• Title/Summary/Keyword: 네트워크 생존성

Search Result 172, Processing Time 0.037 seconds

Network Management System Architecture for Enhanced Network Survivability (생존성 향상을 위한 네트워크 관리 시스템의 구조)

  • Lee, Jung-Su;Kim, Nam-Hun;Jo, Pyeong-Dong;Lee, Yeong-Hui
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.4
    • /
    • pp.498-506
    • /
    • 2000
  • 네트워크 관리 시스템은 네트워크를 모니터링하고 감독하여 잘 유지하고 활용성을 높이는 것을 목적으로 하는 시스템이다. 네트워크 관리 시스템 자체의 생존성이 보장되지 않으면 네트워크를 안정한 상태로 유지하는 것은 매우 어렵다. 본 논문에서는 네트워크 관리 시스테 자체의 생존성을 높일수 있도록 매니저들간의 세션을 형성하고 SNA를 통해 고장이 발생한 매니저의 관리 작업을 세션 내의 다른 매니저들이 대행해 주도록 하여 네트워크가 항상 관리될수 있도록 하는 방법을 제안하였다. 제안한 방법은 하나의 관리 스테이션에 집중되던 부하를 하위의 매니저들에게 분산시키고 SNMP 메시지를 전송하기 위해 백본을 통과하는 트래픽을 줄일 수 있다. 제안한 방법의 우수성을 보이기 위해 노드의 오류에 관한 생존성 함수를 도출하였고 그에 따른 분석결과를 도시하였다

  • PDF

Cooperative Backup System to Ensure Survivability of Service Chain Except Provisioning Additional Backup VNFs (추가적인 백업 가상 네트워크 기능 배치 없이 서비스 체인의 생존성을 보장하는 상호보완적 백업 시스템)

  • Lee, Dokyung;Jang, Yeong-Hun;Raza, Syed Muhammad;Kim, Moonseong;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.47-48
    • /
    • 2020
  • 네트워크 기능 가상화와 소프트웨어 정의 네트워킹의 융합은 현재의 네트워크를 대체할 새로운 매커니즘으로써 대두되고 있다. 특히 서비스 기능 체인은 네트워크에 유연성을 효율적으로 부여할 수 있다는 장점으로 인해 부각되고 있다. 그러나 서비스 기능 체인은 그 특유의 체인형 구조로 인해 생존성에 큰 약점을 갖고 있기도 하다. 이에 기존 방법들은 별도의 백업 가상 네트워크 기능을 배치하는데, 이는 자원 효율적이지 못하다. 본 논문에서는 추가적인 백업 가상 네트워크 기능 배치 없이 서비스 기능 체인의 생존성을 보장하는 백업 시스템을 제안한다.

Design of a Ship Backbone Network for Effective Performance and Construct Cost (효율적인 네트워크의 구축 비용 및 성능을 고려한 선박 백본 네트워크의 설계기법)

  • Kim, Hye-Jin;Tak, Sung-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.479-482
    • /
    • 2011
  • This paper proposes a design of a ship backbone network-based on the survival and efficiency of the ship network. Currently IEC operates the standard ship network, a standard specification "IEC 61162-410 maintains the operation of the network. IEC 61162-410 offers a high stability of the ship network by using terminal equipment. But current studies are incomplete because it has been assumed that the ship's network will operate at double its current capacity. This paper analyzes the double ship backbone topology for an organization and then will summarise the minimum costs required to implement the ship backbone topology using an ILP. Also, we present an effective traffic assignment technique that uses an ILP, metaheuristic, heuristic algorism-based underlying the ship backbone network. The results by experimenting the design of the network confirmed a greter efficiency, stability and cost-effectiveness of the ship network.

  • PDF

A Study on Fault Tolerant Network (결함허용 네트워크에 대한 연구)

  • Kim, Gi-Han;Kim, Hong-Chul;Jung, Ju-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.921-924
    • /
    • 2002
  • 기존의 보안 관점에서의 정보보호는 암호화, 인증과 접근제어를 이용하여 권한없는 접근을 방지하는 부분과 침입탐지와 같은 수동적인 관점에서 많이 연구되었다. 그러나 프로그램의 계속적인 취약성이 발견됨에 따라 보다 적극적인 방어 개념인 정보 생존성에 대한 연구도 활발히 이루어지고 있다. 본 논문에서는 정보 생존성에서 네트워크 관점에서 고장 또한 침입에 의한 결함에도 지속적인 네트워크 서비스를 제공할 수 있는 결함허용 네트워크에 대한 아키텍처를 제시한다.

  • PDF

A Study on the Improvement of Wired and Wireless Network Survivability using Integrated IP Management (IP 통합 관리를 통한 유·무선 네트워크의 생존성 향상에 관한 연구)

  • Kim, Si-hung;Koo, Ja-Hwan;Park, Byung-Yeon;Park, Hark-Soo;Choi, Jang-Won;Lee, Jae Young
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.43-50
    • /
    • 2003
  • Computer Communications and networks have been revolutionized by technological advances in the last decade. There has been an increasing interest in the network security because of the growing popularity of Internet and the importance of networking in business area. With this growing interest, Network engineers come to more concern about improving network survivability. In this paper, we suggest the method that improves the survivability of wired and wireless network. To achieve this goal, we propose the integrated IP management with monitoring network nodes in the same network and controlling its activities.

  • PDF

Design of a Survivable Ship Area Network Supporting Optimal Network Topology (최적 네트워크 토폴로지를 제공하는 생존 가능한 선박 네트워크(SAN)의 설계)

  • Kim, Hyejin;Tak, Sungwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1442-1445
    • /
    • 2010
  • 오늘날 통신기술의 급속한 발달에 따라 자동화 및 무인화 서비스를 제공하는 지능형 선박에 대한 연구, 개발이 활발이 진행 되고 있다. 이에 선박 내 각 장비들의 기능이 고도화 됨으로써, 선박네트워크 환경에서 이들 장비를 효율적으로 제어할 수 있는 연구가 필요한 실정이다. 지능형 선박의 백본 네트워크는 네트워크 구축 환경의 제약과 자동화 및 무인화 특징을 가진다는 점에서, 선박의 사고로 인한 네트워크의 결손이 큰 재해를 가져올 수 있으므로 고수준의 생존성이 요구된다. 따라서 본 논문에서는 고생존 선박 통신망을 고려하여 네트워크 통신 장비들이 이중화 경로를 통해 서로 연결된 이중화 네트워크 토폴로지를 최소의 비용으로 설계하였다. 설계한 이중화 네트워크 토폴로지를 이론적 분석 및 ILP(Integer Linear Programming)를 통해 실험한 결과, 네트워크 생존성에 우수한 성능을 나타내는 것을 확인할 수 있었다.

Korea Information Security Agency (네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축)

  • 신동훈;고경희;김형종;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

A Study for Algorithm of Safe Transmission in Distributed Network (분산 네트워크에서 안전한 전송을 위한 알고리즘에 관한 연구)

  • Kim, Tae-Kyung;Seo, Hee-Suk;Lee, Dong-Young
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.1
    • /
    • pp.35-40
    • /
    • 2009
  • The reliability of processing the distributed application becomes more and more important issues in distributed network as the usage of distributed network increases. Because the distributed network applications are processed in the available resources of Internet. It is important factors that the user can efficiently access the available resources and processed results can be delivered to the user of job request. Therefore in this paper, we suggested the survivability factor for sending data safely whether it can be efficiently accessed between the user and available resource which processes the distributed application. And evaluated the performance of the suggested factor using the data transmission time. Also we suggested the transmission algorithm for safe transmission using the survivability factor.

A Survivability Management Model for Information Systems (정보시스템의 생존성 관리 모델)

  • 김황래;박진섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05c
    • /
    • pp.38-43
    • /
    • 2002
  • 본 논문에서는 불법적인 공격이 다양하게 발생하는 무한 네트워크에서 정보시스템에 대한 네트워크 보안 장치를 효율적으로 모색할 수 있도록 지원하고, 비용-효과적인 측면에서 서비스 수준을 유지하도록 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 시스템 관리자들이 적절한 비용으로 공격에 대비한 방어장치의 수준을 결정할 수 있도록 지원하는 방안을 제시한다.

  • PDF

The Study on the Effective Prevention Mechanism of Masquerade Attacks on Wireless Ad hoc Network (무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구)

  • Hong, Soon-Jwa;Park, Hyun-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.135-149
    • /
    • 2006
  • Securing wireless Ad hoc network including the secure mechanism design and implementation is generally more difficult for vulnerability of channels and nodes, the absence of infrastructure, topology that change dynamically, and etc, than ire network. The efforts of early researches are based on the adaptation of securing methods for the wire network to wireless ad hoc network. However, wireless ad hoc network could not get effective study finding because network has essential problems. This paper proposes that some new problems are being came to light over the survivability and availability of the network itself, that are caused by the massive packet attack of more than one or two nodes, and proves the consequence of this phenomenon. Also, we propose an effective prevention mechanism of masquerade attacks for survivability reinforcement that escape standard of the early way by survivability of wireless Ad hoc network and approaches for performance elevation and reflect special quality of wireless Ad hoc network.