고리즘의 개발)

  • 노경택
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.2
    • /
    • pp.95-100
    • /
    • 2002
  • By feedback channel, the decoder reports the addresses of corrupted macroblocks induced by transmission errors back to the encoder With these negative acknowledgements, the encoder can make the next frame having propagated errors by using forward dependency based on GOBs and MBs of the frame happening transmission errors. The encoder can precisely calculate and track the propagated errors by examining the backward motion dependency for each of four comer pixels in the current encoding frame until before-mentioned the next frame. The error-propagation effects can be terminated completely by INTRA refreshing the affected macroblocks. Such a fast algorithm further reduce the computation and memory requirements. The advantages of the low computation complexity and the low memory requirement are Particularly suitable for real-time implementation.

  • PDF

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.11 no.3
    • /
    • pp.34-39
    • /
    • 2006
  • This paper introduces a network security situation awareness tool using a traffic pattern map which facilitates recognizing a current network status by extracting and analyzing predetermined traffic features and displaying an abnormal or harmful traffic which deteriorates network performance. The traffic pattern-map consists of $26{\times}26$ intersections, on which the occupancy rate of the port having maximum occupancy is displayed as a bar graph. In general, in case of the Internet worm, the source address section on the traffic pattern map is activated. In case of DDoS the destination address section is activated.

  • PDF

The Design and Implementation of Web Page Access Manager (Web Page Access Manager의 설계 및 구현)

  • 황인문;정강용;김원중
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.555-559
    • /
    • 2002
  • Internet users can input URL in Address window of browser or click address of site that is registered to Bookmark and sail the world of internet. But, need input of ID and password and mouse click action of 4-5 times to reach on target page that users want. This environment is very annoying work to users who approach specification page repeatedly every day. So, Homepage (first screen) of URL that want is not, Web Page Access Manager's development that can approach to target page that want by mouse click of short once. That may make web users can approach fast on target page, and minimise effort by web sailing.

  • PDF

Trends and methods of preventing router attacks using network vulnerability (네트워크 취약점을 통한 공유기 공격동향 및 예방방법)

  • Lee, Young-Hyeon;Kim, Ki-Hwan;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.262-265
    • /
    • 2015
  • In modern society, the spread of computers and smart phones, the Internet has become part of life. Therefore, the most places, wired/wireless router is installed. Crackers can attack the user to use the router by exploiting network vulnerabilities. therefore, the administrator is able to try cracker variety of attacks sloppy router, vaccine is installed also computer and smartphone users, appearance and address of the usual Internet is not deer medium and similar. In this paper, we look at a method for preventing in each attack seen for typical network attacks.

  • PDF

Abbreviated ID Allocation Method for Efficient Data Forwarding of IoT Devices (사물인터넷 장치의 효율적인 데이터 전달을 위한 축약 ID 기법)

  • Son, Sanghyun;Jung, Yeonsu;Park, Heejin;Baek, Yunju
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.230-231
    • /
    • 2016
  • Era of Internet of Things was opened according to developing wireless communication technology and highly integrated electronic devices. A variety of devices that are applied to the IoT have limited power and communication performance. Thus, there is a need for efficient data transfer for the connection of each device and the Internet. In this paper, we proposed an abbreviated ID allocation method to improve the efficiency of communication in the IoT based multi-hop communication environment.

  • PDF

Anomaly Detection Method Using Entropy of Network Traffic Distributions (네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법)

  • Kang Koo-Hong;Oh Jin-Tae;Jang Jong-Soo
    • The KIPS Transactions:PartC
    • /
    • v.13C no.3 s.106
    • /
    • pp.283-294
    • /
    • 2006
  • Hostile network traffic is often different from normal traffic in ways that can be distinguished without knowing the exact nature of the attack. In this paper, we propose a new anomaly detection method using inbound network traffic distributions. For this purpose, we first characterize the traffic of a real campus network by the distributions of IP protocols, packet length, destination IP/port addresses, TTL value, TCP SYN packet, and fragment packet. And then we introduce the concept of entropy to transform the obtained baseline traffic distributions into manageable values. Finally, we can detect the anomalies by the difference of entropies between the current and baseline distributions. In particular, we apply the well-known denial-of-service attacks to a real campus network and show the experimental results.