• 제목/요약/키워드: packet sniffer

검색결과 8건 처리시간 0.02초

Software Design of Packet Analyzer based on Byte-Filtered Packet Inspection Mechanism for UW-ASN

  • Muminov, Sardorbek;Yun, Nam-Yeol;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1572-1582
    • /
    • 2011
  • The rapid growth of UnderWater Acoustic Sensor Networks (UW-ASNs) has led researchers to enhance underwater MAC protocols against limitations existing in underwater environment. We propose the customized robust real-time packet inspection mechanism with addressing the problem of the search for the data packet loss and network performance quality analysis in UW-ASNs, and describe our experiences using this approach. The goal of this work is to provide a framework to assess the network real-time performance quality. We propose a customized and adaptive mechanism to detect, monitor and analyze the data packets according to the MAC protocol standards in UW-ASNs. The packet analyzing method and software we propose is easy to implement, maintain, update and enhance. We take input stream as real data packets from sniffer node in capture mode and perform fully analysis. We were interested in developing software and hardware designed tool with the same capabilities which almost all terrestrial network packet sniffers have. Experimental results confirm that the best way to achieve maximum performance requires the most adaptive algorithm. In this paper, we present and offer the proposed packet analyzer, which can be effectively used for implementing underwater MAC protocols.

IEEE 802.15.4a IR-UWB 패킷 분석기 설계 및 구현 (Design and Implementation of IR-UWB Packet Analyzer Based on IEEE 802.14.5a)

  • 임솔;이계주;김소연;황인태;김대진
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.2857-2863
    • /
    • 2014
  • IR-UWB 기술은 실내 환경에 강인하고 투과성이 우수하며 저 전력 측위 시스템의 구현이 가능하다는 점에서 실내 측위 방식으로 표준화되어 개발되고 있다. 본 논문에서는 수십 cm급 IR-UWB 측위 시스템을 개발하는데 필요한 IEEE 802.15.4a를 기반으로 한 IR-UWB 패킷 분석기를 설계 및 구현하였다. 패킷 분석 시스템에서 스니퍼 디바이스는 IEEE 802.15.4a IR-UWB 네트워크를 감시하여 RF상의 패킷 프레임을 획득하여 패킷 분석기 PC 프로그램으로 전송한다. 패킷 분석기 PC 프로그램은 스니퍼로부터 받은 패킷 프레임을 IEEE 802.15.4a 표준에 맞게 분석하여 이를 사용자에게 보여주어 디바이스끼리 통신하는 정보를 분석할 수 있도록 한다. 개발된 패킷 분석기는 IEEE 802.15.4a MAC 프로토콜을 분석하는데 사용된다. 또한 일부 기능들을 수정보완하여 IEEE 802 시리즈의 다른 MAC 프로토콜을 분석하는데 사용할 수 있다.

SharpPcap 기반의 대화형 패킷 분석기의 설계 (Design of Packet Analyzer Using SharpPcap)

  • 유재헌;최성룡;김민철;김진모;황소영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.177-180
    • /
    • 2015
  • 네트워킹의 기술이 발전하면서 네트워크 환경에서의 해킹 기법이 나날이 진화되고 있어 심각한 문제로 번지고 있다. 본 논문에서는 패킷 스니핑을 통해 송/수신되는 패킷들을 모니터링 및 분석함으로써 사용자 보안에 대한 취약점을 최소화하고, 사용자가 정의한 규칙에 의해 네트워크 프로토콜 분석 및 트래픽 통계 수집, 필터링의 기능을 제공하는 패킷 분석기의 설계를 제시한다. 그리고 C#.NET 개발 환경에서 SharpPcap을 활용하여 사용자가 직관적인 구조로 필요한 정보를 보다 쉽고 효율적으로 관리할 수 있는 대화형 패킷 분석 도구를 개발하였다.

  • PDF

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

이기종 SOAP 노드의 실시간 성능 모니터링 시스템 (A Performance Monitoring System for Heterogeneous SOAP Nodes)

  • 이우중;김정선
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권6호
    • /
    • pp.484-498
    • /
    • 2004
  • 본 논문에서는 Apache Axis나 .Net과 같은 SOAP 기반 미들웨어 상에 존재하는 SOAP 노드에 대한 실시간 성능 모니터링을 수행하는 방법으로써 네트워크 패킷 필터링을 통한 SOAP 오퍼레이션 검출 방법인 "TCP 흐름을 이용한 SOAP 오퍼레이션 검출 방법"을 제시하였다. 네트워크 패킷 필터링에 의한 SOAP 오퍼레이션 검출 방법은 Raw 패킷 내부에 단편화되어서 전송되는 SOAP 메시지를 직접 분석하기 때문에 다양한 SOAP 기반 미들웨어에 독립적으로 SOAP 노드를 모니터링 할 수 있게 한다 그러나 Raw 패킷들로부터 SOAP 메시지를 추출하여 분석하는 과정은 시스템의 많은 자원을 필요로 한다. 이러한 문제점을 해결하기 위하여 본 논문에서는 "TCP 플래그를 이용한 선별적인 TCP 흐름에서의 SOAP 오퍼레이션 검출 방법"을 제시하고 첫 번째 방법과의 성능을 비교하였다. 본 논문에서는 제시한 검출 방법을 바탕으로, 패킷 필터링을 통하여 SOAP 오퍼레이션을 검출하는 SOAP Sniffer 컴포넌트와 이를 이용한 SOAP 모니터링 시스템을 구현하였다. 본 논문에서 구현한 SOAP 모니터링 시스템은 SOAP 기반 미들웨어에 독립적인 모니터링 방법을 제공하므로 서로 다른 SOAP 기반 미들웨어 상에 존재하는 SOAP 노드 간 트랜잭션 모니터링이나 로드밸런싱을 위한 모니터링 등의 다양한 활용이 가능할 것이다.

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

IP Security 엔진을 위한 규칙기반 보안평가 시스템의 설계 및 구현 (A Design and Implementation of A Rule-based Security Evaluation System for W Security Engine)

  • 권혁찬;현정식;김상춘;나재훈;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.367-374
    • /
    • 2002
  • IPsec은 인터넷에서 필수적인 암호와 인증 서비스를 구조적으로 제공하며, 동시에 안전한 키교환이나 재현공격 등을 방어할 수 있는 메커니즘을 제공하는 프로토콜로서, 현재 다양한 플랫폼에서 구현 중에 있다. 그러나 현재가지 IPsec엔진이 탑재된 서버들이 제대로 동작하는지 그리고 보안서비스를 적절히 제공하는지를 평가하기 위한 도구는 존재하지 않고 있다. 따라서 본 논문에서는 IPsec엔진의 보안성을 평가하기 위한 자동화된 규칙기반 보안평가 시스템을 설계 및 구현하였다. 본 시스템은 Widows와 UNIX 환경에서 수행이 가능하며 Java와 C언어로 구현되었다.

H.323 트래픽 분석 시스템의 개발 (Implementation of Analysis System for H.323 Traffic)

  • 이선헌;정광수
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.471-480
    • /
    • 2006
  • 최근 다양한 네트워크 환경이 고속으로 발전하면서 화상회의나 VoIP와 같은 고품질의 서비스들이 빠르게 보편화 되어 가고 있다. 오디오, 비디오와 같은 멀티미디어 화상회의 데이터를 인터넷을 통해 전송하기 위한 국제표준인, H.323은 가장 많이 개발되어 상용화된 프로토콜로 다양한 환경을 지원하면서도 성능이 뛰어난 것으로 인식되고 있다. 이러한 환경에서 사용자에게 제공하는 H.323 기반 서비스에 문제가 생기게 될 경우, H.323 을 구성하는 프로토콜들의 문제인지, 네트워크 자체의 문제인지를 제대로 분석하는 것이 매우 중요한 기술적 이슈로 대두되고 있다. 이러한 정확한 원인 분석은 H.323 기반의 서비스를 제공하는 네트워크 운영자뿐만 아니라 종단간의 사용자에게도 매우 중요한 서비스 품질의 판단 기준이 되며, 향후 H.323 기반 서비스의 유지 보수에도 많은 도움이 될 것으로 기대할 수 있다. 본 논문은 다양한 네트워크 환경에서의 H.323 기반의 영상 서비스를 가정할 때, H.323 프로토콜의 주요 하위 표준들인 H.245, H.225.0, RTP, RTCP등의 프로토콜을 정확히 분석할 수 있는 통합 분석 시스템인 H.323 Sniffer 개발을 목적으로 한다. 간단한 기능 실험과 성능 분석을 통해 본 논문에서 제안하고, 구현한 분석 시스템이 실제 네트워크 환경에서 서비스되는 H.323 기반 서비스의 상태를 성공적으로 분석하고 이를 통해 발생가능한 문제점의 원인을 판단할 수 있음을 검증하였다.