• 제목/요약/키워드: 네트워크 보안관리

검색결과 1,009건 처리시간 0.025초

TCP연결의 스테이트풀 인스펙션에 있어서의 보안 약점 최소화 및 성능 향상 방법 (Minimizing Security Hole and Improving Performance in Stateful Inspection for TCP Connections)

  • 김효곤;강인혜
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.443-451
    • /
    • 2005
  • 스테이트풀 인스펙션을 수행하는 기기에서는 패킷 플로우에 대한 정보를 유지해야 한다. 이러한 기기는 네트워크 공격 패킷에 대하여도 패킷 플로우 정보를 유지하게 되어 네트워크 공격 하에서 과도한 메모리가 요구되고 이로 인하여 메모리 오버플로우나 성능 저하가 일어난다. 따라서 이 논문은 스테이트풀 패킷 인스펙션 시 공격에 의해 생성되는 불필요한 미완성 엔트리를 제거하기 위해 사용할 수 있는 플로우 엔트리 타임아웃 값에 대한 가이드라인을 제시한다. 대부분의 인터넷 트래픽과 상당수의 네트워크 공격이 TCP 프로토콜을 사용하기 때문에 RFC2988의 TCP 재전송 시간 계산 규약에 기초를 둔 실제 인터넷 트레이스에 대한 분석을 통해 가이드라인을 도출한다. 구체적으로, 미완성 TCP 연결 설정 상태에서 (R+T) 초 이상 경과한 엔트리는 제거하여야하며, 이 때 R은 SYN 재전송 허용 회수에 따라 0,3,9를 선택하고 T는 $1\leqq{T}\leqq{2}$ 에서 부가적인 왕복 지연 허용치에 따라 선택하여야 함을 보인다.

홈 네트워크 서비스를 위한 인증시스템 구현에 관한 연구 (A Study on Implementation of Authentication System for Home Networking Service)

  • 이기영
    • 한국정보통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1091-1098
    • /
    • 2009
  • 본 연구에서는 홈 네트워킹 서비스를 위한 인증 시스템을 설계하고 이것을 실제 센서 노드에 적용하였다. 무선 센서 네트워크의 키 관리 기법인 대칭키 사전 분배방식과 계층적인 키 구조를 적용하여 인증키의 노출을 방지하였다. 또한 SPINS를 기반으로 CBC(cipher block chain) 방식의 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암호화를 수행하였다. 베이스 스테이션(BS)과 센서 노드로 실험 환경을 구축하였고, 각 센서 노드들은 수신된 데이터를 암호화된 인증키와 함께 BS로 전송하게 된다. 실험은 홈 네트워크 서비스에서 발생할 수 있는 보안 위협에 대한 시나리오를 설정하여 진행하였다. 이를 위해 TinyOS의 TOS_Msg 데이터 구조를 약간 변경하여 인증을 위한 8바이트의 인증키를 저장하고 각 센서 노드의 인증 및 데이터의 암호화를 가능하게 하였다. 이를 통해 다른 그룹의 센서노드와 BS 사이의 통신 및 악의적인 목적으로 추가된 센서 노드와의 통선으로 인한 오동작을 막을 수 있었고 생체신호와 같은 중요한 데이터를 전송하는 경우 암호화를 통한 안전한 홈 네트워킹 서비스가 가능함을 확인하였다.

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

그래프 데이터베이스 기반 AMI 네트워크 장애 분석 (AMI Network Failure Analysis based on Graph Database)

  • 정우철;전문석;최도현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 전국 각 지역 AMI(Advanced Metering Infrastructure) 원격검침 시스템의 보급사업이 활성화되고 있으며, 전력수요 관리를 위한 양방향 통신 및 보안 요금제 기능 등 다양한 계량 기능을 제공하고 있다. 현재 AMI 시스템은 새로운 내부 IoT 장비 및 네트워크 규모의 증가로 인해 기존 RDB(Relational Database) 기반 장애 분석이 어렵다. 본 연구는 기존 RDB 데이터를 활용하는 새로운 GDB(Graph Database)기반 장애 분석 방법을 제안한다. 내부 임계치와 상태 값 등 누적된 데이터를 통해 새로운 장애 패턴의 상관관계를 분석한다. GDB 기반 시뮬레이션 결과 RDB에서 분석이 어려웠던 새로운 장애 패턴을 예측할 수 있음을 확인하였다.

상이한 특성을 갖는 아이템 그룹에 대한 가중 연관 규칙 탐사 (Weighted Association Rule Discovery for Item Groups with Different Properties)

  • 김정자;정희택
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1284-1290
    • /
    • 2004
  • 장바구니 분석에서, 가중 연관 규칙 탐사는 특정 상품에 대한 아이템의 중요도를 반영함으로써 더 많은 이익을 주는 정보를 규칙으로 탐사하였다. 그러나 트랜잭션을 구성하는 아이템들이 한 개 이상의 서로 다른 그룹으로 나누어진다면, 각 그룹의 특성을 반영하는 서로 다른 측정 방법으로 평가되어야 하므로 기존의 가중연관규칙 탐사 방법을 적용할 수가 없다. 본 논문에서는 이를 해결하기 위해서 가중 연관 규칙의 새로운 탐사 방법을 제안하였다. 먼저 각 아이템들은 유사한 특성에 따라 서브 그룹으로 나누고, 아이템 중요도(아이템 가중치)는 서브 그룹에 포함된 아이템들 단위로 계산한다 이때 적용되는 여러 가중 인자들은 아이템의 특성을 반영하는 아이템 그룹별로 재 정의하였다. 제안하는 방법은 네트워크 보안 데이터에 적용하여 위험을 일으키는 요소에 대한 위험 규칙 집합을 생성함으로써 네트워크 위험관리의 정성평가와, 규칙 생성 시 적용된 가중치와 같은 여러 통계인자들에 의해서 위험도를 계산함으로써 정량평가를 가능하게 하였다. 또한 데이터 아이템들이 상이하게 구별될 수 있는 특성을 만족하는 마켓 데이터의 새로운 응용분야에 넓게 적용될 수 있다.

상세한 프로토콜 구조를 추론하는 프로토콜 리버스 엔지니어링 방법에 대한 연구 (A Study on the Inference of Detailed Protocol Structure in Protocol Reverse Engineering)

  • 채병민;문호원;구영훈;심규석;이민섭;김명섭
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.42-51
    • /
    • 2019
  • 최근 네트워크 환경은 고속화, 대용량화 등으로 인터넷 트래픽 발생량이 증가하고 있으며, 모바일 및 IoT 환경, 지속적으로 증가하는 어플리케이션, 악성행위로 인해 비공개 프로토콜 데이터가 늘어나고 있다. 이러한 비공개 프로토콜들의 대다수는 구조가 전혀 알려지지 않고 있다. 효율적인 네트워크 관리 및 보안을 위해 비공개 프로토콜의 구조 분석은 반드시 선행되어야 한다. 이를 위해 많은 프로토콜 리버스 엔지니어링 방법론이 제안되었지만, 적용하기에 각기 다른 단점이 존재한다. 본 논문에서는 CSP(Contiguous Sequential Pattern)와 SP(Sequential Pattern) Algorithm을 계층적으로 결합하여 네트워크 트레이스 분석 기반의 상세한 프로토콜 구조를 추론하는 방법론을 제안한다. 제안된 방법론은 선행 연구인 A2PRE을 개선하는 방식으로 설계 및 구현을 하였으며 다른 방법론과 성능 비교를 위해 성능지표를 정의하고 HTTP, DNS 프로토콜의 예를 통해 제안하는 방법론의 우수성을 설명한다.

MANET에서 비정상 노드를 효율적으로 탐지하기 위한 보안 설계 (Security Design for Efficient Detection of Misbehavior Node in MANET)

  • 황윤철
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.408-420
    • /
    • 2010
  • MANET(Mobile Ad hoc NETwork)은 고정된 네트워크 구조의 부재로 원거리 노드들 간의 통신은 다중 홉 경로를 통해 이루어지기 때문에 종단 노드 사이에 존재하는 노드들의 비정상적 행위를 탐지하고 예방하기가 어렵다. 그러므로 MANET의 성능과 보안 유지를 위해서는 비정상적 행위를 하는 중간노드들과 그에 오염된 노드를 찾아내기 위한 기법들이 필요하다. 그러나 기존에 제안된 기법들은 MANET를 구성하는 노드들이 우호적이며 상호 협력적인 관계라고 가정하고 비정상적 행위를 하는 노드를 식별하는 방법들만 제시해 왔고, 큰 규모의 MANET에 적용할 경우 많은 오버헤드가 발생한다. 따라서 이 논문에서는 MANET에서 구성요소간 안전한 통신을 제공하고 비정상 노드를 효율적으로 탐지 관리할 수 있는 Secure Cluster-based MANET(SecCBM)을 제안하였다. SecCBM은 동적인증을 통한 클러스터 기반 계층적 제어 구조를 이용하여 비정상 노드들을 MANET 구성 과정에서 식별하는 예방 단계와 네트워크를 구성하고 있는 노드들간 통신과정에서 발생하는 비정상 노드들을 FC 테이블과 MN 테이블을 이용해 탐지 관리하는 사후 단계로 구성하였다. 이를 통하여 MANET의 통신 안전성과 효율성을 향상시켰으며 시뮬레이션을 통한 성능평가에서 MANET에 적합한 기법임을 확인 할 수 있었다.

RF 태그를 활용한 항만 내 인원관리 시스템 (A Design of a Personnel Control System Using RF Tag in Port Facilities)

  • 차진만;박연식
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2581-2585
    • /
    • 2010
  • 유비쿼터스 환경을 위한 센서 네트워크 분야에서 RFID 관련 기술들은 매우 중요한 부분을 차지하고 있다. RFID는 정보의 실시간 처리 및 네트워킹의 특성으로 현재 사용되고 있는 바코드를 대체하여 유통 및 물류 분야 등의 산업 전반과 각종 원격측정장비 그리고 보안분야에 걸친 다양한 응용 서비스분야에 이용되고 있다. 현재 RFID 기술을 이용한 항만의 관리 시스템은 컨테이너 차량의 이동, 화물 장치, 화물 선적 등의 분야에 이용되어 작업 시간의 단축 및 정보의 정확성의 향상 등에 이점을 제공하고 있지만, 물적 자원을 위주로 운영되고 있어 인적 자원에 대한 관리는 미흡한 실정이다. 이에 본 논문은 항만 내 작업인원에 대하여 2.4GHz 대역의 RFID 태그를 소지하게 하여, RFID 리더를 통해 위치 정보를 수집하여 모니터링 할 수 있는 시스템을 설계하였다.

RF 태그를 활용한 항만 내 인원관리 시스템 (A Design of a Personnel Control System Using RF Tag in Port Facilities)

  • 차진만;박연식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.520-523
    • /
    • 2010
  • 유비쿼터스 환경을 위한 센서 네트워크 분야에서 RFID 관련 기술들은 매우 중요한 부분을 차지하고 있다. RFID는 정보의 실시간 처리 및 네트워킹의 특성으로 현재 사용되고 있는 바코드를 대체하여 유통 및 물류 분야 등의 산업 전반과 각종 원격측정장비 그리고 보안 분야에 걸친 다양한 응용 서비스분야에 이용되고 있다. 현재 RFID 기술을 이용한 항만의 관리 시스템은 컨테이너 차량의 이동, 화물 장치, 화물 선적 등의 분야에 이용되어 작업 시간의 단축 및 정보의 정확성의 향상 등에 이점을 제공하고 있지만, 물적 자원을 위주로 운영되고 있어 인적 자원에 대한 관리는 미흡한 실정이다. 이에 본 논문은 항만 내 작업인원에 대하여 2.4GHz 대역의 RFID 태그를 소지하게 하여, RFID 리더를 통해 위치 정보를 수집하여 모니터링 할 수 있는 시스템을 설계하였다.

  • PDF

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.