• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.036 seconds

IPv6 기본 개념 및 관련 기술의 이해

  • Kim, Pyeong-Su
    • Information and Communications Magazine
    • /
    • v.32 no.3
    • /
    • pp.94-104
    • /
    • 2015
  • 본 튜토리얼 논문에서는 최근 들어 다양한 형태의 스마트 기기 보급 확산으로 인한 모바일인터넷은 물론 사물인터넷 시대의 도래로 급격히 증가하는 인터넷 주소 수요로 인해 도입의 필요성이 대두되고 있으며 국내 외적으로 적용 확산을 위한 시도가 활발하게 진행되고 있는 IPv6(IP version 6)의 기본 개념과 관련 기술을 표준화 및 논문연구를 중심으로 알기 쉽게 이해시키고자 한다. 첫 번째로, 현재 사용되고 있는 인터넷 프로토콜 IPv4(IP version 4)와의 특징 비교와 주소 및 헤더를 통해 IPv6의 기본 개념을 자세하게 설명한다. 두 번째로, IPv4와 IPv6의 공존과정에서 IPv6의 연착륙을 위해 필요한 다양한 전환기술을 접근 방식과 세대별 분류를 통해 설명한다. 세번째로, 다양한 무선 환경에서의 이동단말의 연속적인 인터넷 서비스를 위한 IPv6 이동성 기술을 중앙 집중형 및 분산형 관리 기반으로 나누어 소개한다. 네 번째로, IPv6 보안측면에서의 이슈를 다루고, 다섯 번째로로, 4세대 이동통신망(4G) 대비 10~1,000배의 연결 디바이스를 고려하고 있는 5세대 이동통신망(5G) 네트워크 환경에서 중요한 서비스로 간주되고 있는 사물인터넷 서비스에서의 IPv6의 역할을 다룬다. 마지막으로, 국내외에서 진행된 대표적인 IPv6 상용서비스 사례를 제시한다.

Dynamic dicoding technique Design for contents protection on radio network (무선 네트워크상에서 콘텐츠 보호를 위한 동적 디코딩 기술 설계)

  • Ha, Tae-Jin;Han, Seung-Jo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.1049-1052
    • /
    • 2005
  • DRM은 디지털콘텐츠의 지적재산권이 디지털 방식에 의해서 안전하게 보호. 유지되도록 하여 디지털콘텐츠의 창작에서부터 소비에까지 이르는 모든 유통 시점에서 거래규칙과 사용규칙이 지속적이고 적법하게 성취되도록 하는 기술이다. DRM은 디지털 형태로 유통되는 문서, 음악, 비디오, 게임, 소프트웨어, 이미지 등의 각종 디지털 콘텐츠를 불법 복제로부터 안전하게 보호하고, 콘텐츠 서비스의 유료화를 가능케 하는 기술 및 서비스를 말한다. 또한, 콘텐츠 자체와 보안과 저작권 보호뿐만 아니라 콘텐츠의 생성${\cdot}$유통${\cdot}$사용${\cdot}$관리에 필요한 모든 프로세스를 제어할 수 있게 해준다. 본 논문에서 구현된 기술은 암호알고리즘을 사용하여 함수의 위치 및 내용에 쉽게 접근할 수 없고 소프트웨어의 불법적인 분석 시도를 어렵게 하였다.

  • PDF

Run-Time Infrastructure on GRID(RTI-G) (Globus를 이용한 Run-Time Infrastructure 설계 및 구현)

  • 진정훈;이태동;유승훈;장재형;임중호;정창성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.370-372
    • /
    • 2003
  • 본 논문은 GRID 상에서 HLA(High Level Architecture)를 기반으로 한 분산 객체 지향 simulation을 위한 네트워크 하부구조인 Run-Time Infrastructure (이하 RTI)의 디자인과 구현에 관해 기술한다. RTI는 지리적으로 떨어진 응용 프로그램간의 정보 교환 외에도, 접속 사양에 정의된 다양한 서비스를 제공하는 middleware이다. GRID는 전세계에 펼쳐져 있는 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 security를 보장한다. 본 논문에서는 globus toolkit에서 지원하는 security와 자원 접근 방법을 사용해서 RTI에 보안과 자원의 동적 할당을 부여해서 RTI를 이용한 simulation에 뛰어난 상호 연동 능력과 대규모의 프로젝트를 위한 광범위한 자원을 보다 안전하고 효율적으로 사용할 수 있도록 하는 환경을 구현하였다.

  • PDF

SYN Flooding packet interception through memory specific consumption monitoring (메모리 소비율 모니터링을 통한 SYN Flooding 패킷 차단)

  • Yun, Jong-Chul;Kwak, In-Seub;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.2045-2048
    • /
    • 2003
  • 서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.

  • PDF

An Effective Coordinator Election Algorithm in a Distributed System (분산 시스템에서의 효과적인 코디네이터 선출 알고리즘)

  • Kim, Ki;Lee, Dong-Hoon;Choi, Eun-Mi
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.382-384
    • /
    • 2003
  • 분산 시스템 상에서 공유되는 정보와 노드들의 동기화를 위하여 코디네이터를 선출하여 하부작업을 다른 노드에 할당하거나 분산된 노드 관리에 사용한다. 코디네이터 선출 알고리즘은, 분산된 노드들 간의 sing-point-of-failure를 피하여 동적으로 코디네이터를 선출하여 코디네이터 부재 시의 시스템의 상태와 기능을 복귀시키게 된다. 본 논문에서는 기존의 코디네이터 선출 알고리즘의 문제점을 보안하기 위하여 fail이 존재하는 네트워크상에서 사용 가능한 안정성 있는 효과적인 코디네이터 선출 알고리즘을 제안하고 실험을 통해 코디네이터 선출과 합병에 걸리는 시간을 측정한다.

  • PDF

봇넷 기술 개요 및 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.101-108
    • /
    • 2008
  • 어떤 조직이나 개인을 상대로 한 인터넷 자원에 대한 분산 서비스 거부 공격이 통상적인 위험이 되고 있다. 이런 공격은 봇넷이라는 수많은 감염되거나 침해된 좀비 머신을 통하여 이루어지고 있다. 우리나라에서는 홈네트워크의 구축으로 광대역 액세스를 가진 개인사용자의 호스트 컴퓨터가 주 공격대상이 될 수 있다. 특히 개인 사용자들은 인터넷 보안에 대한 낮은 인식과 제한된 방어 자원으로 인하여 공격자의 대표적인 타깃이 되고 있다. IRC(Internet Relay Chat) 네트워크를 이용하여 감염된 인터넷 호스트를 제어하고 관리하는 공격들이 증가하고 있어, 이에 대한 대책이 절실히 요구되고 있는 실정이다. 따라서 본 논문에서는 인터넷 호스트들을 감염시키고 원격에서 제어하는 악성 봇/봇넷의 기술 개요에 대하여 기술하고 분석하고자 한다. 또한 최근 증가하고 있는 P2P 봇넷에 대하여도 알아보고자 한다.

The Analysis and Design of Thread Model for Java Virtual Machine (자바가상머신 쓰레드 모델 분석 및 설계)

  • 유용선;박윤미;류현수;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.625-627
    • /
    • 2004
  • 최근 들어 인터넷의 발달과 더불어 PDA, 핸드폰과 같은 모바일 디바이스와 다양한 정보가전용 기기들에 네트워크 기반의 자바기술이 적용되고 있으며, 이러한 자바 기술을 사용함으로써 플랫폼 독립성 이식성, 보안성, 이동성 둥의 장점을 얻을 수 있다. 그러나, 자바로 작성된 응용프로그램은 C, C++로 작성된 응용프로그램 보다 수행속도가 느리다는 단점이 있다. 이러한 문제점을 해결하기 위해서는 자바가상머신의 성능향상이 필수적이다. 지금까지 메모리 관리를 위한 가비지 컬렉션, 소프트웨어나 하드웨어를 이용한 바이트 코드 변환, 인라인캐시(inline-cache)를 사용한 접근 속도 향상 등 많은 부분에서 활발한 연구가 진행되고 있다. 본 논문에서는 모바일 플랫폼에서 동작하는 KVM(kilo-virtual machine)의 성능향상을 위한 쓰레드 구조를 분석하고 설계한다.

  • PDF

Suitable searching cryptographic algorithm for under water communication (성능비교를 통한 수중통신에 적합한 암호 알고리즘 탐색)

  • Yun, Chae-won;Lee, Jae-Hoon;Yi, Okyeon;Shin, Su-Young;Park, Soo-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.847-850
    • /
    • 2015
  • 최근 환경오염에 의한 수질관리, 재난방지, 해양자원탐사 및 군사목적 등으로 수중환경에서의 음파통신에 대한 관심이 증가하고 있다. 그러나 수중네트워크는 물이라는 특수한 환경으로 인해 많은 제약사항이 존재한다. 이를 극복하기 위한 노력은 계속되고 있으며 더불어 보안의 필요성도 함께 중요시 되고 있다. 본 논문에서는 수중 음파통신 MAC계층에서 AES, ARIA, LEA 암호 알고리즘의 성능을 측정하고 LEA 암호 알고리즘의 우수성을 보이고자 한다.

Analysis of the Memory Usage Pattern in Virtualized Smart TV Environment (가상화 환경에서의 스마트 TV 메모리 사용 패턴 분석)

  • Kim, Taehun;Kim, Junghoon;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1271-1272
    • /
    • 2012
  • 최근 스마트 TV는 멀티코어, 3D가속, 고속 네트워크 및 다양한 인터페이스 지원 등으로 인하여 성능이 향상되었다. 향후 스마트 TV는 씬-클라이언트인 이기종 단말기에게 홈 클라우드 서비스를 제공할 것으로 기대되고 있다. 홈 클라우드로서의 스마트 TV는 단말기 간의 보안과 다양한 서비스를 제공하기 위해 가상화가 기술이 필요하다. 그러나 가상화 환경에서의 스마트 TV는 다중의 가상 머신이 실행될 경우 메모리 부족으로 인해 스왑-아웃 문제를 유발한다. 본 논문에서는 스마트 TV의 메모리 사용 분석 및 ballooning을 통한 효율적인 호스트 메모리 관리의 필요성을 제시한다.

A Study on Enhancing Security of Smart Grid AMI Network Through Smart Device Mutual Authentication (스마트 기기 상호 인증을 통한 스마트그리드 AMI 네트워크 보안 강화 방안 연구)

  • Lee, Sang-JI;Park, Sang-Jin;Sin, Young-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.810-813
    • /
    • 2012
  • 차세대 전력망인 스마트그리드의 구축에 필수적인 AMI는 소비자의 전력 사용 관리를 위해 양방향 통신이 가능한 스마트 기기로 구성된다. 스마트 기기 간의 송수신 되는 소비자의 전력 사용 정보 흐름의 안전성 확보를 위해 제안하는 상호 인증 방안은 MDMS를 통한 지역적 인증이 가능하고, ID를 기반으로 스마트 기기 간 상호 인증을 제공한다. 이에 따라 스마트 기기 간의 안전한 통신 환경을 제공한다.