• Title/Summary/Keyword: 네트워크시스템

Search Result 11,558, Processing Time 0.04 seconds

Design & Implementation of Network Monitering Tool (네트워크 모니터링 툴의 설계 및 구현)

  • 윤종철;곽인섭;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.646-648
    • /
    • 2002
  • 인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.

  • PDF

Implementation of Enhancement Security System based on Network Access Control (네트워크 접근제어 기반의 보안강화 시스템 구현)

  • Oh, Seung-Heon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.372-374
    • /
    • 2014
  • 오늘날 사이버보안침해 위협의 증가에 따른 기업 내의 중요자료 유출을 방지할 수 있는 방안에 대한 연구의 필요성이 증대되고 있다. 본 논문에서는 비인가자의 네트워크 접속을 차단하는 네트워크 통제(NAC) 시스템과 개인 PC의 저장매체관리 시스템을 연계하여 정보보안의 핵심요소인 기밀성을 강화할 수 있는 모델을 제안하였다. 필수 SW(저장매체제어)를 설치하지 않을 경우 네트워크를 차단함으로서, 비인가자의 네트워크 차단과 동시에 중요자료 유출을 미연에 방지하여 보안을 강화할 수 있다.

글로벌 해상화물의 물류네트워크 패턴 연구: SNA 분석 중심으로

  • 김주혜;김율성;남정우
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.394-395
    • /
    • 2022
  • 급변하는 환경변화에 따라 해상화물 네트워크의 구조에 대한 정밀한 분석과 발전방향에 대한 예측의 필요성이 제기되고 있다. 사회연결망 분석인 SNA 분석을 통해 글로벌 해상 물류네트워크의 변화 특성을 분석하였다.

  • PDF

Design and Implementation of an SCI-Based Network Cache Coherent NUMA System for High-Performance PC Clustering (고성능 PC 클러스터 링을 위한 SCI 기반 Network Cache Coherent NUMA 시스템의 설계 및 구현)

  • Oh Soo-Cheol;Chung Sang-Hwa
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.12
    • /
    • pp.716-725
    • /
    • 2004
  • It is extremely important to minimize network access time in constructing a high-performance PC cluster system. For PC cluster systems, it is possible to reduce network access time by maintaining network cache in each cluster node. This paper presents a Network Cache Coherent NUMA (NCC-NUMA) system to utilize network cache by locating shared memory on the PCI bus, and the NCC-NUMA card which is core module of the NCC-NUMA system is developed. The NCC-NUMA card is directly plugged into the PCI slot of each node, and contains shared memory, network cache, shared memory control module and network control module. The network cache is maintained for the shared memory on the PCI bus of cluster nodes. The coherency mechanism between the network cache and the shared memory is based on the IEEE SCI standard. According to the SPLASH-2 benchmark experiments, the NCC-NUMA system showed improvements of 56% compared with an SCI-based cluster without network cache.

Design of Wireless Threat Management System (무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구)

  • Seo Jong-Won;Lee Hyung-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF

A System To Integrate The Biochemical Network Data Efficiently (생화학적 네트워크 데이터의 효율적인 통합을 위한 시스템)

  • Jung, Tae-Sung;Ahn, Myung-Sang;Cho, Wan-Sup
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.238-240
    • /
    • 2005
  • 유전자의 생물학적 기능을 밝히고 세포 내 상호작용을 이해하는 것은 post-genome era의 가장 중요한 작업 중 하나이다. 세포는 서로 다른 컴포넌트들의 상호작용에 의해 아주 복잡한 네트워크를 구성한다. 생화학적 네트워크에는 metabolic, regulatory, signal transduction과 같은 세포의 프로세스를 포함한다. 이러한 생화학적 네트워크들은 서로 다른 정보체계를 가지고 각기 다른 데이터베이스에 분산되어 저장관리 되고 있다. 따라서 생화학적 네트워크 데이터를 체계적으로 효율적으로 저장, 관리하기 위한 데이터베이스에 대한 필요성이 증대되고 있다. 본 논문에서는 기존의 생화학적 네트워크 데이터베이스의 장.단점을 분석하고 객체지향 방식에 입각한 새로운 생화학적 네트워크 데이터의 통합을 위한 시스템 모델을 제시한다. 제안된 시스템 모델은 생화학적 네트워크 데이터에 대한 생물학전 관계를 자연스럽게 표현할 수 있는 객체지향 모델을 사용하였다. 또한 생화학적 네트워크 모델을 묘사하기 위한 응용프로그램 사이의 데이터 교환의 표준언어인 SBML[2]스키마를 기반으로 하고 있다.

  • PDF

Study of Intelligent Home Robot based on Home Network (홈 네트워크 기반의 지능형 흠 로봇의 연구)

  • 정병찬;박진현;최동석;김훈모
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.231-234
    • /
    • 2002
  • 본 논문에서는 홈 네트워크를 기반으로 한 지능형 홈 로봇의 구현에 대한 내용을 논의하였다. 기존의 로봇들은 대부분 독립적으로 동작하는 형태의 로봇이 주류를 이루었다. 현재 급속히 확산되고 있는 홈 네트워크는 가정 내 장치들이 정보를 주고받을 수 있는 통로의 역할을 할 수 있다. 이러한 로봇을 홈 네트워크 환경과 결합함으로 더욱 지능적이며, 다양한 기능을 구현 할 수 있다 홈 네트워크 환경에서는 로봇이 모든 일을 처리하던 방식에서 탈피하여, 네트워크를 이용한 작업의 분산이라는 이점을 얻을 수 있다. 뿐만 아니라, 계속적으로 추가되는 가정의 장치들이 네트워크에 연결됨으로 로봇은 이들 장치에 더욱 쉽게 접근할 수 있다. 향후에는 다양한 방식의 흠 네트워크를 기반으로 로봇이 행동하는 지능형 공간 (Smart Space)의 형태로 발전할 것으로 예상된다. 본 연구에서는 흠 서버, embedded robot,지능형 로봇으로 구성된 흠 네트워크 기반의 시스템을 제안하고 구현하였다.

BitTorrent Network Traffic Analysis for Peer Link Prediction (피어 링크 예측을 위한 토렌트 네트워크 트래픽 분석)

  • Chung, Yeounoh;Kim, Noo-ri;Lee, Jee-Hyong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.187-188
    • /
    • 2013
  • 비트토렌트는 인터넷을 통해 빠르고 효율적으로 파일을 공유할 수 있는 P2P (Peer-to-Peer) 파일전송 프로토콜이다. 파일을 P2P 네트워크 상에 분산하여 저장하고 서로 다른 환경의 피어들이 각자의 필요에 따라 쉽게 네트워크를 떠날 수 있기 때문에, 비트토렌트 네트워크는 매우 복잡하고 동적인 구조를 가진다. 본 연구에서는 이러한 네트워크 구조, 특히 피어들 간의 링크생성과 분리를 예측하여 비트토렌트 파일공유 시스템의 성능을 향상시키고자 하는 방향을 제시한다. 토렌트 크롤러 비트토렌트 네트워크 모니터링 시스템을 사용해 네트워크 부하를 최소화하며 네트워크 트래픽을 분석하고, 관찰된 네트워크 트래픽 특성을 통해 링크를 예측하는 방법을 제안한다.

A Study on the Impact of Applying Network Address Mutation Technology within the Network Protection System (네트워크 보호체계에서 네트워크 주소변이 기술 적용에 대한 영향성 연구)

  • Suwon Lee;Seyoung Hwang;SeukGue Hong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.939-946
    • /
    • 2023
  • In the hyper-connected network, which network equipment is diverse and network structure is complex, the attack surface has also increased. In this environment, MTD(Moving Target Defense) technology is being researched as a method to fundamentally defend against cyber attacks by actively changing the attack surface. network-based MTD technologies are being widely studied. However, in order for network address mutation technology to be applied within the existing fixed IP-based system, research is needed to determine what impact it will have. In this paper, we studied the impact of applying network address mutation technology to the existing network protection system. As a result of the study, factors to be considered when firewall, NAC, IPS, and network address mutation technologies are operated together were derived, and elements that must be managed in network address mutation technology for interoperability with the network analysis system were suggested.

Design and Evaluation of a NIC-Driven Host-Independent Network System (네트워크 인터페이스 카드에 기반한 호스트 독립적인 네트워크 시스템의 설계 및 성능평가)

  • Yim Keun Soo;Cha Hojung;Koh Kern
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.11
    • /
    • pp.626-634
    • /
    • 2004
  • In a client-server model, network server systems suffer from both heavy communication and computational loads. While communication channels become increasingly speedy, the existing protocol stack architectures still include mainly three performance bottlenecks of protocol stack processing, system call, and network interrupt overheads. To address these obstacles, in this paper we present a host-independent network system where a network interface card (NIC) is utilized in an efficient manner. First, by offloading network-related portion to the NIC, the host can fully utilize its processing power for other useful purposes. Second, it eliminates the system call overhead, such as context-switching and memory copy operations, since the host communicates with the NIC through its user-level libraries. Third, it a] so reduces the network interrupt operation count as the host handles the interrupt in a segment instead of a packet. The experimental results show that the proposed network system reduces the host CPU overhead for communication system by 68-71%. It also shows that the proposed system improves the communication speed by 11-83% under heavy computational and communication load conditions.