• Title/Summary/Keyword: UDP/IP

Search Result 153, Processing Time 0.022 seconds

A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment (무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구)

  • Han, Seol-Heum;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

Stateful SIP Protocol with Enhanced Security for Proactive Response on SIP Attack (SIP 공격 대응을 위한 보안성이 강화된 Stateful SIP 프로토콜)

  • Yun, Ha-Na;Lee, Hyung-Woo
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.1
    • /
    • pp.46-58
    • /
    • 2010
  • The user valence of VoIP services with SIP protocol is increasing rapidly because of cheap communication cost and its conveniency. But attacker can easily modify the packet contents of SIP protocol as SIP header is transmitted by using UDP methods in text form. The reason is that SIP protocols does not provide an authentication function on the transmission session. Therefore, existing SIP protocol is very weak on SIP Packet Flooding attack etc. In order to solve like this kinds of SIP vulnerabilities, we used SIP status codes under the monitoring module for detecting SIP Flooding attacks and additionally proposed an advanced protocol where the authentication and security function is strengthened about SIP packet. We managed SIP session spontaneously in order to strengthen security with SIP authentication function and to solve the vulnerability of SIP protocol. The proposed mechanism can securely send SIP packet to solves the security vulnerability with minimum traffic transmission. Also service delay in SIP proxy servers will be minimized to solve the overload problem on SIP proxy server.

Synchronization of the Train PIS using the reference clock and development of a subtitle authoring tool (레퍼런스 클럭을 이용한 객차 PI 시스템 동기화 및 자막 편집기 개발)

  • Kim, Jung-Hoon;Jang, Dong-Wook;Han, Kwang-Rok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.1-10
    • /
    • 2007
  • This paper describes the development of a network-based passenger information system(PIS) which provides the convenience of the passenger of the train and heightens the effect of the subtitle service, the advertising and the shelter guidance broadcasting against the urgent event. The existing system uses VGA signal distributor in order to broadcast information with image and subtitle and voice guidance. In this paper we improve the existing system by applying the UDP and TCP/IP protocol and use a reference clock to solve a data loss and synchronization problem which occurs in this case. We also developed an XML-based subtitle authoring tool which can edit and play the subtitles with various 3D to improve the automatic guidance broadcasting and advertisement effect according to the operation schedule of the train. The system performance was evaluated through a simulation.

  • PDF

A Secure 6LoWPAN Re-transmission Mechanism for Packet Fragmentation against Replay Attacks (안전한 6LoWPAN 단편화 패킷 재전송 기법에 관한 연구)

  • Kim, Hyun-Gon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.10
    • /
    • pp.101-110
    • /
    • 2009
  • The 6LoWPAN(IPv6 Low-power Wireless Personal Area Network) performs IPv6 header compression, TCP/UDP/IGMP header compression, packet fragmentation and re-assemble to transmit IPv6 packet over IEEE 802,15.4 MAC/PHY. However, from the point of view of security. It has the existing security threats issued by IP packet fragmenting and reassembling, and new security threats issued by 6LoWPAN packet fragmenting and reassembling would be introduced additionally. If fragmented packets are retransmitted by replay attacks frequently, sensor nodes will be confronted with the communication disruption. This paper analysis security threats introduced by 6LoWPAN fragmenting and reassembling, and proposes a re-transmission mechanism that could minimize re-transmission to be issued by replay attacks. Re-transmission procedure and fragmented packet structure based on the 6LoWPAN standard(RFC4944) are designed. We estimate also re-transmission delay of the proposed mechanism. The mechanism utilizes timestamp, nonce, and checksum to protect replay attacks. It could minimize reassemble buffer overflow, waste of computing resource, node rebooting etc., by removing packet fragmentation and reassemble unnecessary.

Evaluating the capacity of a Web Server using Scalable Client (확장가능한 클라이언트를 이용한 웹서버 성능평가 기법)

  • Lee, Seung-Kyu;Park, Yung-Rok;Lee, Geon-Wha;Bae, Cheol-Su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.6 no.4
    • /
    • pp.216-223
    • /
    • 2013
  • As the fast growth of using Internet, the requests of clients having different types and pressing loads on the server have been increased in World Wide Web. Thus the interesting issue is how to measure the real capacity of a Web Server. There have been much recent studies about measuring the capacity of web server. But the cause of Server response time delay is not just server itself but also network packet loss. To measure the practical capacity of web server, we generate scalable clients using Posix Thread, transport packets which were generated by scalable clients to the server using UDP and receive the packets which were the remain packet from network packet loss using TCP. In this paper, we propose a method to measure the practical capacity of a web server using the Scalable Clients based on Posix Thread and the transport on Application level.

The case study to verify of a network based on router applying an ACL(: Access List) (ACL(: Access list)이 적용된 라우터 기반 네트워크의 검증 사례연구)

  • Kim, No-Whan
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.11 no.5
    • /
    • pp.491-498
    • /
    • 2016
  • An ACL(: Access List), a list that determines network access, is used for the security of the network. An ACL if applied to a interface of router can filter particular packets. Also it can block or allow the access of certain unauthorized IPs or ports, based on the source address, destination address, and TCP/UDP port. This paper presents a simulation case to verify the effect of a router-based network applying Standard ACL or Extended ACL. The network was created through designing topology and then making a common virtual network using a Packet Tracer.

Study on the near-real time DNS query analyzing system for DNS amplification attacks (DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구)

  • Lee, Ki-Taek;Baek, Seung-Soo;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.303-311
    • /
    • 2015
  • DNS amplification is a new type of DDoS Attack and nowadays the attack occurs frequently. The previous studies showed the several detection ways such as the traffic analysis based on DNS queries and packet size. However, those methods have some limitations such as the uncertainty of packet size which depends on IP address type and vulnerabilities against distributed amplification attack. Therefore, we proposed a novel traffic analyzing algorithm using Success Rate and implemented the query analyzing system.

An implementation of MMT streaming system for real-time re-broadcast (실시간 방송의 재전송을 위한 MMT 스트리밍 시스템 구현)

  • Park, MinKyu;Jeong, JuYong;Kim, Yong Han
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.87-90
    • /
    • 2015
  • MPEG-2 TS(Transport Stream)는 DTV(Digital Television), IPTV(Internet Protocol Television), DMB(Digital Multimedia Broadcasting) 등 디지털 방송 분야에서 압축된 오디오 및 비디오 데이터를 다중화하는 데에 전 세계적으로 널리 사용되고 있다. MPEG-2 TS 표준이 제정된 것은 1990년대 초반으로서 20여 년이 지난 오늘날의 방송과 통신 환경에 적합하지 않은 부분이 많이 포함되어 있다. 이러한 상황을 고려하여, MPEG(Moving Picture Experts Group)에서는 2014년에 MPEG-2 TS를 대체하고자 차세대 멀티미디어 전송 표준으로서 MMT(MPEG Media Transport)를 표준화하였다. 특히 네트워크 환경의 발전에 따라, MMT 표준은 IP 친화적이고 여러 가지 다른 종류의 네트워크를 병용한 멀티미디어 전달이 쉽도록 설계되었다. 본 논문에서는 실시간 방송에 의해 수신되는 MPEG-2 TS로부터 실시간으로 MMTP(MMT Protocol) 스트림을 생성하여 UDP/IP로 유무선 인터넷을 통해 멀티미디어 스트리밍 서비스를 제공하는 시스템을 구현하였다. 이를 위해 MPEG-2 TS 실시간 변환 기능을 갖춘 MMT 스트리밍 서버와 이로부터 서비스를 받을 수 있는 MMT 클라이언트를 구현하고 그 동작을 실험을 통해 검증하였다.

  • PDF

Platform Library Development for Real-time Audio Communications in the Internet (인터넷을 위한 음성 통신 플랫폼 라이브러리 개발)

  • Seo, Dong-Won;Kim, Dong-Hyun;Lee, Myung-Jin
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2005.11a
    • /
    • pp.260-263
    • /
    • 2005
  • 본 논문에서는 차세대 유무선 광대역 통합망에서 실시간 멀티미디어의 응용 계층 품질을 평가하기 위한 실시간 음성 전송 플랫폼 라이브러리를 개발하였다. 개발된 라이브러리는 실시간 음성 통신시 사용자가 요구할 수 있는 다양한 품질을 제공하기 위해 전송률과 압축 방식에 따른 음성 코덱들을 포함하고 있다. 본 라이브러리는 다양한 환경에도 동일 입출력, 다중스레드, 인터넷 통신 등이 가능한 PWLIB를 기반으로 한다. 음성 데이터는 RTP/UDP/IP를 이용하여 패킷화되고 RTCP를 이용하여 전송 품질이 모니터링된다. 개발된 음성 통신 라이브러리를 이용하여 간단한 음성 통신 시스템을 구현하였으며, 음성 코덱별로 네트워크 상에서 송수신 테스트를 진행하였다. 본 라이브러리는 비디오 코덱 및 시그널링 및 네트웍 자원 예약 프로토콜과 결합되어 멀티미디어 통신 단말 개발에 사용 될 수 있다.

  • PDF

IPsec Support Mechanism between IPv6 Network and IPv4 Network Communication using NAT-PT (IPv6 네트워크와 IPv4 네트워크 연동을 위한 NAT-PT에서의 IPsec 지원 기법)

  • Kim Jung-Youl;Kim Dae-Sun;Hong Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1105-1108
    • /
    • 2006
  • IPv6의 도입으로 인해 상당기간 IPv4와 공존해야 한다. 따라서 IPv4와 IPv6간 변환 기술이 필요로 하게 되었으며 이에 여러 가지 변환 기술이 제안되어 두 프로토콜간 통신이 가능하게 되었다. 그 중 NAT-PT는 IPv6 기반의 네트워크와 IPv4 기반의 네트워크간에 직접 통신이 가능하도록 해주는 메커니즘이다. 그러나 IPsec 프로토콜의 인증 값 계산에는 TCP/UDP/ICMP 검사합 값을 포함해서 IP 주소가 사용되기 때문에 NAT-PT에는 IPsec 프로토콜을 적용할 수 없다는 보안상의 문제가 발생하였다. 따라서 본 논문에서는 NAT-PT와 IPsec의 특성을 살펴보고, NAT-PT의 보안상 문제점을 고찰하였으며 NAT-PT에 IPsec을 적용할 수 있는 방안을 제안하였다.

  • PDF