• 제목/요약/키워드: proxy system

검색결과 330건 처리시간 0.023초

Stateful Virtual Proxy for SIP Message Flooding Attack Detection

  • Yun, Ha-Na;Hong, Sung-Chan;Lee, Hyung-Woo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권3호
    • /
    • pp.251-265
    • /
    • 2009
  • VoIP service is the transmission of voice data using SIP protocol on an IP-based network. The SIP protocol has many advantages, such as providing IP-based voice communication and multimedia service with low communication cost. Therefore, the SIP protocol disseminated quickly. However, SIP protocol exposes new forms of vulnerabilities to malicious attacks, such as message flooding attack. It also incurs threats from many existing vulnerabilities as occurs for IP-based protocol. In this paper, we propose a new virtual proxy to cooperate with the existing Proxy Server to provide state monitoring and detect SIP message flooding attack with IP/MAC authentication. Based on a proposed virtual proxy, the proposed system enhances SIP attack detection performance with minimal latency of SIP packet transmission.

Proxy based Access Privilige Management for Tracking of Moving Objects

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.225-232
    • /
    • 2022
  • When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

웹 취약점 분석을 위한 프락시 시스템의 설계 및 구현 (Implementation and Design of Proxy System for Web vulnerability Analysis)

  • 김광현
    • 한국전자통신학회논문지
    • /
    • 제9권9호
    • /
    • pp.1011-1018
    • /
    • 2014
  • 웹 사이트를 통한 정보제공이 활성화 되면서 웹 애플리케이션의 취약점을 이용한 웹 해킹 시도가 증가하고 있다. 웹 애플리케이션의 보안을 강화하려면 먼저 웹 애플리케이션의 취약점을 찾아 제거할 필요가 있다. 본 논문은 웹 애플리케이션에 대한 기존의 취약점 해결 방법을 분석하고 보다 발전된 취약점 해결방안을 제시하고자 한다. 웹 애플리케이션 취약점 분석을 통해 현존하는 웹 취약점을 제거한 웹 보안 상태의 안정성을 점검하고 기존 방법의 적합성을 평가하였다. 또한 기존 취약점 해결방안의 미비점을 보완한 방법으로 웹 프락시(Proxy) 시스템을 통한 취약점 분석 툴을 구현하고 최적화 방안을 제시하였다.

프록시 기반의 저 통신 비용 모바일 신디케이션 (Proxy-based Mobile Syndication with Low Communication Cost)

  • 황기태;김남윤
    • 한국통신학회논문지
    • /
    • 제34권8B호
    • /
    • pp.786-796
    • /
    • 2009
  • 현재 웹 신디케이션 기술은 주로 데스크탑 환경에서 구현 활용되고 있기 때문에 이동성에 대한 고려가 되어 있지 않다. 본 논문에서는 데스크탑 기반의 웹 신디케이션 기술을 모바일 인터넷으로 확장하는데 초점을 맞추었다. 모바일 단말기에서 데스크탑 기반의 웹 신디케이션을 단순히 적용하게 되면 정기 구독으로 인해 높은 무선통신 비용을 초래할 수 있다. 본 논문은 낮은 통신 비용으로 모바일 신디케이션을 구현할 수 있는 PMS(Proxy-based Mobile Syndication) 모델을 제안한다. PMS 모델은 모바일 단말기와 웹 사이트 사이에 프록시 서버인 MWProxy를 정의한다. 프록시 서버는 웹 사이트에서 수신한 채널에서 변경된 아이템을 선택하여 간소화한 채널로 재구성함으로써 통신 비용을 줄일 수 있는 장점이 있다. 본 논문에서는 PMS 모델을 실제 휴대폰 상에서 설계 구현하고 에뮬레이터를 이용하여 성능을 평가하였다.

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안 (Multi-Vector Defense System using Reverse Proxy Group and PMS(Patch Management System) Construction)

  • 김민수;신상일;김종민;최경호;이대성;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.79-86
    • /
    • 2013
  • 본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDoS 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Group과 PMS(Patch Management Server)를 제시하고자 한다.

JXTA 네트워크 환경에서 효율적인 자원 검색을 위한 DHT 기반프락시 피어 알고리즘 설계 (The Design of Proxy Peer Algorithm based on DHT for Effective Resource Searching on JXTA Network Environments)

  • 이광;이준
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1486-1492
    • /
    • 2007
  • P2P와 같은 분산 컴퓨팅 환경에서는 분산된 자원의 효율적인 검색이 매우 중요하다. 그러나 분산된 자원의 검색은 수많은 피어를 순회하며 정보를 검색해야 하므로 검색 횟수의 증가에 따른 시스템 부하와 많은 검색 시간을 소요하게 된다. 본 논문에서는 JXTA 네트워크 환경에서 분산된 자원의 효율적인 검색을 위해 DHT(Distributed Hash Table)를 기반으로 한 프락시 피어 알고리즘을 설계하였다. 랑데부 피어들의 정보를 프락시 피어에 유지하고 검색 성공 확률이 높은 랑데부 피어들을 우선 검색함으로써 검색 횟수를 줄여 발생될 수 있는 오버 헤드를 최소화 할 수 있었다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

PC기반의 6자유도 촉각장치의 개발 (Development of PC-Based 6DOF Force Display System)

  • 신석두;강원찬;김동옥;김원배;김영동
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제50권5호
    • /
    • pp.211-217
    • /
    • 2001
  • In this paper, we have developed the 6 DOF force display system to be based on the single PC. The system is composed of the force display device, the force reflecting rendering algorithm and the high-speed controller. The previous systems had a problem, that must adopt high performance workstation or 2-PC in order to control the graphics speedily and stably. In this paper, it is possible to improve the problem as to develop its exclusive controller and new rendering algorithm. The proposed new rendering algorithm is based on the Proxy algorithm, which can convert information of the position, the velocity, and the haptic information into the force-data. Especially, as to use the proxy algorithm, we can construct dynamical virtual-environment with the elasticity, the viscosity, the mass, and the friction force. As the result of the experiment, we found that our system has much superior characteristics than some other haptic interfaces, because it can control of 30,000 polygon model constructed virtual object with 1[kHz] haptic interrupt cycle and 20[Hz] graphic interrupt cycle in the single PC based system.

  • PDF

트랜스코딩 프록시에서 트랜스코딩 부하를 줄이기 위한 낮은 품질 서비스 정책 (A Degraded Quality Service Policy for reducing the transcoding loads in a Transcoding Proxy)

  • 박유현
    • 정보처리학회논문지A
    • /
    • 제16A권3호
    • /
    • pp.181-188
    • /
    • 2009
  • 트랜스코딩은 서비스 품질(QoS)에 따른 VoD 서비스를 제공하기 위해 필요한 기본 기술 중 하나이지만, CPU 자원이 많이 필요하다는 단점을 가진다. 트랜스코딩 프록시는 멀티미디어 데이터를 트랜스코딩 할 뿐만 아니라 미래의 사용에 대비하기 위해 캐싱도 할 수 있는 프록시 서버이다. 본 논문에서는 트랜스코딩 프록시에서 서비스 품질을 낮춤으로써 트랜스코딩 부하를 줄이는 서비스 정책을 제안한다. 서비스 품질과 시스템 부하는 tradeoff 관계에 있기 때문에, 사용자가 요청한 품질보다 낮은 서비스 품질을 제공함으로써, 트랜스코딩 프록시는 보다 많은 사용자에게 서비스를 제공할 수 있다.

Proxync : A Framework for Proxy-based Mobile Database with SyncML

  • Park, Dong M.;Eenjun Hwang
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2001년도 The Pacific Aisan Confrence On Intelligent Systems 2001
    • /
    • pp.186-191
    • /
    • 2001
  • Mobile agent technologies are getting popular as means for accessing network resources efficiently. In order for mobile agents to be accepted as a reliable technology for applications such as e-commerce, a proper framework for mobile database should be established. In this paper, we first discuss weak points of current mobile computing systems that mostly result from the limitations of current mobile computing technology including frequent disconnection, limited battery capacity, low-bandwidth communication and reduced storage capacity. These weak points also have become the cause of transaction problem where mobile devices issue transactions. In order to eliminate this transaction problem in the mobile environment, we propose a mobile database framework, Proxyne, which is based on the proxy and SyncML.

  • PDF