• 제목/요약/키워드: New Address Information

검색결과 682건 처리시간 0.022초

DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구 (Study on the near-real time DNS query analyzing system for DNS amplification attacks)

  • 이기택;백승수;김승주
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.303-311
    • /
    • 2015
  • DNS 증폭 공격은 새로운 타입의 DDoS 공격의 일종이며 이러한 DNS 공격이 요즘 빈번히 발생하고 있는 실정이다. 기존 연구에서는 DNS 캐쉬의 트래픽의 증폭량을 탐지하여 다량의 패킷을 보내는 IP를 탐지하기도 하며, 질의 요청과 응답 패킷 사이즈의 크기 비율을 탐지하기도 하였다. 하지만, 이와 같은 DNS 패킷 트래픽 기반의 탐지방법은 주소체계 변화에 따른 패킷 사이즈를 감당할 수 없으며, 분산된 공격에도 취약하다. 또한, 실시간 환경에서의 분석이 불가능하였다. 하지만, 본 논문에서는 실제 ISP의 DNS 데이터를 중심으로 근실시간 통합 분석이 가능한 DNS 질의 응답 분석 시스템을 구축하여 효율적인 DNS 증폭공격 탐지 방법을 제시한다.

Online Social Networks - Opportunities for Empowering Cancer Patients

  • Mohammadzadeh, Zeinab;Davoodi, Somayeh;Ghazisaeidi, Marjan
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제17권3호
    • /
    • pp.933-936
    • /
    • 2016
  • Online social network technologies have become important to health and apply in most health care areas. Particularly in cancer care, because it is a disease which involves many social aspects, online social networks can be very useful. Use of online social networks provides a suitable platform for cancer patients and families to present and share information about their medical conditions, address their educational needs, support decision making, and help to coping with their disease and improve their own outcomes. Like any other new technologies, online social networks, along with many benefits, have some negative effects such as violation of privacy and publication of incorrect information. However, if these effects are managed properly, they can empower patients to manage cancer through changing behavioral patterns and enhancing the quality of cancer patients lives This paper explains some application of online social networks in the cancer patient care process. It also covers advantages and disadvantages of related technologies.

Efficient Transmission Mode Selection Scheme for MIMO-based WLANs

  • Thapa, Anup;Kwak, Kyung Sup;Shin, Seokjoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2365-2382
    • /
    • 2014
  • While single-user spatial multiplexing multiple-input multiple-output (SU-MIMO) allows spatially multiplexed data streams to be transmitted to one node at a time, multi-user spatial multiplexing MIMO (MU-MIMO) enables the simultaneous transmission to multiple nodes. However, if the transmission time required to send packets to each node varies considerably, MU-MIMO may fail to utilize the available MIMO capacity to its full potential. The transmission time typically depends upon two factors: the link quality of the selected channel and the data length (packet size). To utilize the cumulative capacity of multiple channels in MIMO applications, the assignment of channels to each node should be controlled according to the measured channel quality or the transmission queue status of the node.A MAC protocol design that can switch between MU-MIMO and multiple SU-MIMO transmissions by considering the channel quality and queue status information prior to the actual data transmission (i.e., by exchanging control packets between transmitter and receiver pairs) could address such issues in a simple but in attractive way. In this study, we propose a new MAC protocol that is capable of performing such switching and thereby improve the system performance of very high throughput WLANs. The detailed performance analysis demonstrates that greater benefits can be obtained using the proposed scheme, as compared to conventional MU-MIMO transmission schemes.

체내 주입형 UHF RFID 태그를 이용한 동물정보관리 시스템에 관한 연구 (A Study on Animal Information Management System (AIMS) Using an Insertion Type UHF RFID Tag)

  • 정유정
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1680-1685
    • /
    • 2011
  • 본 논문에서는 동물의 표피와 근육질 사이 체내에 주입할 수 있는 UHF 대역의 RFID 태그를 개발하였으며, 그 태그를 사용한 동물정보관리 시스템을 개발 하였다. 일반 상용 태그는 동물의 체내에서 동작하지 않으므로 체지방과 근육의 유전율을 고려하여서 태그를 설계 하였다. 태그는 피부 밑에 삽입이 쉽도록 끝이 뾰족하게 그리고 얇게 설계되었다. 태그의 성능을 동물의 근육과 표피 안에서 검증하였다. 동물정보관리시스템은 개발된 태그를 사용하여 동물들의 종류, 병력, 주인의 정보, 주소지 등을 관리 할 수 있다. 개발된 프로그램과 태그는 군견이나 경찰견 관리용으로 사용이 가능하다.

A City-Level Boundary Nodes Identification Algorithm Based on Bidirectional Approaching

  • Tao, Zhiyuan;Liu, Fenlin;Liu, Yan;Luo, Xiangyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2764-2782
    • /
    • 2021
  • Existing city-level boundary nodes identification methods need to locate all IP addresses on the path to differentiate which IP is the boundary node. However, these methods are susceptible to time-delay, the accuracy of location information and other factors, and the resource consumption of locating all IPes is tremendous. To improve the recognition rate and reduce the locating cost, this paper proposes an algorithm for city-level boundary node identification based on bidirectional approaching. Different from the existing methods based on time-delay information and location results, the proposed algorithm uses topological analysis to construct a set of candidate boundary nodes and then identifies the boundary nodes. The proposed algorithm can identify the boundary of the target city network without high-precision location information and dramatically reduces resource consumption compared with the traditional algorithm. Meanwhile, it can label some errors in the existing IP address database. Based on 45,182,326 measurement results from Zhengzhou, Chengdu and Hangzhou in China and New York, Los Angeles and Dallas in the United States, the experimental results show that: The algorithm can accurately identify the city boundary nodes using only 20.33% location resources, and more than 80.29% of the boundary nodes can be mined with a precision of more than 70.73%.

Self-Organization of Multi-UAVs for Improving QoE in Unequal User Distribution

  • Jeon, Young;Lee, Wonseok;Hoang, Tran Manh;kim, Taejoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1351-1372
    • /
    • 2022
  • A self-organizing multiple unmanned aerial vehicles (multi-UAVs) deployment based on virtual forces has a difficulty in ensuring the quality-of-experience (QoE) of users because of the difference between the assumed center for users in a hotspot and an actual center for users in the hotspot. This discrepancy is aggravated in a non-uniform and mobile user distribution. To address this problem, we propose a new density based virtual force (D-VF) multi-UAVs deployment algorithm which employs a mean opinion score (MOS) as a metric of QoE. Because MOS is based on signal-to-noise ratio (SNR), a sum of users' MOS is a good metric not only to secure a wide service area but to enhance the link quality between multi-UAVs and users. The proposed algorithm improves users' QoE by combining virtual forces with a random search force for the exploration of finding multi-UAVs' positions which maximize the sum of users' MOS. In simulation results, the proposed deployment algorithm shows the convergence of the multi-UAVs into the position of maximizing MOS. Therefore, the proposed algorithm outperforms the conventional virtual force-based deployment scheme in terms of QoE for non-uniform user distribution scenarios.

Automatic Detection of Dead Trees Based on Lightweight YOLOv4 and UAV Imagery

  • Yuanhang Jin;Maolin Xu;Jiayuan Zheng
    • Journal of Information Processing Systems
    • /
    • 제19권5호
    • /
    • pp.614-630
    • /
    • 2023
  • Dead trees significantly impact forest production and the ecological environment and pose constraints to the sustainable development of forests. A lightweight YOLOv4 dead tree detection algorithm based on unmanned aerial vehicle images is proposed to address current limitations in dead tree detection that rely mainly on inefficient, unsafe and easy-to-miss manual inspections. An improved logarithmic transformation method was developed in data pre-processing to display tree features in the shadows. For the model structure, the original CSPDarkNet-53 backbone feature extraction network was replaced by MobileNetV3. Some of the standard convolutional blocks in the original extraction network were replaced by depthwise separable convolution blocks. The new ReLU6 activation function replaced the original LeakyReLU activation function to make the network more robust for low-precision computations. The K-means++ clustering method was also integrated to generate anchor boxes that are more suitable for the dataset. The experimental results show that the improved algorithm achieved an accuracy of 97.33%, higher than other methods. The detection speed of the proposed approach is higher than that of YOLOv4, improving the efficiency and accuracy of the detection process.

효율적 플래시 메모리 관리를 위한 워크로드 기반의 적응적 로그 블록 할당 기법 (Workload-Driven Adaptive Log Block Allocation for Efficient Flash Memory Management)

  • 구덕회;신동군
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권2호
    • /
    • pp.90-102
    • /
    • 2010
  • 플래시 메모리는 저전력, 비휘발성, 충격 내구성의 특성 때문에 임베디드 시스템에서 가장 중요한 저장 장치로 사용되고 있다. 하지만, 플래시 메모리는 덮어쓰기가 안 되는 제약 때문에 FTL이라고 하는 주소 변환을 위한 소프트웨어를 사용하며, 효율적인 주소변환을 위해서 로그 버퍼 기반의 FTL이 많이 사용되고 있다. 로그 버퍼 기반 FTL의 설계시에 중요한 사항으로서 데이터 블록과 로그 블록의 연관구조를 결정하는 문제가 있다. 기존의 기법들은 설계시에 결정된 정적인 구조를 사용하지만, 본 논문에서 는 어플리케이션의 시간적 공간적 워크로드의 변화를 고려한 적응적 로그 블록 연관 구조를 제안한다. 제안하는 FTL은 실행시간에 어플리케이션의 워크로드의 변화에 최적화된 로그 블록 연관 구조를 사용함으로써 정적으로 최적의 연관 구조를 선택하는 기존의 기법 대비 5~16%의 성능 향상을 가져왔다.

GSM Phone 상에서 Linux IPv6 프로토콜 스택 설계 및 구현 (Implementation and design of Linux IPv6 Protocol Stack on GSM Phone)

  • 이상우;임동화;한동환;노순억
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권1호
    • /
    • pp.16-26
    • /
    • 2007
  • 초기 인터넷 환경이 전세계적으로 급속히 확대되면서 IPv4의 32Bit의 주소공간이 얼마 되지 않아 고갈될 것으로 예상이 된다. 따라서 주소 고갈 문제를 해결하기 위해 IPv6의 효과적인 전이 방안으로의 기술 전이가 필연적으로 이루어 질 것이다. 현재, 무선인터넷의 활성화로 인한 무선인터넷 가입자의 급속한 증가와 이동통신망에서의 IP 주소 요구가 예상되기 때문에 주소자원의 부족문제는 더욱 커질 것이다. 본 논문에서는 GSM Phone 상에서 Linux kernel 2.4 기반의 IPv6 Protocol Stack 을 GSM Phone 환경에 맞게 설계하고 구현하여 GSM Phone 기반의 IPv4 Protocol Stack과 Dual Stack으로 동작하도록 하였다. 테스트환경은 GSM 망을 통한 IPv6 테스트가 불가능하기 때문에 IPv6를 지원하는 PPP연결을 통하여 GSM Phone 상에서 IPv4/IPv6 Protocol Stack이 정상적으로 동작함을 확인하였다. 그리고 GSM Phone 상에서 TCP/UDP 데이타를 전송하여 IPv4와 IPv6의 성능을 비교하였다.

ARP spoofing 바이러스에 감염된 단말을 효율적으로 분리하기 위한 네트워크 관리시스템의 설계 (A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus)

  • 고봉구;정성종;조기환
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.641-648
    • /
    • 2013
  • ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. 본 논문은 ARP spoofing 공격의 수작업에 의한 대응 과정을 분석하고, 관리자의 지속적인 관찰을 대체할 수 있는 네트워크 관리시스템을 제안한다. ARP 분석기와 차단명령 발송기를 설계하여 기존 시스템에 추가함으로써 더욱 빠르고 정확하게 감염 PC를 찾아내는 기반을 제공한다. 그 결과로 전산망 서비스 중단을 최소화하고 네트워크 관리의 편의성을 높인다.