• 제목/요약/키워드: Proxy server

검색결과 228건 처리시간 0.028초

스팸 메일 차단 신뢰도 향상을 위한 SMBC 플랫폼 설계 (A Design of the SMBC for Improving Reliability of Blocking Spam Mail)

  • 박노경;한성호;서상진;진현준
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.730-735
    • /
    • 2005
  • 현재 인터넷 상에서 신속한 의사소통을 위해 사용되는 전자우편의 증가는 상업적 의도를 가진 상품 홍보 수단으로 악용되며, 많은 사회적 문제를 유발시키고 있다. 이에 다양한 스팸 차단 필터 기술이 개발되고 있으나, 차단필터의 성능에 따라 정상 메일을 스팸 메일로 오인하여 사용자의 시스템 이용 신뢰도를 크게 저하시키고 있다. 본 논문에서는 스팸 메일 차단 시스템의 이용 신뢰도를 높이기 위해 Privacy 기반의 스팸 메일 복구 기법이 적용된 SMBC(Spam Mail Blocking Center) 스팸 메일 차단 플랫폼을 설계 및 제안한다. SMBC는 Proxy Server 기반의 스팸 차단 시스템 프레임 레이어로 설계되며, 물리적으로 임의의 위상(Topology)로 구축 가능하여, 플랫품 구현시 유연한 모듈/구성 레이어 개발이 가능하다. 제안된 SMBC 플랫폼은 기존 스팸 메일 차단 시스템에 비해 처리 부하와 차단 필터의 오인률을 최소화하여 시스템 이용 신뢰도를 높일 수 있도록 설계되었다.

InterCom : 에이전트 기반 인터넷 컴퓨팅 환경 설계 및 구현 (InterCom : Design and Implementation of an Agent-based Internet Computing Environment)

  • 김명호;박권
    • 정보처리학회논문지A
    • /
    • 제8A권3호
    • /
    • pp.235-244
    • /
    • 2001
  • 네트워크와 컴퓨터 기술의 발달로 물리적으로 분산된 컴퓨터를 하나의 자원으로 사용하려는 연구가 많이 진행되고 있다. 일반적으로 이러한 연구들은 메시지 패싱을 기반으로 하는 환경을 개발하는 것이 주류를 이루고 있다. 이러한 환경은 보통 과학계산용 문제를 풀기 위해 많이 사용되고 주어진 문제의 내부병렬성을 이용하여 병렬처리 하게 된다. 따라서 보통 이러한 환경에서는 고도의 병렬성을 얻을 수 있다는 장점이 있는 반면에, 프로그래밍이 어렵고, 사용하기가 어려우며, 분산된 컴퓨터에 사용자의 계정이 있어야 한다는 단점이 있다. 그런데 만일 주어진 문제가 완전히 독립적인 작은 문제를 분할된다면 더욱 효율적인 환경을 만들 수 있다. 이러한 문제 유형은 생물정보학, 3차원 애니메이션, 그래픽스 등에 많이 준재하며, 이를 위한 새로운 환경 개발은 매우 중요한 연구라 할 수 있다. 따라서 본 논문에서는 이러한 문제를 효율적으로 처리하는 프록시 컴퓨팅 기반의 InterCom이라는 새로운 환경을 제안하고, 이들 구현한 것에 대해서 설명한다. 이 환경은 에이전트, 서버, 클라이언트로 구성되어 있다. 이 환경의 장점은 프로그래밍하기가 쉽고 분산된 모든 컴퓨터에 사용자 계정이 없어도 되며, 분산되는 코드를 자동 컴파일해 줌으로써 사용하기 쉽다는 것이다.

  • PDF

지능형 홈네트워크에서 네트워크 기반의 이동성 지원을 위한 P2P-SIP 구조의 설계 및 성능분석 (Design and Performance Analysis of A Novel P2P-SIP Architecture for Network-based Mobility Support in Intelligent Home Networks)

  • 김승원;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.293-302
    • /
    • 2013
  • 홈네트워크 사업자는 빠르게 확대 되는 시장 환경에 맞춰 확장성, 신뢰성, 유연성, 저비용의 구조로 홈네트워크 서비스를 제공하는 것에 대해 많은 고민을 하고 있다. 기존 클라이언트-서버 방식은 홈네트워크를 서비스하는데 있어 복잡성, 고비용 등 다양한 문제가 존재한다. 본 논문에서는 이러한 문제를 해결하기 위한 P2P-SIP(Peer to peer - Session Initiation Protocol) 구조를 제안한다. 분산된 자원의 접근을 지원하는 P2P(Peer to peer) 통신 방식의 단말에서 기존의 SIP(Session Initiation Protocol)기반 네트워크 장치들이 가지던 기능을 제공한다. 또한 단말의 이동성을 고려한 네트워크 기반의 PMIPv6(Proxy Mobile IPv6)기술을 적용하여 이동성 관리에 따른 지연시간을 최소화한다. 특히 제안하는 P2P-SIP 구조는 평면 구조에 비해 지역 내 다양한 홈네트워크 간의 뛰어난 확장성과 유지비용을 절감하는 매우 효율적인 구조임을 보여줬다.

SIP 공격 대응을 위한 보안성이 강화된 Stateful SIP 프로토콜 (Stateful SIP Protocol with Enhanced Security for Proactive Response on SIP Attack)

  • 윤하나;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.46-58
    • /
    • 2010
  • SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 SIP 프로토콜은 텍스트 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 송신자에 대한 인증 기능을 제공하고 있지 않기 때문에 악의적 공격자에 의해 SIP 패킷 폭주 공격등에 매우 취약하다. 따라서 본 논문에서는 이러한 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링 하여 SIP 폭주 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제시하였다. SIP 공격탐지 시스템을 구축하여 SIP 세션을 능동적으로 관리하였으며 보안 기능을 강화하기 위해 사용자 인증을 적용하여 SIP 프로토콜의 취약점을 해결할 수 있었다. 본 논문에서 제시한 기법은 기존 SIP 프로토콜에서의 보안 취약성을 해결하고 최소한의 트래픽 전송 지연만으로도 안전하게 패킷을 송수신할 수 있도록 하였으며 SIP 프록시 서버에서의 서비스 지연, 서버의 과부하 등의 문제를 최소화할 수 있도록 설계되었다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현 (Implementation of High Performance TCP Proxy Logic against TCP Flooding Attack on Network Interface Card)

  • 김병구;김익균;김대원;오진태;장종수;정태명
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.119-129
    • /
    • 2011
  • 본 논문은 인터넷 서버의 정상적인 TCP 연결을 방해하는 형태의 DDoS(Distributed Denial of Service) 공격으로부터 서버를 보호하고 원활한 서비스를 제공하기 위한 DDoS 공격 차단 방법에 관한 것이다. 즉, 유효한 TCP 연결만을 전달해주는 기능을 가진 네트워크 인터페이스 카드에서의 고속 TCP 연동 로직(NIC_Cookie)에 대하여 기술한다. NIC_Cookie의 장점은 플러딩 공격 상태에서도 실시간으로 공격 패킷을 차단하고 정상적인 패킷만이 메인 CPU로 전달될 수 있도록 하기 때문에, 서버의 CPU 성능과 외부 네트워크의 구성 등에 영향을 받지 않는다는 것이다. 또한, 패킷 단위로 공격 TCP 세션에 대하여 실시간 차단 대응을 하기 때문에 정상적인 연결 시도에 대하여 잘못된 대응을 할 가능성이 없다. 이와 더불어, NCI_Cookie 로직 추가로 발생하는 지연시간은 패킷 길이와 상관없이 $7{\times}10^{-6}$초 이하의 성능을 보장하며, 본 논문에서는 구현된 NIC_Cookie가 일반적인 플러딩 공격을 실시간으로 방어하면서 그 성능을 보장함을 확인하였다.

시리즈 비디오 데이터의 접근 패턴에 기반한 프록시 캐슁 기법 (Proxy Caching Scheme Based on the User Access Pattern Analysis for Series Video Data)

  • 홍현옥;박성호;정기동
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1066-1077
    • /
    • 2004
  • 급격하게 증가하고 있는 인터넷 사용자들은 인터넷을 통하여 좋은 품질의 연속미디어 데이터를 제공받기를 원하고 있다. 그러나 서버의 과부하, 네트워크의 혼잡, 사용자에 대한 응답 지연 등의 문제는 이러한 요구를 충족시키지 못하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 연속미디어 데이터의 특성과 사용자 접근 패턴을 고려한 네트워크 캐슁정책(PPC, PPCwP)을 제안한다. 본 논문에서 제안하는 PPC 기법은 주기적으로 각 연속미디어 객체의 구간 재생량을 측정하여 인기도 분포를 결정하고, 이 분포에 따라 결정되어진 캐슁 데이터의 양만큼 객체의 앞부분부터 네트워크 캐슁을 수행한다. 또한 새로 생성된 객체의 인기도를 예측하기 위하여 시리즈 정보를 사용하여 캐슁할 데이터의 양을 결정하고 사용자의 요구가 발생하기 전에 인기도가 급상승할 비디오를 네트워크 캐쉬에 프리패칭하는 PPCwP 기법을 제안한다. PPCwP 기법은 시리즈 그룹의 정보를 사용하여 선반입함으로써 사용자의 요구에 대한 초기지연시간과 서버의 부하를 감소시키며, 제한된 캐쉬 공간을 효율적으로 활용할 수 있도록 한다. 제안하는 기법 PPC와 PPCwP의 성능을 평가하기 위하여 실제로 운영되고 있는 인터넷 방송국 VoD(Video on Demand) 서버(iMBC 인터넷 방송국)의 로그 데이터를 이용한 트레이스 기반 모의실험을 수행하였다. 그 결과 LFU나 LRU보다 초기지연시간과 BHR 측면에서 우수한 성능을 보였다.

  • PDF

복호화 위임을 제공하는 효율적인 브로드캐스트 암호시스템 (An Efficient Broadcast Encryption System with Delegation of Decryption)

  • 한수민;박승환;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제18권5호
    • /
    • pp.758-770
    • /
    • 2013
  • 브로드캐스트 암호시스템은 송신자가 수신자 집합을 지정하여 생성한 암호문을 공개된 채널을 통해 전송하면, 수신자 집합에 속하는 정당한 사용자만이 메시지를 복호화 할 수 있는 암호 기법이다. 2005년도에는 공모공격에 안전하며 상수크기의 암호문과 비밀키를 가지는 페어링 기반의 기법이 Boneh 등에 의해 제안되었다. 일반적으로 페어링 기반의 기법은 사용자로부터 많은 연산량을 요구하기 때문에 리소스에 제한이 있는 기기에 적용하기에는 어려움이 있었다. 본 논문에서는 Boneh 등의 기법을 기반으로 브로드캐스트 암호시스템에서 암호문을 효율적으로 복호화 하는 기법(BEWD)을 제안한다. 제안하는 기법에서는 복호화 시에 요구되는 페어링연산과 다른 사용자들의 공개키가 쓰이는 연산을 제 3자인 프록시 서버에 위임함으로써 사용자에게 요구되는 연산량을 줄인다. 또한 사용자는 서버의 올바른 계산을 확인을 할 수 있다. 제안하는 기법은 n-BDHE가정 하에 선택적인 IND-RCCA에 안전한 기법이다.

동영상 스트림 크기 및 품질 예측에 기반한 동적 동영상 적응변환 방법 (A Dynamic Video Adaptation Scheme based on Size and Quality Predictions)

  • 김종항;낭종호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권2호
    • /
    • pp.95-105
    • /
    • 2005
  • 본 논문에서는 반복적인 인코딩/디코딩 작업 없이 모바일 단말기나 현재 네크웍 상황에 적합한 동영상 스트림을 생성하는 새로운 동적 동영상 적응변환 방법을 제안한다. 제안한 방법에서는 MPEG-1/-2/-4와 같은 비디오 코덱의 특성을 부호화 된 동영상 스트림 크기와 품질에 초점을 맞추어 미리 분석하고, 이를 코덱 의존적인 특성 테이블로 프록시에 저장한다. 이런 특성 테이블 내용과 단말기가 요청한 동영상에 대한 최고 품질 스트림의 크기 및 품질 정보를 이용하여 요청한 모바일 단말기에 적합한 동영상 스트림의 크기 및 품질을 동적으로 예측할 수 있다. 제안한 방법에서는 이런 예측을 바탕으로 동영상의 최대 품질을 유지하며 모바일 단말기의 공간 제약을 만족하는 적응화 된 동영상 스트림 버전을 반복적인 인코딩/디코딩 작업 없이 생성한다. 실험 결과 제안한 방법은 5% 미만의 오차율로 매우 빠르게 동적 동영상 적응변환을 수행함을 알 수 있었다. 제안한 방법은 다양한 비디오 코덱으로 부호화 된 인터넷상의 동영상을 빠르게 변환하는 모바일 단말기를 위한 프록시 서버에 사용될 수 있을 것이다.

인터넷 통신상에서 자바 바이트 코드 수정을 이용한 애플릿 제어 (Applet Control using Java Bytecode Modification on the Internet Communication)

  • 김광준;나상동;배용근
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.90-99
    • /
    • 2003
  • 인터넷을 통한 웹 서버로부터 다운로드 받은 자바 애플릿은 클라이언트 브라우저의 가상 머시인에 실행 하였다. 자바 애플릿을 실행하기 전에 자바 가상 머시인은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실행시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부 공격, 이메일 위조 공격, URL 추적 공격 또는 지속적인 사운드 공격과 같은 원하지 않는 실행시간 동작을 예방 할 수는 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바 바이트 코드 수정 기술이 사용되었다. 이러한 기술은 검사를 수행할 적절한 바이트 코드를 삽입함으로서 애플릿의 동작을 제한한다. 자바 바이트 수정은 두 개의 일반적인 형태로 분류되며, 클래스 레벨 수정은 마지막 클래스 아닌 서브클래스를 포함하고 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체를 제어할 때 사용된다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코드 수정에 의해 제어되는 것을 나타내고 있으며, 또한 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 어떠한 변화도 요구하지 않는다.