RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 형태 정보를 고려한 Halftoning과 Multitiong의 화질 개선에 대한 연구

        이한상 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250655

        In this thesis, we propose a new halftoning scheme that preserves the structure and tone similarities while maintaining the simplicity of Floyd-Steinberg error diffusion. Our algorithm is based on Floyd-Steinberg error diffusion algorithm, but it is modified in the part of the threshold modulation to improve over-blurring of Floyd-Steinberg error diffusion algorithm. Since our algorithm changes the quantizer thresholds according to the structure information and random noise, it preserves the details in the textured region. Simultaneously, it also reduces visual artifacts of the original error diffusion in the uniform region. Unlike existing error diffusion algorithms, the proposed algorithm preserves fine texture very well even in low contrast images. Our algorithm has been tested on various types of images including low contrast images and shows visually pleasing results both in the textured region, and in the uniform region. Plasma Display Panels (PDPs) suffer from motion artifacts such as motion picture distortion (MPD). To reduce MPD, PDPs use the limited gray levels instead of the whole 256 gray levels. Therefore we need multitoning to represent the absent gray levels among the whole gray levels. We extend our algorithm for multitoning in PDP.

      • An ontology model and reasoner to build an autonomic system for U-Health smart home

        김진 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250655

        과학 기술이 발전하고 컴퓨터가 사람의 생활에 필수적인 요소로 들어오게 된 이후, 그 활용에 대한 연구가 끊임없이 진행되어왔다. 그 중, 건강한 삶을 영위하고자 하는 사람들을 도와주기 위한 연구들이 진행되어왔다. 왜냐하면 나이가 들어가면서 건강을 지키고 질병에 걸리지 않는 데 많은 노력을 아끼지 않기 때문이다. 이런 건강에 대한 우려에 대해 스마트 홈 시스템이 그 대한으로 제시될 수 있다. 하지만 효율적이고 지능적인 스마트 홈 시스템을 구축하기 위해서는 많은 고려할 점이 존재한다. 나이든 사람들이 지닐 수 있는 질병의 다양성과, 질병에 의한 진단의 복잡함에 따른 어려움, 스마트 홈 내부에 존재하는 다양한 종류의 기기들에 대한 관리와 네트워킹 등, 많은 문제점들이 풀어야 할 문제로 제기되고 있다. 본 연구는 포항공대 U-health 스마트 홈 프로젝트의 일부분으로써, 앞서 언급한 문제들을 해결할 수 있는 시스템 구축의 초기 단계의 수행결과이다. 연구의 목적은 시멘틱 웹 기술들을 이용하며 구축한 온톨로지와 리즈너를 만드는 것이며, 이는 U-health 스마트 홈을 위한 자율 컴퓨팅 환경 구축의 기본이 되는 것이다. 스마트 홈에 관련한 많은 온톨로지들이 이미 구현이 되어있지만, 해당 온톨로지에 대한 정당성과 타당성을 언급하기는 어렵다. 온톨로지 구현의 목적은 해당 시스템에 최적화되어 만들어지기 때문이다. 이러한 이유로 본 연구에서 제안하는 모델은 이와 같은 단점을 극복하고 모델에 합리성을 부가하기 위해 국제 표준인 CIM 모델을 변형하여 구축함으로써 스마트 홈 내부에 있는 다양한 기기들에 대한 관리를 효율적이고 합리적으로 수행할 수 있게 하였고, 추가로 다양한 클래스와 프로퍼티들를 생성함으로써 의사 결정 시스템이 상황을 인지하여 정확한 결정을 내릴 수 있게 하는 기반을 제공한다. 또한 다양한 SWRL로 작성된 규칙을 제공함으로써 시스템의 영리한 판단을 내릴 수 있고, 정확한 의사 결정을 가능하게 하는 논리적인 의사 결정 흐름을 생성하여 시스템의 동작에 대한 자율화를 가능하게 한다. 기존의 연구들과 구분이 되는 있는 점은 다양한 분야를 위한 온톨로지 모델 구축이라는 것이다. 단순히 상황을 인지하기 위함이 아닌, 인지 후 시스템에 의한 효율적이고 지능적인 의사결정, 스마트 홈 시스템 내부의 기기들에 대한 합리적인 관리가 가능하게 하기 위함이 본 연구에서 제시하는 모델의 목적이기 때문이다. 논문의 구성은 다음과 같다. 1장에서는 문제 상황에 대한 제기와 파악, 연구의 목적이 기술되어 있다. 2장에서는 U-health 스마트 홈에 대한 관련 연구들과 본 연구에서 사용되는 기술이나 개념에 대한 전반적인 정의들이 설명되었고, 연구에서 해당 기술들이 어떻게 사용되면 기존의 연구들과 어떠한 점이 다른 지에 대한 설명이 되었다. 3장에서는 본 연구에서 제안하는 모델이 사용될 스마트 홈을 위한 자율 컴퓨팅 환경에 대한 설명이 기술되었다. 이 자율 컴퓨팅 환경은 분산된 모듈에 의한 프레임워크로 되어 있으며, 각 모듈의 역할과 의사결정에 의해 필요한 흐름에 대해서 설명한다. 4장에서는 제시된 모델의 구현 목표와 방법이 제시되었으며, 본 모델을 이용한 리즈너의 역할과 구현에 대한 방법이 예시와 함께 기술되었다. 또한, 국제 표준인 CIM에 대한 설명과 온톨로지로 사용하기 위해서 사용된 요소와 시멘틱 웹 기술을 사용하기 위한 CIM 요소의 변환방법과 활용에 대한 설명이 되었다. 추가로 의사결정 시스템이 효율적으로 의사결정을 하기 위해 추가적으로 생성된 요소에 대한 설명이 되어 있으며, 의사 결정의 논리적인 흐름에 대한 검증과 모델의 무결성 보장을 위한 리즈너의 설명이 되어있다. 5장에서는 온톨로지 모델과 리즈너의 구현환경과 사용가능한 시나리오가 기술되고, 해당 시나리오를 지지할 수 있는 의사 결정을 위한 SWRL 규칙 생성을 위한 구현 방법이 기술되었다. 마지막 6장에서는 본 논문에 대한 요약과 공헌, 앞으로 개선해야 할 사항이 기술되었다. 본 모델은 U-health 스마트 홈 시스템에서 사용될 모델이기 때문에 해당 시스템이 어떻게 구성이 되어야 할지에 대한 언급과 데이터 흐름에 대한 시퀀스 다이어 그램이 설명되었다. Two primary concerns for our aging society are preserving good health and avoiding disease. A Smart Home system is one possible way to solve this complex problem. However, it is very complex to build a smart home system for several reasons. First, it is hard to track the behavior of elderly people at home, because each person has unique needs and behavior. In addition, it is very difficult for a system to know whether a given behavior is normal or not. Second, medical symptoms are very complex. Current medical treatment uses various disease symptoms to choose one or more appropriate medical specialists. Third, there can be many heterogeneous technologies at home that use different transport protocols, management data, command languages and specifications. These technologies are a mix of standard and proprietary solutions, making it difficult to build a universal system. To solve these problems, this research which is a part of POSTECH U-Health smart home project, was started. This thesis, is the result of the research, makes two significant contributions to the area. The first contribution is general architecture for the U-Health smart home project at POSTECH. The requirements are introduced and proposed in this thesis. The second contribution is a semantic model that can be used by an autonomic system to make intelligent decisions in a smart home environment. To create the appropriate model, various semantic technologies, which use OWL as the programming language, Prot?g? 3.4.2 as a tool for ontology creation and SWRL as a language for reasoning, were used. Furthermore, for reasonable ontology, open standard CIM version 2.22, which is defined and published by DMTF, was used as a framework.

      • 리눅스 실행시간에 어플리케이션 무결성 측정 시스템 설계 및 구현

        최종욱 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250655

        신뢰 컴퓨팅(Trusted Computing)이란, 컴퓨터의 동작이 기대하는 방향으로 일관되게 수행되어야 하는 것을 의미한다. 이러한 신뢰 컴퓨팅 환경에서 가장 중요한 기법은, 상대방의 컴퓨터가 올바르게 동작하지 검증하는 것이다. 이러한 기법을 원격 검증이라 하며, 원격 검증 기법에서는 현재 동작하는 컴퓨터의 모든 소프트웨어의 상태 정보를 상대방에게 알려 주는 것이 중요 하다. 현재 오픈소스 환경에서 동작하는 소프트웨어의 상태를 측정하는 방법은 IBM에서 제안한 IMA(Integrity Measurement Architecture)가 보편적으로 사용되고 있다. IMA의 동작 방식은 실행 파일이나 동적 라이브러리 파일이 메모리에 맵핑 될 때 해당 파일의 해시 값을 측정 함으로써 소프트웨어의 상태에 대한 정보를 유지한다. 하지만 IMA의 방식은 해당 파일에 대해서만 해시 값을 측정 함으로써, 실제 소프트웨어가 로딩 되어 동작하는 메모리의 상태에 대해서는 검증하지 못하는 단점을 가지고 있다. 본 논문에서는 기존 IMA 방식의 문제점을 지적하고, 이를 해결하기 위해 실제 소프트웨어가 로딩 된 메모리의 내용을 측정하고, 이러한 정보를 사용 하여 원격 검증을 수행함으로써 보다 안전한 방법의 무결성 측정 기법을 개발하고자 한다. 또한, 원격 검증에서 사용되는 TPM(Trusted Platform Module)의 오버헤드를 고려하여 보다 향상된 성능의 무결성 측정 방식을 제안하고자 한다.

      • RF 전력증폭기의 효율 향상을 위한 설계 및 구현에 관한 연구

        손정환 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        본 논문은 기지국용 고효율 RF 전력증폭기 및 효율 향상 기술에 관한 것이다. 송신단 에서 전력증폭기는 DC 전력을 가장 많이 소모하는 부분으로 낮은 효율의 전력증폭기는 매우 큰 냉각 시스템을 필요로 하며 전체 시스템의 수명을 단축 시킨다. 이러한 문제를 해결하기 위해 고효율 특성을 가지며 쉽게 구현이 가능한 class P 전력증폭기에 대해 연구하였다. 최근 큰 Peak to Average Power Ratio (PAPR) 을 갖는 변조신호의 사용으로 최대출력 영역에서부터 많은 Backed-Off Power (BOP) 영역에서의 효율이 중요시 되고 있다. 이 논문에서는 큰 PAPR 신호에 대해서도 고효율 특징을 가질 수 있도록 도허티 전력증폭기 및 고효율 ET/HEER 전력 송신기를 위한 Bias Modulator (BM) 에 대해서도 연구 하였다. 2장에서는 clsss P 전력증폭기에 대해 소개 하였고 이를 class F 및 class F-1 전력증폭기와 비교하였다. 제안된 Class P 전력증폭기는 복잡한 정합구조 없이도 설계 및 구현이 가능한 전력증폭기이다. ADS 시뮬레이터을 통해 고조파 성분들이 내부 캐패시터에 의해 조절되며 포화영역에서 비선형적으로 동작하는 캐패시터에 의해 고효율을 얻기 위해 필요한 전압성분을 만들어 낸다는 것을 알아냈다. 이를 검증하기 위해 Cree CGH40010 GaN HEMT 소자를 사용하여 class P 전력증폭기를 구현해 보았다. Class P 전력증폭기는 2.655GHz 의 Continuous Wave (CW) 신호에 대해 40.5dBm 에서 PAE 75% 의 고효율 성능을 보였다. 3장에서는 평균출력 영역에서 고효율을 얻기 위한 방법으로 class P 도허티 전력증폭기에 대해서 연구하였다. Class P 도허티 전력증폭기는 2장에서 설명한 2개의 동일한 class P 전력증폭기로 구성된다. Class P 전력증폭기는 포화영역에서 고효율 특성을 가지기 때문에 load modulation 된 carrier 전력증폭기가 포화영역에서 동작하는 평균출력 영역과 carrier 및 peaking 전력증폭기가 동시에 포화영역에서 동작하는 최대출력 영역에서 최대 효율을 갖는다. 이러한 동작을 증명하기 위해 2개의 동일한 class P 전력증폭기를 사용하여 구현하였다. Class P 도허티 전력증폭기는 2.655GHz 의 사인파 신호에 대해 최대출력 영역과 6dB 낮은 평균출력 영역에서 모두에서 약 74% 의 효율을 가졌으며 802.16e 모바일 WiMAX PAPR 8dB 변조신호에 대해서도 36dBm 에서 약 60% 의 고효율 drain efficiency 를 보였다. 반면 포화동작 영역에서의 동작으로 발생하는 비선형성의 증가로 5.32 MHz offset 에서 adjacent channel leakage ratios (ACLRs) -15.4 dBc 의 비선형적인 특성을 보였다. 이를 보상하기 위해 Digital Feed-Back Pre-Distortion (DFBPD) 을 사용하여 선형화를 시켰으며 선형화 결과 23.6 dBc 증가 된 -39 dBc 의 비교적 만족스러운 성능을 얻을 수 있었다. 하지만 심각한 비선형성을 보상하기 위해 효율은 약 4% 감소 하였다. 4장에서는 고효율 ET/HEER 전력 송신기를 위한 BM 에 대해서 연구하였다. BM 은 크게 고선형 특성을 갖는 linear stage 와 고효율 특성을 갖는 switch stage 로 구성 된다. 제안된 BM 을 분석하기 위해 ADS 시뮬레이터을 통해 동작을 살펴 보았으며 높은 효율을 갖는 switch stage 에서 대부분의 전류를 부하에 공급할 수 있도록 최적화 하였다. 시뮬레이션 결과 약 70% 효율을 가졌으며 실제로 구현한 BM 의 경우에도 WiMAX 10MHz 8.5dB PAPR 변조신호를 인가하였을 때 10Ω 고정된 부하에 대해서 시뮬레이션과 유사한 70.5% 의 고효율을 얻을 수 있었다. We have studied for efficiency enhancement techniques of high power amplifiers. The highly efficient PA design is very important because the most of DC power is consumed in PA. The PA with a low efficiency requires a very bulky cooling system and has a short life time. To improve the efficiency, a class P PA has been studied. The amplifier is driven into a saturated operation to self-generate harmonics, to enhance the efficiency. Due to self-generation, the amplifier dose not need any harmonic tuning circuit, resulting in a simple matching circuit structure. In addition, due to the modulated signal with a high peak to average ratio (PAPR), PA should be highly efficiency in an average power region as well as a peak power region. For this reason, we have studied the Doherty amplifier based on the class P PA and the bias modulator (BM) for Hybrid-Envelope Elimination and Restoration (EER) and Envelope-Tracking (ET) operations which can deliver the high efficiency for a high PAPR signal. Firstly, the class P PA is introduced and compared with class F and class F-1. The proposed class P PA is one of the possible easy design way to implement a highly efficient power amplifier without complicated harmonic matching circuit. Using the Advanced Design System (ADS) simulator, we have found that harmonic load impedances are determined by the internal nonlinear capacitor, which generates the required second harmonic voltage in saturated power level for making high efficiency. For a verification, the class P PA is implemented at 2.655GHz using Cree CGH40010 GaN HEMT device with the same matching topology analyzed in the simulation, and with a class AB bias. The implemented class-P PA delivered the expected performance with PAE of 75% at a saturated output power of 40.5 dBm for a 2.655GHz CW signal. Secondly, in order to achieve the high efficiency in average power level, class P Doherty power amplifier has been studied. Class P Doherty power amplifier is consisted of two symmetric class P PAs. Due to the characteristic of class P PA which maximizes the efficiency in saturated region, class P Doherty power amplifier could have high efficiencies at the average and peak power level where the load modulated carrier amplifier and peaking amplifier are in saturated regions, respectively. The proposed Doherty power amplifier is implemented using the two Cree CGH40010 GaN HEMT devices and consisted of the input power divider (hybrid coupler), carrier and peaking amplifiers, and output combining circuit (offset line and two quarter-wave transformers). For a 2.655 GHz continuous wave (CW) signal, the proposed Doherty power amplifier delivers the same efficiencies of approximately 74% at the 6dB backed-off output power and saturated power level. For 802.16e mobile WiMAX signal with 8.5dB PAPR to at the 0.01% level of the complementary cumulative distribution function (CCDF), the class P Doherty power amplifier delivers the adjacent channel leakage ratios (ACLRs) at an offset of 5.32 MHz and DE at 7-dB backed-off power level of 36 dBm -15.4 dBc and 60%, respectively. To compensate the nonlinear characteristics caused by the saturated operation, the proposed PA is linearized using the digital feed-back pre-distortion (DFBPD) linearization technique. The ACLRs at an offset of 5.32 MHz are improved to -39.0 dBc which is an improvement of 23.6 dB. However, the efficiencies are degraded by 4% because the peaking amplifiers are operated at with high PD signal in the middle power region to compensate the serious nonlinear AM-AM characteristic. Finally, we have proposed BM for Hybrid-EER and ET operations which can deliver a high efficiency for a high PAPR signal. The BM is composed of two parts: one is linear stage which plays an important role as an independent voltage source with good linearity and the other is switch stage which plays a vital role of a dependent current source with high efficiency. The proposed BM has a high efficiency and linearity because the most of current which is needed to load is supplied from the switch stage. The behavior of the BM is investigated through ADS simulator using the same model with implementation components. Based on the simulation results, the optimized BM is implemented on the constant 10Ω load for a average 10W output power. The implemented BM delivers about 70% efficiency for WiMAX 1FA 10MHz envelope signal with 8.5dB PAPR. In addition, the BM shows reasonably linear and efficient operation for the modulated signal. The proposed method is very useful to achieve improving PA, especially, at a high frequency. We believe that the proposed BM is well suited for improving efficiency of base station PA.

      • 두 단계 인증 기법을 이용한 IPTV 접속망에서 IGMP 플러딩 공격 감내 기법 : Tolerating IGMP flooding attacks in IPTV access networks using two-level Authentication

        김성진 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        User authentication is an essential security service in IPTV access networks, where users generally send IGMP (Internet Group Management Protocol) message to request IPTV channels. Among various user authentication methods, packet-level authentication is most suitable for IGMP. However, the packet-level authentication process adopting cryptographic verification for each packet may be a big burden under IGMP flooding attack, so that the authentication node will be hard to serve the legitimate user’s IGMP request. In this thesis, we propose a two-level authentication scheme to mitigate flooding attacks. We devise a weak authentication mechanism which can filter out a large amount of attack packets with low computation overhead before applying the traditional strong packet-level authentication. We implement our proposed mechanism in the Linux kernel and measure the packet drop ratio and packet delay in a test environment. Our proposed scheme provides low packet drop ratio and fast packet delay under flooding attacks compared to traditional user authentication mechanisms. 멀티캐스트 기반의 IPTV 접속망에서는 사용자 측 STB(Set Top Box)에 대한 인증 시스템이 필요하다. 사용자는 일반적으로 IGMP(Internet Group Management Protocol) 메시지를 이용하여 현재 시청 중인 IPTV 채널에 대한 변경을 요청한다. 사용할 수 있는 유저 인증 시스템 중 패킷 수준 인증 기법은 IGMP 메시지 인증에 가장 적합하다고 할 수 있다. 하지만 각 패킷에 대한 암호학적 인증을 적용한 패킷 수준 인증 과정은 IGMP 플러딩 공격 상황 하에서 말단 라우터에 큰 부담을 줄 수 있다. 이 공격은 인증 노드의 시스템 자원을 소모시켜 인증 노드가 더 이상 정상적인 사용자의 IGMP 요청을 받아들일 수 없는 상태에 이르게 한다. 본 논문에서는 IGMP 메시지를 이용한 플러딩 공격을 감내할 수 있는 두 단계 인증 기법을 제안한다. 두 단계 인증 기법의 첫 번째 단계로, 약한 인증을 이용하여 적은 오버헤드로 대량의 공격 패킷을 폐기한다. 두 번째 단계로, 기존의 패킷 수준 인증 기법을 적용하여 각 패킷의 정상 유무를 최종적으로 확인한 후 인증 서비스를 통과 시킨다. 또한 리눅스 커널 모듈로 제안한 인증 시스템을 구현하여 패킷 손실률과 패킷 지연 시간을 측정하였다. 제안한 시스템은 플러딩 공격 상황 하에서, 기존의 패킷 수준 인증 기법에 비해 적은 패킷 손실률과 빠른 패킷 지연 시간을 제공함을 보였다.

      • 비도체 풍력발전 블레이드에 의한 전자파 산란해석

        박규희 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        Radar Signature reduction of Wind Turbine Blade must be required to avoid a possible detection from military radar sensors. This paper deals with electromagnetic wave scattering analysis on wind turbine blade using the radar cross section(RCS). RCS prediction is one of the popular and the novel approaches to analyze electromagnetic wave scattering. RCS is the property of a scattering object, or target, that represents the amount of the echo signal reflected from the object to the radar. The techniques to predict RCS can be categorized into the low frequency and the high frequency methods, according to the size of the target with respect to the operating frequency. High frequency methods such as geometrical optics(GO) and physical optics(PO) can be used to predict the specular component of the scattering mechanism and provide fast and robust solutions to scattering from electrically large and complex target. In this paper, a numerical scheme based on PO method is developed to predict RCS of non-perfectly conducting body. Using computational results we analyze the effect of wind turbine blade to obstruct radar signal.

      • Fuzzy ANP를 이용한 공공부문의 기술선택 모델 : A model for technology selection using fuzzy analytic network process in the public sector

        문재상 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        기술선택은 회사가 직면하는 중요한 의사결정중의 하나라고 할 수 있다. 기업이 기술 선택을 함에 있어 얼마나 잘 선택하느냐에 따라 글로벌 경쟁환경 속에서 경쟁우위를 얻고 유지할 수가 있다. 특히 공공부문에서 기술의 선택은 경제적, 사회적 영향력이 크고 다양한 이해 관계자가 존재하기 때문에 여러 가지 요소들을 고려한 기술선택기준이 필요하다. 그러나 기술의 수의 증가, 기술간의 융합, 기술 옵션의 증가로 인해 기술선택이 점점 어려워지고 있다. 본 논문에서는 fuzzy ANP 기반을 둔 공공부문의 기술선택 모델을 제시하였다. 의사결정권자의 의견을 수렴하고 기술 대안을 평가하기 위해 fuzzy ANP 방법론을 사용하였으며 이 방법론은 정성적이고 정량적인 평가기준을 다룰 수 있고 평가 과정에 내재된 모호성을 다룰 수 있다. 본 논문에서는 공공부문에서 여러 가지 이해관계자를 고려한 기술 선택 평가기준을 제시하였고 이 평가기준을 바탕으로 기술 대안들을 평가하여 그 기업에 가장 적절한 기술대안을 제시하고 있다. Technology selection is one of the most challenging decision making areas that companies face nowadays. If companies select the appropriate technology at the right time, they can gain values and competitive advantages and sustain the company?s competitiveness. However, it is becoming more and more difficult to select the appropriate technologies for increasing number of technologies, convergence of technologies and abundance of technological options. In this study, a technology selection model using fuzzy ANP method for the public sector was proposed. Technology selection in the public sector has a high social and economic impact. And there are various expectations from different interested groups. Various factors having influence on public services were taken into be considered. The fuzzy ANP method which was used to integrate expert?s opinions and evaluate technology alternatives controls tangible and intangible criteria and deals with ambiguity involved in the data evaluation process.

      • SIP 프락시 서버에서 전화벨 기반 서비스 거부 공격을 탐지하는 방법 : Detecting Ringing-based Denial-of-Service Attacks on SIP Proxy Servers

        김선영 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        VoIP technology is continuing to emerge as a feasible option to replace traditional telephone systems that use the PSTN (Public Switched Telephone Network). In the future, when All-IP networks are deployed in a large scale, VoIP will eventually substitute the classical PSTN. In comparison to PSTN-based systems, VoIP allows packet-switched data networks to be utilized for telephony and is more easily integrated with Internet-based services, such as e-mail or Web browsing. While VoIP promises both low cost and a variety of advanced services, it may entail security vulnerabilities. Unlike PSTN, intelligence is placed at the edge and the security measures are not incorporated into the network. Among many security threats, we will focus on the Denial-of-Service (DoS) attack. Being a real-time service, VoIP is more susceptible to DoS attacks than regular Internet services, which pose serious threats to IP telephony infrastructures. They deteriorate the perceived QoS and even cripple down the devices in the path from caller to callee. Since VoIP continues to play a larger role in our global telecommunications, protecting infrastructures of VoIP from disruptive DoS attacks will be critically important to people’s everyday lives. Especially, in VoIP deployments that use SIP for call signaling, ensuring the availability of main components such as SIP proxy servers under attack should be a high priority. In this paper, we propose a detection method of the VoIP-specific DoS attack which exploits the semantics of the SIP. This attack is named the ringing-based DoS attack and performed by users who do not pick up incoming calls for an unusually long amount of time to exhaust resource at a SIP stateful proxy server. A noticeable feature of this attack is that it does not result in high incoming call traffic rates, unlike common flooding-based DoS attacks. Consequently, the ringing-based DoS attack could not be detected using previous solutions designed for flooding-based DoS attacks. To detect this attack, first we model the normal traffic of legitimate users with the gamma distribution on the assumption that the distribution of ringing time does not change rapidly. To quantify the discrepancy between the modeled normal traffic and the attack traffic, we use Pearson’s chi-square statistic. Simulation results show that the proposed detection system can detect the ringing-based DoS attacks.

      • 사이버범죄에서 무고한 사용자들을 악용하는 간접정범 식별 수사 절차적 방안 : Forensic Procedure to Identify Indirect Principal Exploiting Innocent Agents in Cyber Crime

        송제영 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        Cyber crime evolved itself every day. Criminals set up their plans more perfect and design various tricks not to be penetrated. Thus, they organize themselves to create more complex plans and study various unpredictable fraud methods. Some methods are invented to induce many innocent persons who can help veil criminals' tricks completely. Criminal who draws innocent peoples to his or her own plan is called as "Indirect Principal". Indirect principal exploits innocent agents to achieve his or her goal in cyber crime. To detect the criminal in cyber crime, previous solutions suggest user behavior surveillance scheme or traceable pre-mark packet scheme. However, previous researches regard innocent agent as an attacker without considering indirect principal case. In this thesis, we propose a novel approach of identifying indirect principal and innocent agents. Also, we show obtainable log including IDS alert, website access log, and web firewall log that can be determinate evidence of indirect principal and innocent agents 사이버 범죄는 나날이 진화해 가고 있다. 범죄자들은 수사관의 추적을 피하기 위해 다양한 속임수를 계획하고 수행한다. 심지어 범죄를 계획하는 사람과 직접 수행하는 사람의 역할이 분담되는 조직적인 형태를 구상하기도 한다. 이런 공격에 사용되는 속임수로 무고한 일반 사용자들을 부지불식간에 끌어들여 진짜 범죄자의 의도나 행위를 은밀히 숨기는 방법도 등장하기 시작했다. 이렇게 범죄 동참 사실을 인식하지 못한 무고한 사용자를 통해 범죄를 조장하는 범죄자를 “간접정범(間接正犯)” 이라고 부른다. 그런데, 일반 사이버 공격에서 공격자를 탐지하기 위해 수행된 기존의 연구는 이러한 간접정범에 대한 고려가 없었다. 실제 공격자를 추적하기 보다는 공격을 어떻게 방어하느냐에 대한 연구이거나 피해 사이트 입장에서 봤을 때의 일차적 공격자, 즉 무고한 사용자를 추적하는 방법에 대한 연구였기 때문에 진범인 간접정범을 추적하는 연구는 이뤄진 바가 없다. 이 연구에서는 사이버 상에서 발생할 수 있는 간접정범에 의한 범죄 수법으로서 CSRF 공격과 DDoS 공격에 대한 실험을 보여주며, 실험에서 설정된 간접정범과 무고한 사용자들의 행위들이 실제로 IDS, 웹서버 로그 및 웹 방화벽의 탐지 로그들의 기록들과 서로 어떤 연관성을 갖고 있는지를 보여주며, 이 자료들 중에서 무엇이 어떻게 조합될 때 간접정범과 무고한 사용자들을 증명할 증거가 될 수 있는 가를 제시한다.

      • LT-OLSR: Attack-Tolerant OLSR Protocol Against Link Spoofing

        전유석 포항공과대학교 정보통신대학원 2010 국내석사

        RANK : 250639

        OLSR 프로토콜은 크고 복잡하며 움직임이 적은 네트워크 환경에서 많이 쓰인다. OLSR 프로토콜 상에서 악의적인 노드가 다른 노드에게 잘못된 연결정보를 전달하는 위장연결(Link Spoofing) 공격은 각 노드가 잘못된 라우팅 테이블을 가지게 하여 전체 네트워크의 성능을 낮추게 할 수 있다. 기존에 제시된 위장연결 공격에 대한 해결책들은 공격에 대한 예방이 불가능 하고, 공격 검사 과정의 부하가 크고, 오랜 시간이 걸리며, 특정 공격들은 해결할 수 없다는 문제를 가지고 있다. 따라서 이 논문에서는 OLSR 에서 기존의 One-Hop까지 보내던 헬로우 메시지(Hello Message)를 Two-Hop으로 확장해서 보냄으로써 공격 검사 과정의 추가적인 부하 없이 위장연결 공격을 예방할 수 있는 방법을 제안한다. 그리고 제안된 방법이 위장연결 공격을 정상적으로 예방하는 것을 시뮬레이션을 통해 확인한다. Optimized Link State Routing (OLSR) is an actively researched routing protocol for Mobile Ad-hoc Networks (MANETs). The protocol is a proactive routing protocol and it uses Hello and Topology Control (TC) messages to manage link state information for the network. Among many security issues existing in the OLSR protocol, link spoofing attack to disturb routing is a serious attack. Previous approaches to counter this form of attack have been largely ineffective due to inherent major drawbacks such as excessive overhead, contaminated routing tables, impracticality, and limited attack set coverage. We propose a system of sending hello messages up to two-hop neighbors to mitigate link spoofing attacks without the demerits of existing solutions. Our simulation results show that OLSR with the proposed solution is tolerant to link spoofing attack.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼