• 제목/요약/키워드: MAC주소

검색결과 69건 처리시간 0.031초

스마트폰 기반의 근태관리시스템의 개발 (Development of Diigence/Indolence System based on a Smart Phone)

  • 이동기;조현준;박진수;김동현;반재훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.344-347
    • /
    • 2014
  • 인사/노무 관리는 피고용인의 성과 달성을 위한 관리활동으로 이를 위하여 근태 시간을 효과적으로 측정하기 위한 기법이 필요하다. 그러나 기존의 근태관리시스템은 구축 비용이 크고 불필요한 기능이 많은 문제가 있다. 이 논문에서는 피고용인의 스마트폰을 이용하여 근태관리를 하기 위한 시스템을 설계하고 구현한다. 이를 위하여 스마트폰의 맥 주소와 와이파이 무선접근점의 맥 주소를 이용하여 피고용인의 근태 정보를 측정하고 이를 서버에서 전송하여 관리한다.

  • PDF

UTIS에서 효율적인 등록을 위해 동적으로 그룹 크기를 조절하는 제한적 경쟁 알고리즘 (A Dynamic Limited Contention-based Algorithm for Fast Registration in UTIS)

  • 오경식;안종석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.316-318
    • /
    • 2006
  • 본 논문에서는 차세대 지능형 교통시스템인 UTIS(Urban Traffic Information System)의 빠른 접속 요구 조건을 만족하기 위한 DLC(Dynamic Limited Contention) 알고리즘을 제안한다. UTIS 네트워크는 고속으로 이동하는 차량에 설치된 모바일 노드와 도로 변에 설치된 노변 기지국으로 구성되며, 이 네트워크를 통해서 IP 데이터 그램의 전송 서비스, 방송 데이터를 실시간으로 전송하는 실시간 전송 서비스 그리고 차량의 위치를 계속적으로 알려 주는 위치 탐색 서비스를 지원한다. 이러한 전송 서비스를 지원하기 위해서 UTIS는 물리 계층과 MAC 계층으로 구성된다. 그러나 UTIS에서는 차량의 고속 이동으로 인해서 셀(cell)간의 핸드오프가 빈번히 발생하고 또한 위치 추적과 방송 서비스와 같은 실시간 전송 서비스를 지원해야 하기 때문에 기존의 802.11 MAC을 사용할 수 없다. 즉 UTIS에서의 빠른 등록 요구 조건을 충족시키기 위해 기존의 802.11에서 사용하는 경쟁(contention) 방식은 비효율적이다. 본 논문에서는 셀 내에 도착하는 노드 수에 따라 경쟁을 하는 그룹의 크기를 동적으로 조절하는 DLC 알고리즘을 제안한다. 기존의 UTIS에서는 그룹 크기를 정적으로 결정하고 모바일 노드는 자신의 주소에 이 정적 그룹 크기로 modulo하여 자신의 속한 그룹을 초기에 계산한다. 기지국이 접속해야하는 그룹을 폴링 메시지로 지정할 때 그 그룹에 속한 모바일 노드들만이 제한적으로 경쟁하게 된다. 이러한 정적인 그룹 크기는 셀 내에의 노드의 숫자와 그룹 크기의 분포를 고려하지 않는 방식으로 비효율적이다. 본 DLC 알고리즘에서는 전 폴링 주기 동안에 경쟁하는 노드의 빈도수를 계속적으로 추적하여 등록 시점에 경쟁하는 그룹의 개수를 동적으로 조절하게 된다. 이러한 방식은 UTIS와 같이 접속 시간이 제한적이고 접속하려는 노드 수가 빠르게 변화하는 환경 하에서 기존의 802.11 MAC 프로토콜과 정적인 그룹 크기 방식에 비해 효율적이다.

  • PDF

핑거프린트와 랜덤포레스트 기반 실내 위치 인식 시스템 설계와 구현 (Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest)

  • 이선민;문남미
    • 방송공학회논문지
    • /
    • 제23권1호
    • /
    • pp.154-161
    • /
    • 2018
  • 최근 스마트폰 사용자가 늘어남에 따라 실내 위치인식 서비스에 대한 연구의 중요성이 증가하고 있다. 실내 위치인식에는 주로 WiFi, Bluetooth 등이 연구되고 있으나, 본 연구에서는 대부분의 실내 공간에 설치되어 있고 스마트폰에 WiFi 기능이 탑재되어 있어 접근성이 좋은 WiFi를 사용한다. 본 연구에서는 수집된 WiFi의 수신신호세기를 이용하는 핑거프린트 기술과 다변량 분류법 중 Ensemble learning method인 랜덤포레스트 알고리즘을 사용한다. 핑거프린트의 데이터로는 수신신호세기와 더불어 Mac주소를 사용해 총 4개의 라디오 맵을 만들어 사용하였다. 실험은 제한된 실내공간에서 진행하였고 실험분석을 위해 본 연구에서 제안하는 방법과 유사한 기존의 랜덤포레스트를 사용하는 실내 위치인식 시스템과 비교 분석하였다. 실험 결과 기존의 랜덤포레스트를 사용하는 실내 위치인식 시스템보다 본 연구에서 제안하는 시스템의 위치인식 정확도가 약 5.8% 높고 학습 데이터 개수에 상관없이 위치인식 속도가 일정하게 유지 되며 기존 방식 보다 더 빠름을 입증하였다.

클라우드 환경에서 블록체인관리서버를 이용한 인증기반 내부망 분리 보안 모델 (Internal Network Partition Security Model Based Authentication using BlockChain Management Server in Cloud Environment)

  • 김영수;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제18권6호
    • /
    • pp.434-442
    • /
    • 2018
  • 오늘날 보안 위협이 점차 증가하고, 인터넷을 통한 외부악성 코드에 감염된 디바이스에 의해서 중요 데이터가 유출되는 피해가 증가하고 있다. 따라서 내부망에 연결된 디바이스에 대한 인증을 통해서 업무용 서버로의 접근을 차단하는 내부망 분리 모델이 필요하다. 이를 위한 VDI (Virtual Desktop Infrastructure)방식을 사용한 논리적 망 분리는 내부망에 연결된 물리 디바이스와 가상 디바이스 간에는 정보 교환이 차단되는 방식으로 중요 데이터의 유출을 방지하고 있으나 미등록 디바이스를 사용하여 내부망의 업무용 서버에 접근하여 중요 자료를 유출하는 공격에는 취약하다. 따라서 이의 해결책으로 VDI(Virtual Desktop Infrastructure) 기술에 블록체인 기술을 수용하여 블록체인 기반 망 분리 모델을 제안한다. 이는 VDIVirtual Desktop Infrastructure) 방식의 논리적 망 분리의 보안 취약점인 디바이스의 위변조에 대한 식별 능력과 디바이스의 무결성 강화를 통한 내부의 중요 데이터의 유출 위협을 감소시키는데 기여한다.

블루투스 비컨을 사용한 스마트 팩토리에서의 무선인터넷 보안 연결 시스템 구현 (Implementation Wireless Internet Security Connection System Using Bluetooth Beacon in Smart Factory)

  • 장윤성;신수용
    • 한국정보통신학회논문지
    • /
    • 제22권12호
    • /
    • pp.1705-1713
    • /
    • 2018
  • 최근 부각되고 있는 4차 산업혁명 중의 하나의 경향은 ICT와 제조업의 융합으로 산업기기와 생산과정이 모두 하나의 네트워크로 연결되고 상호 소통하는 것이다. 하나의 네트워크로 연결되어 있다는 것은 관리의 이점이 존재하나, 역으로 보안의 위험성이 존재한다. 특히 Wi-Fi은 MAC주소의 소프트웨어적인 변경이나 비밀번호 노출을 통해 외부인이 손쉽게 접근이 가능하다. 따라서 본 논문에서는 Bluetooth 4.0에서 추가된 Bluetooth Low Energy를 사용하는 방식인 Beacon을 응용하여 사용자는 비밀번호를 몰라도 무선인터넷에 보안 연결하는 블랙박스 방식의 시스템을 제안한다. 또한 이 제안한 시스템을 실제로 라즈베리파이로 구현을 하고 실제 연결 테스트를 시행하여 시스템의 효용성을 검증한다.

무인정찰 탱크로봇에 대한 해킹 공격 및 취약점 분석에 관한 연구 (Hacking attack and vulnerability analysis for unmanned reconnaissance Tankrobot)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권9호
    • /
    • pp.1187-1192
    • /
    • 2020
  • 드론봇 전투체계는 4차산업혁명에서 미래 전장의 대표적인 모델이다. 드론봇에서 무인정찰 탱크로봇은 인간보다 더 높은 전투력으로 인명 피해를 최소화하며 비용을 절감할 수 있다. 그러나 전장 환경은 장애물, 적 상황 등 매우 복잡하므로 탱크로봇을 조종사가 제어 할 필요도 있다. 탱크로봇은 ICT 신기술의 로봇으로서 해킹 공격이 가능하며, 제어에 이상이 생기면 조종 및 통제에 위협을 줄 수 있다. 탱크로봇과 컨트롤러의 통신구간에 블루투스 Sniffing 공격을 하여, 블루투스에 대한 취약점을 소개하고, 보안대책으로 MAC주소 노출예방과 통신 구간 암호화를 이용한 대책을 제안하였다. 본 논문은 미래 군 작전에 운용될 탱크로봇에 대한 취약점을 최초로 제시하였으며, 국방 드론봇 부대에 활용될 수 있는 기초자료가 될 것이다.

무선 핑거프린팅 기술 및 보안응용 (Wireless Fingerprinting Technology and Its Applications)

  • 정병호;김신효;김정녀
    • 전자통신동향분석
    • /
    • 제29권4호
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

TDMA 기반 애드혹 네트워크를 위한 메쉬 라우팅 알고리즘 설계 (Design of a Mesh Routing Algorithm for TDMA based Ad-hoc Networks)

  • 황소영;유동희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.114-115
    • /
    • 2011
  • 최근 애드혹 네트워크에서 신뢰성과 확장성을 고려하여 메쉬 라우팅의 지원이 요구되고 있으며 IEEE 802.15.5의 Low-rate WPAN Mesh 와 ZigBee alliance에서 AODV를 기반으로 한 메쉬 라우팅이 대표적이다. IEEE 802.15.5 Low-rate WPAN Mesh의 경우 메쉬 라우팅을 위해 hello command의 주기적인 브로드캐스팅이 필요한데 이는 네트워크를 구성하는 노드의 밀집도가 증가할 경우 그 부하가 기하급수적으로 증가하게 된다. 또한 ZigBee alliance의 AODV 기반 메쉬 라우팅 기법도 RREQ 메시지의 브로드캐스팅에 기반하고 있기 때문에 경로 설정을 위한 제어 트래픽의 부하가 매우 크다는 단점을 갖는다. 본 논문에서는 TDMA 네트워크에서 TDMA MAC의 특성과 토폴로지 기반으로 할당된 주소를 활용한 메쉬 라우팅 알고리즘의 설계를 제안한다.

  • PDF

DHCP 기반 공용 네트워크 환경에서 ARP 관련 공격 탐지 및 복구기법 (ARP-Related Attack Detection and Recovery Technique in DHCP-based Public Networks)

  • 김민준;장용준;신지철;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.652-654
    • /
    • 2013
  • ARP 관련 공격은 LAN상에서 MAC 주소의 위조를 통해 공격대상 호스트의 패킷을 가로채어 도청이나 변조를 가능하게 하는 공격 방법 중 하나이다. 이더넷 기술의 기본이 되는 ARP 프로토콜과 이를 기본적으로 사용할 수밖에 없는 공용 네트워크의 급격한 확산은 장차 ARP 관련 공격과 그 피해가 더욱 심각해 질 것으로 예상된다. 따라서 본 논문에서는, 공용 네트워크에서 기본적으로 사용하는 DHCP 프로토콜을 이용한 ARP 관련 공격 탐지 및 복구 솔루션을 제안한다.

IEEE 802.11 네트워크에서의 복제된 AP 탐지 공격으로 부터의 방어 대책 (Defense Tactics Against the Attack of Cloned Access Point in IEEE 802.11 Networks)

  • 고윤미;김진희;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.427-428
    • /
    • 2009
  • 무선 네트워크 환경에서 합법적인 AP(Access Point)의 MAC 주소, SSID(Service Set Identifier), 채널등의 정보를 이용하여 복제된 AP(Cloned Access Point)를 만들 수 있다. 복제된 AP는 합법적인 AP와 연결되어 있는 무선 스테이션들의 연결 설정을 끊고 자신과 연결 설정을 하게 한다. 무선 스테이션들이 복제된 AP와 통신을 하게 되면서 많은 공격으로부터 노출되게 된다. 본 연구에서는 복제된 AP가 설치되었을 때 무선 스테이션들이 합법적이 AP의 비콘 프레임과 복제된 AP 비콘 프레임의 시퀀스 번호를 이용하여 복제된 AP을 판별하였다. 시뮬레이터 NS-2를 이용하여 실험한 결과 본 논문에서 제안하는 메커니즘을 통해 무선 스테이션들이 복제된 AP의 등장을 판별할 수 있게 되어 보다 안전한 무선랜 환경을 구축할 수 있게 되었다.