• Title/Summary/Keyword: MAC주소

Search Result 38, Processing Time 0.333 seconds

ARP spoofing attack and its countermeasures (도메인 네임 스푸핑 공격과 그 대응책)

  • Hong, Sunghyuck
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.1
    • /
    • pp.47-53
    • /
    • 2014
  • DNS spoofing, the DNS server with the address of a specific web server intercepts them in the process of translating the attacker wants to forge a Web server that is a way to access. ARP spoofing ARP request and response messages for the protocol without authentication vorticity incorrect information as to the ARP Cache Table to store the MAC addresses of their vulnerability using the MAC address of the other computer as if it were a lie technique. These DNS / ARP spoofing attacks in detail to find out about how it looks at ways to prevent. Think about the future research directions.

  • PDF

Secure MAC address-based Authentication on X.509 v3 Certificate in Group Communication (그룹 통신을 위한 안전 MAC 주소 기반 X.509 인증서에 관한 연구)

  • Hong, Sung-Hyuck
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.69-77
    • /
    • 2008
  • I propose adding users’Media Access Control (MAC) addresses to standard X.509 certificates to provide more secure authentication. The MAC address can be added by the issuing Certification Authority (CA) to the "extensions" section of the X.509 certificate. I demonstrate that when two users with MAC address information on their digital certificates communicate, the MAC address on the first user’s certificate can be easily verified by the second user. In this way, security can be improved without markedly degrading system performance and the level of initial trust between participants in virtual communities will be improved.

  • PDF

MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network (Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법)

  • Jo, Je-Gyeong;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.85-96
    • /
    • 2008
  • An authentication procedure on wired and wireless network will be done based on the registration and management process storing both the user's IP address and client device's MAC address information. However, existent MAC address registration/administration mechanisms were weak in MAC Spoofing attack as the attacker can change his/her own MAC address to client's MAC address. Therefore, an advanced mechanism should be proposed to protect the MAC address spoofing attack. But, existing techniques sequentially compare a sequence number on packet with previous one to distinguish the alteration and modification of MAC address. However, they are not sufficient to actively detect and protect the wireless MAC spoofing attack. In this paper, both AirSensor and AP are used in wireless network for collecting the MAC address on wireless packets. And then proposed module is used for detecting and protecting MAC spoofing attack in real time based on MAC Address Lookup table. The proposed mechanism provides enhanced detection/protection performance and it also provides a real time correspondence mechanism on wireless MAC spoofing attack with minimum delay.

  • PDF

A Design and Implementation of IP Collision Preventive Method using MAC Address (MAC 주소를 이용한 IP 충돌 방지 기법의 설계 및 구현)

  • Kim, Seong-Geol;Lim, Hyeong-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.1315-1318
    • /
    • 2001
  • 이 논문은 TCP/IP 기반의 근거리 네트워크에서 사용되는 개인용 컴퓨터의 MAC 주소을 이용하여 인터넷 프로토콜 주소 충돌을 해결하는 방법에 대하여 연구한다. 네트워크에 접속된 컴퓨터의 증가에 따른 IP 주소의 부족 현상과 고의 또는 실수로 권한을 받지 않은 사용자의 IP 주소의 사용에 의하여, 정당한 IP 주소 사용자가 네트워크를 사용할 수 없게 되는 경우가 있다. 본 논문은 근거리 네트워크에 접속되어 있는 컴퓨터의 MAC 주소와 IP 주소를 데이터베이스화 하여 IP 주소 충돌을 방지한 수 있는 시스템을 구축함으로써. 비정상적인 IP 사용자가 네트워크를 사용할 수 없도록 설계되어 있다.

  • PDF

Implementation of MAC address based illegal node IDS(Intrusion detection system) in Wireless Sensor Networks (무선 센서 네트워크에서 MAC 주소기반의 불법 노드의 침입탐지시스템 구현)

  • Seong, Ki-Taek;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • /
    • pp.727-730
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 외부 노드의 침입을 탐지하는 방법을 제안하였다. 센서노드의 무선통신을 지원하는 네트워크 장치에 고유하게 부여된 MAC 주소를 이용하여 외부로부터의 허락되지 않는 노드의 네트워크 내부로의 침입을 감지하는 방안을 제안하였다. 실제 센서노드를 이용한 침입탐지 시스템을 개발, 실험을 통하여 효율성을 확인하였다.

  • PDF

Call Taxi Matching Service Constructing Using Smartphone MAC Address and Location Information (스마트 폰 MAC 주소와 위치 정보를 이용한 콜택시 매칭 서비스 구축)

  • Cho, su-min;So, byung-moon;Kim, hyung-jin;Park, hong-keun;Ra, in-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • /
    • pp.135-136
    • /
    • 2016
  • 스마트 폰이 많이 보급되고 인터넷과 네트워크의 기술이 발달 하면서 많은 서비스 앱들이 개발되고 있다. 현재 스마트 폰은 컴퓨터를 대체할 정도의 수준으로 발전하고 있으며 기존의 컴퓨터로만 수행할 수 있는 서비스들도 스마트 폰을 통해 제공할 수 있도록 확장되고 있다. 본 논문에서는 위치기반의 스마트 택시 매칭 서비스 및 시스템 기법을 제안한다. 특히, 기사용 앱과 고객용 앱을 설계하고 스마트 폰이 보유한 고유 MAC 주소를 Key로 활용하고 사용자의 실시간 위치 좌표를 이용하여 고객과 기사의 매칭이 이루어지는 콜택시 서비스 시스템 구축 방법을 제안한다.

  • PDF

A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment (무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구)

  • Han, Seol-Heum;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

  • PDF

Countermeasure of Relay Attack based on NFC with MAC Address (MAC 주소를 이용한 NFC 릴레이 공격의 방어기법)

  • Oh, Sungtaek;Kang, Sukin;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.437-440
    • /
    • 2014
  • NFC 디바이스의 보급화로 기존의 결제서비스보다 편리한 NFC 결제 서비스의 활성화가 예상된다. 하지만 편리성이라는 장점에만 집중하여 이를 뒷받침해줄 보안서비스가 제공되지 않는다면 득보단 실이 많은 서비스가 될 것이다. 실제로 NFC 서비스의 경우 릴레이 공격에 취약한 모습을 보이는데 릴레이 공격은 원리와 구현이 간단하여 향후 NFC 서비스가 상용화될 경우 악용될 염려가 많다. 본 논문에서는 NFC 서비스의 가장 큰 보안위협인 릴레이공격에 대한 방어기법으로 NFC 디바이스의 MAC 주소를 이용한 다중 요소 인증방법을 제안한다.

A Study for Fast Handoff Improvement Performance on Using MAC layer Information at Wireless LAN (무선 랜에서 MAC 계층의 정보를 이용한 고속 핸드오프 성능 향상에 관한 연구)

  • Kim Dong-Ok;Gang Dong-Jin;Im Jeong-Hui;Song Yeong-A
    • 한국정보통신설비학회:학술대회논문집
    • /
    • /
    • pp.27-30
    • /
    • 2004
  • 본 논문에서는 무선 랜 환경에서 단말을 사용하는 사용자의 이동으로 인한 서비스영역의 변화에도 끊김 없는 서비스를 제공하기 위한 방식을 제안한다 제안방식은 이동하는 단말이 사용 가능한 채널탐색과정 중 MAC주소를 참조하여 단말의 이동을 알려주는 방식을 사용한다. 기존방식과 제안방식에 대해서 시뮬레이션을 통한 성능분석을 수행하였다. 단말의 이동을 채널탐색과정에서 인식함으로 단말에게 전송되어야 하는 데이터를 버퍼링 한 후 재결합과정이 발생하면 즉시, 전송하는 방식으로 구성되므로 핸드오프 기간 동안에 Throughput 감소가 적게 이루어짐을 확인하였다.

  • PDF

Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks (ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템)

  • Jang, RhongHo;Lee, KyungHee;Nyang, DaeHun;Youm, HeungYoul
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.4
    • /
    • pp.203-210
    • /
    • 2017
  • Address resolution protocol (ARP) is used for binding a logical address to a physical address in many network technologies. However, since ARP is an stateless protocol, it always abused for performing ARP-based attacks. Researchers presented many technologies to improve ARP protocol, but most of them require a high implementation cost or scarify the network performance for improving security of ARP protocol. In this paper, we present an address auto-resoultion (AAR) network system to neutralize the ARP-based attacks. The AAR turns off the communication function of ARP messages(e.g. request and reply), but does not disable the ARP table. In our system, the MAC address of destination was designed to be derived from destination IP address so that the ARP table can be managed statically without prior knowledge (e.g., IP and MAC address pairs). In general, the AAR is safe from the ARP-based attacks since it disables the ARP messages and saves network traffics due to so.