http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구
류제택(Jea-Tek Ryu),류기열(Ki-Yeol Ryu),노병희(Byeong-hee Roh) 한국통신학회 2009 韓國通信學會論文誌 Vol.34 No.8b
최근 VoIP(Voice over IP)나 IMS(IP Multimedia Subsystem)와 같은 멀티미디어를 기반으로 하는 응용에서는 시그널링과 세션 관리를 위해 SIP(Session Initiation Protocol)를 주로 이용하고 있다. 하지만 SIP는 인터넷을 기반으로 하기 때문에 기존 인터넷에서 발생할 보안 위협에 노출되어 있어 특히 멀티미디어와 같은 지연에 민감한 응용들에 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 탐지 기법인 CUSUM(Cumulative Sum), 헬링거 거리, 가변 임계치와 같은 방안들은 정상상태만을 고려하여 탐지하고 있어 지속적으로 변하는 네트워크 상황을 반영하지 못하고 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP INVITE 플러딩 공격 탐지에서 네트워크 상황을 반영 하여 보다 효과적인 플러딩 공격 탐지방안을 제안한다. 본 방안은 SIP 기반의 INVITE 플러딩 뿐만이 아닌 BYE, CANCEL과 같은 다른 유형의 플러딩 공격 탐지에 적용이 가능하며 기존의 방안들 보다 정밀한 탐지가 가능하다. Recently, SIP(Session Initiation Protocol) is used to set up and manage sessions for multimedia applications such as VoIP(Voice over IP) and IMS(IP Multimedia Subsystem). However, because SIP operates over the Internet, it is exposed to pre-existed internet security threats such as service degradation or service disruptions. Multimedia applications which are delay sensitive even suffers more from the threats mentioned above. The proposed methods so far to detect SIP INVITE flooding are CUSUM(Cumulative Sum), Hellinger distance and adaptive threshold, but among methods only take normal state into consideration. So, it is not capable of adapting the condition of the network congestion which are dynamically changing. In this paper, SIP INVITE flooding detection algorithm considering network congestion which enables efficient detections of such attacks is proposed. The proposed algorithm is expected to detect other types of attacks such as BYE and CANCEL more precisely compared to other methods.
블룸필터를 사용한 화이트리스트 기반의 SIP 서버스 거부 공격 대응 기법
김주완,류제택,류기열,노병희,Kim, Ju-Wan,Ryu, Jea-Tek,Ryu, Ki-Yeol,Roh, Byeong-Hee 한국통신학회 2011 韓國通信學會論文誌 Vol.36 No.11B
SIP는 인터넷을 기반으로 하기에 기존 인터넷에서 발생하는 보안 위협에 노출되어 있어 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 서비스 거부 공격 대응 기법은 제안 기법의 복잡도와 다양한 서비스 거부 공격에 대응하지 못한다는 한계점이 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP 세션 설정 과정을 관찰하고 정상적인 세션을 맺은 사용자를 정상 사용자로 정의하여 이것을 이용한 화이트리스트를 구성함으로써 다양한 서비스 거부 공격 상황에서 정상 사용자에게 지속적인 서비스를 제공하고자 하는 방안을 제시한다. 본 방안은 다양한 공격 방법들을 네트워크 시뮬레이터인 OPNET을 이용하여 모델링하였고 서비스 거부 공격 시에도 지속적인 서비스 제공, 낮은 오탐율, 빠른 검색 시간을 달성코자 한다. SIP(Session Initiation Protocol) has some security vulnerability because it works on the Internet. Therefore, the proxy server can be affected by the flooding attack such as DoS and service interruption. However, traditional schemes to corresponding Denial of Service attacks have some limitation. These schemes have high complexity and cannot protect to the variety of Denial of Service attack. In this paper, we newly define the normal user who makes a normal session observed by verifier module. Our method provides continuous service to the normal users in the various situations of Denial of Service attack as constructing a whitelist using normal user information. Various types of attack/normal traffic are modeled by using OPNET simulator to verify our scheme. The simulation results show that our proposed scheme can prevent DoS attack and achieve a low false rate and fast searching time.
김종범 ( Jong-beom Kim ),류제택 ( Jea-tek Ryu ),김기형 ( Ki-hyung Kim ) 한국정보처리학회 2007 한국정보처리학회 학술대회논문집 Vol.14 No.1
모바일을 지원하는 IPv4와 IPv6를 이동성에 관해 비교분석하고 NEMO 에 관련한 이동성에 대한 문제점과 해당 이슈를 찾아 알아보고 문제점을 도출하여 향후 이에 관련한 연구에 관한 방향을 제시 하고자 한다.
6LoWPAN 에서 이동성 기반의 네트워크 지원을 위한 부트스트래핑 프로토콜
황동엽 ( Dong-yeop-hwang ),류제택 ( Jea-tek-ryu ),유승화 ( Seung-wha-yoo ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.1
6LoWPAN 에서의 부트스트래핑 과정은 네트워크 참여시 인증 절차를 반복적으로 수행하여 이 동성을 보장하기에 적합하지 못하다. 본 논문에서는 이러한 반복적 인증 절차를 최소화 시켜는 방안을 제안한다. 또한 제안된 방안을 통하여서 네트워크 참여시 지연의 최소화를 기대한다.
공공연구성과 실용화를 위한 데이터 기반의 기술 포트폴리오 분석: 빅데이터 및 인공지능 분야를 중심으로
전은지 ( Eunji Jeon ),이채원 ( Chae Won Lee ),류제택 ( Jea-tek Ryu ) (사)한국빅데이터학회 2021 한국빅데이터학회 학회지 Vol.6 No.2
빅데이터 및 인공지능 기술은 4차 산업혁명에 핵심적인 기술이나, 국내 중소·중견 기업의 빅데이터 분석 활용과 복합 인공지능 분야의 기술경쟁력 확보가 미흡한 상황이다. 따라서 빅데이터 및 인공지능 분야의 기술사업화를 통해 산업군 전반의 경쟁력을 강화하는 것이 중요하다. 본 연구에서는 기술 포트폴리오 분석을 통해 공공연구성과 실용화 우선순위를 평가하고자 한다. 우선 공공연구성과 정보에 대해 앙상블 기법을 적용한 딥러닝 모델을 사용하여 과제의 6T 분류 결측값을 개선하였다. 이후 6T 분야별 빅데이터 및 인공지능 융합 분야를 대상으로 토픽 모델링을 진행하여 10개의 세부기술분야를 도출하였다. 세부기술분야별 기술사업화 가능성을 판단하기 위해 기술활동성과 기술효율성을 새롭게 정의하고 측정하였다. 두 축을 기반으로 포트폴리오를 4가지의 유형으로 구분하여 기술사업화 최우선 고려 대상, 장기 투자가 필요한 기술분야 등을 제안하였다. ‘영상 및 이미지 기반의 진단 기술’은 기술활동성 및 기술효율성이 높아 시장의 수요와 사업화 역량 모두 이상적인 수준으로 나타났다. 이처럼 체계적인 산업·기술시장 분석을 통해 공공 연구성과 창출 기술의 활용을 활성화할 수 있으며 중소·중견으로의 효율적인 기술 이전 및 사업화 추진이 가능하다. Since small and medium-sized enterprises fell short of the securement of technological competitiveness in the field of big data and artificial intelligence (AI) field―core technologies of the Fourth Industrial Revolution, it is important to strengthen the competitiveness of the overall industry through technology commercialization. In this study, we aimed to propose a priority related to technology transfer and commercialization for practical use of public research results. We utilized public research performance information, improving missing values of 6T classification by deep learning model with an ensemble method. Then, we conducted topic modeling to derive the converging fields of big data and AI. We classified the technology fields into four different segments in the technology portfolio based on technology activity and technology efficiency, estimating the potential of technology commercialization for those fields. We proposed a priority of technology commercialization for 10 detailed technology fields that require long-term investment. Through systematic analysis, active utilization of technology, and efficient technology transfer and commercialization can be promoted.