http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
무선환경에서 연속적인 패킷손실을 고려한 TCP 재전송 기법
홍충선,강재신,김대선,Hong Choong Seon,Kang Jae-sin,Kim Dae-sun 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.7
무선환경상에서 TCP는 유선과는 달리 비트 에러율을 가지기 때문에 이를 해결하기 위한 TCP가 필요하다. 위성망 같이 손실률이 매우 놓은 환경을 위해 TCP Westwood에서는 기존의 벌크 재전송(bulk retransmission) 기법을 보완하였다. 하지만 벌크 재전송 기법은 불필요한 데이터도 함께 재전송하기 때문에 무절제한 패킷 전송으로 인해 혼잡을 가중시킬 우려가 있으며 또한 손실률이 높지 않은 네트워크 환경에서는 전송속도가 낮아진다. 본 논문에서는 네트워크 상황에 따라 Bulk 재전송 패킷수를 조절하는 적응 벌크 재전송 메커니즘 (adaptive bulk retransmission mechanism)을 제시하였고 Markov 에러 모델에서 기존의 TCP Westwood보다 높은 전송 속도를 보임을 NS-2를 이용하여 검증하였다. We need to have an adaptive TCP protocol that can be tolerable on wireless network environement. TCP Westwood for use in the environe-ment that have a very high loss rate like a sattelite was proposed by modifying the existing bulk retransmission protocol. Bulk retransmission mechanism shows a highly enhanced performance on networks that have a very high loss rate but are prone to bursty loss networks. Also, it can exprience less performance on low late transmission environement. This paper proposes Adaptive Bulk Retransmission Mechanism that adjusts the number of bulk retransmitted packets based on the network conditions. The proposed mechanism was evaluated by using NS-2.
허준,홍충선,이호재,Heo, Joon,Hong, Choong-Seon,Lee, Ho-Jae 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1
네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하는 것은 매우 어렵다. 또한, 현재까지 제안된 방법 중 공격 근원지를 추적하는 IP 역추적(Traceback) 알고리즘은 실제 적용에 있어 한계를 가지고 있으며, 이러한 문제점을 극복하긴 위한 연구가 진행되어야 할 필요가 있다. 본 논문에서는 기존 IP 역추적 기법의 문제점 해결하기 위해 마킹을 이용한 새로운 IP 역추적 메커니즘을 제안하였다. 제안된 메커니즘의 성능평가를 통해 적은 시스템 오버헤드만으로 역추적을 위한 효율적인 마킹이 가능함을 보였다. A serious problem to fight attacks through network is that attackers use incorrect or spoofed IP addresses in attack packets. Due to the stateless nature of the internet structure, it is a difficult problem to determine the source of these spoofed IP packets. While many IP traceback techniques have been proposed, they all have shortcomings that limit their usability in practice. In this paper we propose new IP marking techniques to solve the IP traceback problem. We have measured the performance of this mechanism and at the same time meeting the efficient marking for traceback and low system overhead.
검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템
박필용,홍충선,최상현,Park, Pilyong,Hong, Choong-Seon,Choi, Sanghyun 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6
DDoS (Distributed Denial of Service) attack is a critical threat to current Internet. To solve the detection and response of DDoS attack on BcN, we have investigated detection algorithms of DDoS and Implemented anomaly detection modules. Recently too many technologies of the detection and prevention have developed, but it is difficult that the IDS distinguishes normal traffic from the DDoS attack Therefore, when the DDoS attack is detected by the IDS, the firewall just discards all over-bounded traffic for a victim or absolutely decreases the threshold of the router. That is just only a method for preventing the DDoS attack. This paper proposed the mechanism of response for the legitimated clients to be protected Then, we have designed and implemented the statistic based system that has the automated detection and response functionality against DDoS on Linux Zebra router environment. DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.
강기정,홍충선,이대영,Kang, Ki-Joung,Hong, Choong-Seon,Lee, Dae-Young 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.5
In this paper, an implementation example of Java based MPEG-4 system that follows MPEG-4 standard protocols in order to provide multimedia-messaging service is introduced. The multimedia-messaging service is a wireless LAN based wired and wireless service that delivers multimedia contents including video and audio information. Detailed Methods to develop a MPEG-4 system like technology of MPEG-4 system implementation, definition for wired and wireless multimedia service, DMIF implementation, and mp4 file Parsing are described. 본 논문에서는 무선 랜 기반의 유무선 통합서비스 사업을 위해 동영상 멀티미디어 컨텐츠를 포함한 멀티미디어 메시징 서비스를 제공하기 위해 자바와 자바 3차원 기반의 MPEG-4 표준 규약에 충실한 MPEG-4 시스템 구현에 관한 것이며, 이를 위해 MPEG-4 시스템 구현에 필요한 기술, 유무선 통합 멀티미디어 서비스의 정의, DMIF 구현 및 mp4 파일 파싱 등의 구체적인 MPEG-4 시스템 구현 방법 등을 기술한다.