• 제목/요약/키워드: MAC Address

검색결과 110건 처리시간 0.026초

Ethernet Ring Protection Using Filtering Database Flip Scheme For Minimum Capacity Requirement

  • Rhee, June-Koo Kevin;Im, Jin-Sung;Ryoo, Jeong-Dong
    • ETRI Journal
    • /
    • 제30권6호
    • /
    • pp.874-876
    • /
    • 2008
  • Ethernet ring protection is a new technology introduced in ITU-T Recommendation G.8032, which utilizes the generic Ethernet MAC functions. We introduce an alternative enhanced protection switching scheme to suppress penalty in the switching transient, in which the Ethernet MAC filtering database (FDB) is actively and directly modified by information disseminated from the nodes adjacent to failure. The modified FDB at all nodes are guaranteed to be consistent to form a complete new ring network topology immediately. This scheme can reduce the capacity requirement of the G.8032 by several times. This proposed scheme can be also applied in IP protection rings.

  • PDF

CRM using short range location based technology

  • Yoo, Jihyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권12호
    • /
    • pp.91-96
    • /
    • 2016
  • In this paper, we propose the CRM service model for analyzing and managing location based data collected by Wi-Fi and BLE. As mobile devices became personalized, enterprises became interested in individual location, and location based mobile marketing started to stand on spotlight. Location based proximity marketing is developing along with contactless data transmission technology, and payment system that uses NFC, Beacon that utilizes BLE, as well as advertisement via Wi-Fi are being serviced. We suggest the model that mobile devices can be detected and identified by MAC address with the need of being connected to Wi-FI or Bluetooth interface. MAC addresses are not associated with any specific user account or mobile phone number. The idea is to be able to measure the amount of people which are present in a certain point at a specific time, allowing the study of the evolution of data analysis and offers effective information for decision-makings.

뜨살리스-엔트로피 분석을 통한 무선 랜의 이기적인 노드 탐지 기법 (A Study on Detecting Selfish Nodes in Wireless LAN using Tsallis-Entropy Analysis)

  • 류병현;석승준
    • 한국지능시스템학회논문지
    • /
    • 제22권1호
    • /
    • pp.12-21
    • /
    • 2012
  • IEEE 802.11 표준 무선 네트워크에서 사용되는 DCF(CSMA/CA) 방식의 MAC 프로토콜은 노드들 사이에서 공평한 채널 접근 확률을 보장하도록 설계되었다. 하지만 최근 급속히 확산되고 있는 무선 환경에서 다른 노드들보다 인위적으로 더 많은 데이터를 전송하는 노드가 존재하는 것이 사실이다. 이들 오동작 노드들은 더 많은 데이터를 보내기 위해서 자신의 MAC 프로토콜 동작을 변형시키거나 다른 노드들의 MAC 동작을 방해한다. 이러한 문제는 이기적(Selfish) 노드 문제라고 정의되어 왔으며, 지금까지의 대부분 연구들에서는 무선 랜 내부의 MAC 프로토콜 동작을 프레임 단위로 분석하여 이기적인 노드를 검색하는 방법을 제안하였으나 모든 종류의 이기적인 노드들을 효과적으로 검출할 수는 없었다. 이러한 단점을 보안하기 위해서 본 논문에서는 통계적 기법 중 하나인 뜨살리스-엔트로피(Tsallis-Entropy)를 사용하여 이기적인 노드 탐색 알고리즘을 제안한다. 뜨살리스-엔트로피는 확률 분포의 밀집도 혹은 분산정도를 효과적으로 나타낼 수 있는 척도이다. 제안한 알고리즘은 무선 랜을 구성하는 AP노드에서 동작하도록 설계되었으며, 무선 노드별로 데이터 간격에 대한 확률 분포를 추출해서 뜨살리스-엔트로피를 계산한 후 임계치와 비교하는 방법으로 이기적인 노드를 검출한다. 논문에서 제안한 이기적 노드 검출 알고리즘의 성능을 평가하기 위하여 다양한 무선 랜 환경(혼잡도, 이기적 노드 동작방법, 임계치)을 고려하여 시뮬레이션을 수행한다. 시뮬레이터는 ns2를 사용하였으며, 실험결과 제안한 방법의 이기적인 노드 검출률 이 매우 높음을 알 수 있다.

이동 애드 혹 망을 위한 종단간의 성능 개선 방안 (An Approach to Improve the End-to-end Performance for Mobile Ad hoc Networks)

  • 이용석;최웅철
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.327-334
    • /
    • 2004
  • 본 논문에서는 다중 홉 무선 애드 혹 망의 성능향상을 위한 MAC 프로토콜의 개선 안을 제시한다. 무선 애드 흑 망의 노드는 매체가 가능할 때만 패킷을 전송할 수 있으며, 패킷이 전송되고 있는 중에 송신 노드의 전송파 감지 범위(carrier sensing range)에 속하는 노드들은 패킷을 전송할 수 없다. 전송파 감지 범위는 전송 범위(transmission range)와 전송파 감지 영역(carrier sensing zone)으로 나뉠 수 가 있으며(9), 본 논문에서는 노드가 전송파 감지 영역에 속해있을 때 프로토콜 동작의 중요성에 초점을 맞추고 있다. 전송파 감지 영역에 속하는 노드는 현재 진행되고 있는 전송 세션의 종료 시점이나 매체가 가능해지는 시점을 알 수 없다는 특징이 있다. 현재의 MAC 프로토콜은 노드가 전송 범위에 속해 있을 때와 전송파 감지 영역에 속해 있을 때의 동작이 크게 다르지 않다. 성능 개선을 위해 다양한 시뮬레이션을 수행하였으며, 시뮬레이션의 결과를 통해 충돌이 반 이상 감소하여, 손실되는 패킷의 수가 줄고 성능이 향상되었음을 확인하였다.

Human Recognition 방법을 적용한 DSTM 서버의 IPv4 주소 할당 인증 방법 (Authenticated IPv4 Address Allocation Using Human Recognition in DSTM Server)

  • 최재덕;김영한;권택정;정수환
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.979-986
    • /
    • 2006
  • IPv6/IPv4 변환 기술 중 하나인 DSTM 기술은 DSTM 서버가 IPv4 노드와 통신을 원하는 IPv6 노드에게 IPv4 주소를 할당할 때 DoS 공격으로 인해 DSTM 서버의 IPv4 주소 pool 고갈 공격에 노출되어 있다. 본 논문에서는 DSTM 서버의 IPv4 주소 할당 서버인 DHCP의 인증 방법으로 HRAA (Human Recognition Address Allocation) 기법을 제안하였다. HRAA는 사전에 공유된 정보륵 필요로 하는 단말의 mac 주소, 패스워드, 지연 인증 방식과는 달리 어떠한 정보도 공유할 필요가 없어 DSTM 도메인 내에서 언제 어디서나 실용적으로 사용될 수 있고, 자동화된 시스템에 의해서 인증값을 생성할 수 없기 때문에 DoS 공격을 통한 DSTM 서버의 IPv4 주소 pool 고갈 공격에 효과적이다.

네트워크 프로세서의 성능 예측을 위한 고속 이더넷 제어기의 상위 레벨 모델 검증 (Model Validation of a Fast Ethernet Controller for Performance Evaluation of Network Processors)

  • 이명진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.92-99
    • /
    • 2005
  • 본 논문에서는 SystemC를 이용하여 네트웍 SOC에 적용이 가능한 상위 계층 설계 방법을 제안한다. 본 방식은 실제 양산되고 있는 네트웍 SOC를 기준 플랫폼으로 하여 NAT 라우터에서 보다 높은 변환율을 얻기 위한 최적의 하드웨어 계수 결정을 목표로 한다. 네트웍 SOC에 내장된 고속 이더넷 MAC, 전용 I)MA, 시스템 모듈들은 트랜잭션 레벨에서 SystemC를 이용하여 모델링되었다. 고속 이더넷 제어기 모델은 실제 Verilog RTL의 동작을 사이클 단위로 측정한 결과를 토대로 동작이 세부 조정되었다. SystemC 환경의 NAT 변환율은 기준 플랫폼 검증 보드상의 측정 결과와 비교하여 $\pm$10% 이내의 오차를 보였고, RTL 시뮬레이션보다 100배 이상의 속도 이득을 보였다. 본 모델은 NAT 라우터에서 성능 저하의 원인을 찾는 SOC 구조 탐색을 위해 사용될 수 있다.

전자지불거래에서 상대위치와 연동한 도용 위험성 산출방법 (Relative Location based Risk Calculation to Prevent Identity Theft in Electronic Payment Systems)

  • 서효중;황호영
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.455-461
    • /
    • 2020
  • 인터넷뱅킹과 전자지불거래는 인터넷을 이용한 개인의 경제적 행동 중 매우 중요하고 민감한 내용이다. 핀테크와 관련한 해킹 및 도용이 발생할 경우 사용자의 직접적 금전피해로 이어지므로 이러한 사고를 막기 위해 적극적 방법들이 사용되고 있으며, 특히 이상금융거래탐지시스템(FDS)은 전자지불거래시의 위험률을 도출하고 도용을 탐지한다. 전자지불과 같은 상거래의 경우 스마트폰의 상태, 물품과 매장의 종류, 구매자의 위치 등 프로파일링에 따라 위험률을 도출하고 있다. 본 논문에서는 이러한 전자지불거래에 있어서 기존의 물리적 위치에 의한 것이 아닌 사용자의 상대적 위치에 의한 위험률 도출 방법을 제안하고자 한다. GPS 주소나 IP 경로주소와 같은 정보를 활용하는 절대위치와 달리, 상대위치는 무선랜 환경을 감지하여 무선 AP의 ID 및 MAC 주소를 이용한 각 개인의 상대위치 정보를 활용하며, 각 개인의 특성을 감안한 상대적 디지털 환경을 누적 감지하는 방법을 통해 전자지불거래를 검증하여 위험률을 도출하는 방법이다. 절대위치의 경우 국적이나 주소 등의 정적 데이터 수집을 통하여 아이디를 도용할 수 있는 약점이 있는 반면, 상대위치의 경우 연관된 디지털 정보의 모사가 쉽지 않아 이로 인한 보안상의 이득을 얻게 된다.

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구 (A Study on the Performance Improvement in SEcure Neighbor Discovery (SEND) Protocol)

  • 박진호;임을규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.85-96
    • /
    • 2008
  • 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.

IoT 환경의 단말 인증 시스템 (Device Authentication System in IoT environment)

  • 강동연;전지수;한성화
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.97-102
    • /
    • 2023
  • IoT는 전통적인 정보 서비스뿐만 아니라 다양한 분야에서 활용되고 있다. 특히 스마트 홈, 스마트 해양, 스마트 에너지나 스마트 팜 등 많은 융합 IT 분야에서 IoT 기술을 활용하고 있다. IoT 기반 정보 서비스의 서버에 대하여, 지정된 프로토콜을 사용하는 IoT 단말은 신뢰된 객체이다. 그래서 악의적 공격자는 인가되지 않은 IoT device를 사용하여 IoT 기반 정보 서비스 접근, 인가되지 않은 중요 정보에 접근 후 이를 변조하거나 외부에 유출할 수 있다. 본 연구에서는 이러한 문제점을 개선하기 위하여 IoT 기반 정보 서비스에서 사용하는 IoT 단말 인증 시스템을 제안한다. 본 연구에서 제안하는 IoT 단말 인증 시스템은 MAC address 등의 식별자 기반 인증을 적용한다. 본 연구에서 제안하는 IoT 단말 인증 기능을 사용하면, 인증된 IoT 단말만 서버에 접근할 수 있다. 본 연구는 비인가 IoT 단말의 세션을 종료하는 방식을 적용하므로, 보다 안전한 단말 인증 방식인 접근 차단에 대한 추가연구가 필요하다.

로그 기반 무선 센서 네트워크 시뮬레이터 (Log-based Wireless Sensor Network Simulator)

  • 조민희;손철수;김원중
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.845-848
    • /
    • 2008
  • 무선 센서 네트워크를 이용한 어플리케이션을 테스트할 경우 무선 센서 노드의 전원 공급, 설치 및 배포, 유지 보수 및 디버깅에 어려움이 있다. 따라서 무선 센트 네트워크 기반의 어플리케이션의 효율적인 개발과 유지 보수를 위해서는 시뮬레이터가 필수적으로 필요하다. 그러나 기존의 무선 센서 네트워크 시뮬레이터들은 무선 네트워크 구성과 유지에 관련된 MAC 주소 배분, 라우팅, 전원 관리 측면을 주요한 테스트 요소로 보았기 때문에 싱크 노드를 통하여 사료를 수집하고 처리하는 호스트 어플리케이션의 기능을 테스트하기에 부적합하다. 본 연구에서는 싱크 노드와 연결된 호스트에서 동작하는 어플리케이션을 테스트할 수 있도록 무선 센서 네트워크 상에서 전달되는 전문을 로깅하고 시뮬레이터에서 전문을 조회하여 테스트 할 수 있는 로그 기반의 무선 센서 네트워크 시뮬레이터 제안하고 설계 및 구현하였다.

  • PDF