최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.7 no.2, 2017년, pp.1 - 9
박광옥 (창원대학교 컴퓨터공학과) , 이종근 (창원대학교 컴퓨터공학과)
Recently, the DDoS attack using the amplifier method makes it difficult to distinguish the normal traffic from the normal server and it is difficult to detect even the attack detection. Since the SSDP protocol is a common protocol widely used in IoT devices, it is used as a DDoS amplification attack...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
UPnP란 무엇인가? | UPnP(Universal Plug and Play)는 네트워크에 연결되어진 제반 기기 간에 제공되는 서비스를 상호인식이 가능하도록 제어하는 구조이다. UPnP는 TCP/IP,SSDP, SOAP, GENA, HTTP 및 XML과 같은 인터넷 통신 표준과 기술을 기반으로 구성 되어있다[1-5]. | |
UPnP은 어떠한 요소로 구성되어 있는가? | UPnP(Universal Plug and Play)는 네트워크에 연결되어진 제반 기기 간에 제공되는 서비스를 상호인식이 가능하도록 제어하는 구조이다. UPnP는 TCP/IP,SSDP, SOAP, GENA, HTTP 및 XML과 같은 인터넷 통신 표준과 기술을 기반으로 구성 되어있다[1-5]. 그중에서 SSDP(Simple Service Discovery Protocol)는서비스검색 요청 메시지를 전달하고 탐색 요청 메시지에 응답 메시지를 서비스하는 단순 전달 및 응답 프로토콜이다. | |
UPnP에 연결된 기기는 네트워크 연결 시 DHCP 서버를 검색하게 되는데, 성공 여부에 따라 IP주소 할당은 어떻게 이루어지는가? | 모든 UPnP에 연결된 기기들은 DHCP(Dynamic Host Configuration Protocol) 에 연계된 클라이언트로 처음 네트워크에 연결되면 DHCP 서버를 검색하게 된다. 이때 정상적으로 정보를 수신하면 IP주소를 할당받으며 그렇지 않으면 자동적으로 IP주소를 할당 받게 된다. |
B. I. Jang and C. S. Kim, “A Study on the Security Technology for the Internet of Things,” Journal of Security Engineering, Vol. 10, No. 2, pp. 256-270, 2014. DOI: 10.1109/ICIMSA.2016.7503989
Y. Cui, H. G. Lee, M. J. Kim and H. J. Lee, "Design and Development for a Media Sharing Platform Based on UPnP," Proceeding of KCC 2010, KISS, Vol. 37, No. 2(B), pp. 309-314, 2010.
S. R. Jung and H. Y. Yun, “Adaptively Flexible Service Discovery and Advertisement for SSDP of UPnP in Wireless ad-hoc Network,” The KISS Transactions:Part A, Vol. 17-A, No. 5, pp. 237-248, 2010. DOI: 10.3745/KIPSTA.2010.17A.5.237
M. Kuhrer, "Thomas Hupperich, Christian Rossow, and Thorsten Holz," Exit from Hell? Reducing the Impact of Amplification DDoS Attacks," In proceeding 23rd USENIX Security Symposium, uSENIX Association, pp. 111-125, 2014
K. Hengst, "DDoS through the Internet of Things," Prooceeding of the 25th Twente Student Conference on IT, pp. 1-9, 2016.
A. A. Md. and M. Haque, "UPnP Networking: Architecture ad Security Issues," Prooceeding of the TKK Seminar on Network Security, 2007.
J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, “Internet of things (IoT): a vision, architectural elements and future directions,” Journal of Future Generation Computer Science, Vol. 29, No. 7, pp. 1645-1660, 2013.
A. P. Castellani, N. Bui, P. Casari, M. Rossi, Z. Shelby and M. Zorzi, "Architecture and protocols for the Internet of Things: A case study," Prooceeding of the 8th IEEE international Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops), pp. 678-683, 2010.
S. C. Noh and J. G. Kim, "A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration," Jouranl of Information and Security, Vol. 15, No. 4, pp. 41-47, 2015
D. Perakovic, M. Perisa and I. Cvitic. "Analysis of the IoT Impact on Volume of DDoS Attacks," Prooceeding of the PosTel 2015, 2015.
H. J. Mun, G. H. Choi and Y. C. Hwang, “Countermeasure to Underlying Security Threats in IoT communication,” Journal of IT Convergence Society for SMB, Vol. 6, No. 2, pp. 37-44, Jun. 2016. DOI: 10.22156/CS4SMB.2016.6.2.037
Nazrul Hoque, Dhruba K. Bhattacharyya, and Jugal K. Kalita, "Botnet in DDoS Attacks: Trends and Challenges," Journal of IEEE Communications Surveys & Tutorials, Vol. 17, No. 4, pp. 2242-2270, Jul. 2015. DOI: 10.1109/COMST.2015.2457491
B. A. Miller, T. Nixon, C. Tai, and M. D. EWood, "Home Networking with Universial Plug and Play," IEEE Computer Magazine, Vol. 29, No. 12, pp. 104-109, Dec. 2001. DOI: 10.1109/35.968819
S. I. Yoon and G. C. Sihn, “Service Discovery Protocols for Ubiauitous Computing Environments,” Electronics and Telecommunication Trends, Vol. 20, No. 1, pp. 147-156, 2005.
S. S. Shin, G. S. Chae and T. H. Lee, “An Investigation Study to Reduce Security Threat in the Internet of Things Environment,” Journal of IT Convergence Society for SMB, Vol. 5, No. 4, pp. 31-36, Dec. 2015.
H. J. Mun, S. H. Choi and Y. C. Hwang, “Effective Countermeasure to APT Attacks using Big Data,” Journal of IT Convergence Society for SMB, Vol. 6, No. 1, pp. 17-23, Mar. 2016. DOI: 10.22156/CS3SMB.2016.6.1.017
D. S. Lee, "Design of Compact Data Integration and Convergence Device Using Esp8266 Module," Journal of the Korea Convergence Society, Vol. 8. No. 2, pp. 15-20, Feb. 2017.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.