• Title/Summary/Keyword: IP 노출

Search Result 71, Processing Time 0.023 seconds

Authorizing LBU Messages on HMIPv6 (HMIPv6 LBU 메시지 인증)

  • Kim, Bo-Mi;Kim, Tae-Eun;Ju, So-Jin;Min, So-Yeon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.11a
    • /
    • pp.203-207
    • /
    • 2006
  • Mobile Ip 환경에서 모바일 노드가 외부 네트워크로 이동하는 경우, 이동할 때마다 매번 Binding Update(BU) 메시지를 시그널링 하게 되면 Registration latency가 길어져, 이로 인해 불필요한 네트워크 트래픽을 유발한다. 따라서 HMIPv6가 고안되었는데 지역적인 이동성을 관리하는 MAP을 두어 계층적인 관리가 가능하게 되었다. HMIPv6는 이동단말을 구분할 수 있는 주소로 지역적인 LCoA와 외부에 노출되는 RCoA를 가지게 된다. 여기서, Mobile IP 환경에서 노드가 이동시 발생하게 되는 BU 메시지는 보안 취약성이 제안되어 왔는데 HMIPv6 에서는 두개의 CoA를 가지게 되므로 보안위협이 늘어나게 된다. 본 논문에서는 Static Shared Key를 사용하여 LCoA의 BU 시그널링 메시지를 인증함으로써 보안 취약성을 개선하였다.

  • PDF

Improved BGP TCP proposals for BGP SYN Attack defeating (BGP SYN Attack 차단을 위한 개선된 BGP TCP 제안)

  • Park, Myoung-Jong;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.873-876
    • /
    • 2012
  • RFC 4271 에 규정되어 있는 BGP 는 대규모네트워크 망에서 효과적인 라우팅 정보전달을 위해 사용되어지는 프로토콜이다. 이러한 BGP 는 TCP Port 179 번을 사용함에 따라 TCP/IP 가 가지고 있는 보안위협에 노출되어 있다. BGP 보안 위협은 AS-PATH 공격, IP Hijacking 공격, BGP Neighbor 공격으로 라우터 자체의 보안설정으로 대부분 방어가 가능하나 BGP SYN Attack 에 대해서는 취약하다. BGP SYN Attack 은 호스트나 서버가 아닌 BGP 를 사용하는 라우터를 직접 공격하여 라우터의 TCP 나 BGP 관련 리소스를 고갈시켜 정상적인 기존 BGP 세션을 단절시키거나 새로운 BGP 세션 연결을 방해하여 결국 BGP 라우팅 정보를 교란하여 네트워크를 마비시킬 수 있다. 본 논문에서는 이러한 BGP SYN Attack 에 차단하기 위하여 이웃라우터간 안정적인 BGP 연결을 위해 설정한 BGP Neighbor Password 를 Key 로 활용한 개선된 BGP TCP 구조를 제안한다.

Design an Algorithm Matching TCP Connection Pairs for Intruder Traceback (침입자 역추적을 위한 TCP 연결 매칭 알고리즘 설계)

  • Kang Hyung-Woo;Hong Soon-Jwa;Lee Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.11-18
    • /
    • 2006
  • In the field of network defense, a lot of researches are directed toward locating the source of network attacks. When an intruder launches attack not from their own computer but from intermediate hosts that they previously compromised, and these intermediate hosts are called stepping-stones. There we two kinds of traceback technologies : IP packet traceback and connection traceback. We focused on connection traceback in this paper This paper classifies process structures of detoured attack type in stepping stone, designs an algorithm for traceback agent, and implements the traceback system based on the agent

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

RTSP User Authentication Protocol for Blocking Malicious User in Network CCTV Environment (Network CCTV 환경에서 악의적인 사용자를 차단하기 위한 RTSP 사용자 인증 프로토콜)

  • Park, Tae-Sung;Kang, Do-Un;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.239-242
    • /
    • 2011
  • 기존 CCTV는 대부분 방범을 목적으로 많이 쓰인다. 이러한 CCTV는 과거엔 대부분 아날로그 방식이었으나 CCTV에 IP를 부여하고 Network화가 되면서 CCTV가 웹상의 위협에 노출이 되었다. CCTV영상이란 사생활 관련 영상이며 이러한 영상이 불특정 다수에 노출되어 있다는 건 충분히 민감한 문제라 할 수 있다. 본 논문에서는 CCTV의 네트워크화로 인해 발생한 취약점을 분석 및 보안하였다. 또한 CCTV영상 유출을 미연에 방지하기 위한 RTSP 사용자 인증 프로토콜을 제안한다.

  • PDF

Design of Security System of UC Service based on SIP (SIP 기반 UC서비스의 보안시스템 설계)

  • Yun, Ji-Sang;Park, Seok-Cheon;Park, Jun-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.714-717
    • /
    • 2012
  • 통신기술의 발전으로 사람과 사람의 의사소통에 있어서 IT 기술을 접목시킨 여러 기술들이 발전하고 있다. SIP 기반의 UC 서비스 또한 기업과 고객의 원활한 커뮤니케이션을 위하여 기술이 꾸준히 발전하고 있다. 그러나 UC 서비스 또한 IP 기반의 서비스이기 때문에 여러 가지 보안위협의 노출이 되어 있다. SIP 기반의 서비스는 QoS(Quality of Servic)가 보장되어야 하지만 품질에 중점을 두어 보안위협에 크게 노출 되어 있는 것이 사실이다. 이에 본 논문에서는 SIP 보안 메커니즘인 HTTP Digest 사용자 인증, TLS 홉간 보안, S/MIME을 이용한 단말간의 보안 메커니즘을 적용하고 Virtual Proxy Server를 이용한 보안 시스템을 설계 하였다.

Designing Mutual Cooperation Security Model for IP Spoofing Attacks about Medical Cluster Basis Big Data Environment (의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계)

  • An, Chang Ho;Baek, Hyun Chul;Seo, Yeong Geon;Jeong, Won Chang;Park, Jae Heung
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.21-29
    • /
    • 2016
  • Our society is currently exposed to environment of various information that is exchanged real time through networks. Especially regarding medical policy, the government rushes to practice remote medical treatment to improve the quality of medical services for citizens. The remote medical practice requires establishment of medical information based on big data for customized treatment regardless of where patients are. This study suggests establishment of regional medical cluster along with defense and protection cooperation models that in case service availability is harmed, and attacks occur, the attacks can be detected, and proper measures can be taken. For this, the study suggested forming networks with nationwide local government hospitals as regional virtual medical cluster bases by the same medical information system. The study also designed a mutual cooperation security model that can real time cope with IP Spoofing attack that can occur in the medical cluster and DDoS attacks accordingly, so that the limit that sole system and sole security policy have can be overcome.

A Study on the Variable Password Generation Method in Internet Authentication System (변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템에 관한 연구)

  • Kang, Jung-Ha;Kim, Jae Young;Kim, Eun-Gi
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.14 no.3
    • /
    • pp.1409-1415
    • /
    • 2013
  • With the development of Internet communication and the use of a variety of online services has been greatly expanded. Therefore, the importance of authentication techniques for users of online services has increased. The most commonly used methods for user authentication is a technique that utilizes a prearranged password. However, the existing password scheme for authentication must use the same password every time. Therefore, the password being leaked by attackers, it can be used maliciously. In this paper, we proposed the Variable Password Generation Method in Internet Authentication System that generates a new password using information such as the access date, time, and IP address when user logs in. The method proposed in this paper prevents disclosure of personal information due to password exposure and improves the reliability and competitiveness in the field of security systems.

Error Resilient Performance Evaluation of MPEG-4 and H.264/AVC (MPEG-4 와 H.264/AVC의 에러 강인 기술 성능 평가)

  • 정봉수;황영휘;전병우;김명돈;최송인
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.5
    • /
    • pp.203-216
    • /
    • 2004
  • Recent advances in video coding technology have resulted in rapid growth of application in mobile communication, With this explosive growth reliable transmission and error resilient technique become increasingly necessary to offer high quality multimedia service. In this paper, we present the result of our investigation on the error resilient performance evaluation of the MPEG-4 simple profile under the H.324/M and the H.264/AVC baseline under the IP packet networks. Especially, we have tested error resilient tools of MPEG-4 simple profile such as resynchronization marker insertion, data partitioning, and of H.264/AVC baseline such as the flexible macroblock ordering (FMO) scheme. The objective quality of decoded video is measured in terms of rate and PSNR under various random bit and burst error conditions.

A Study on the Security Threats of IoT Devices Exposed in Search Engine (검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구)

  • Han, Kyong-Ho;Lee, Seong-Ho
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.65 no.1
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.