• Title/Summary/Keyword: 네트워크 요소

Search Result 2,507, Processing Time 0.027 seconds

Network intruder trace back mechanism in a Policy-based network security management framework (정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘)

  • Bang, Hyo-Chan;Na, Jung-Chan;Jang, Jong-Su;Son, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

The Software Design Principles to Improve Performance in Network-based Intrusion Detection Systems (네트워크 기반 침입탐지시스템 성능향상을 위한 소프트웨어 설계 원리)

  • 박종운;최홍민;은유진;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.53-59
    • /
    • 2003
  • 정보통신 인프라의 발달과 인터넷을 통한 멀티미디어 서비스 및 대용량 데이터의 처리 증가는 조직의 네트워크 환경의 고속화를 가져왔다. 이러한 네트워크 환경의 변화는 조직으로 유입되는 비정상적인 행위/사건을 감시하는 네트워크 기반 침입탐지시스템(Network-based intrusion detection system, NIDS)의 필요조건의 변화를 동반한다. 즉, 기존 NIDS 연구는 비정상적인 행위/사건의 정확한 판단과 이에 대한 대응기술에 초점이 맞추어졌으나, 최근에는 이와 더불어 고속 네트워크 환경에서의 NIDS 성능저하를 최소화하기 위한 가용성 화보 기술에 대해 연구가 활발히 진행되고 있다. 따라서 본 논문에서는 고속 네트워크 환경에서 NIDS의 정상적인 운영을 위해 성능에 절대적인 영향을 미치는 요소를 결정하고, 각 요소별 효율적인 설계 원리를 제시한다.

  • PDF

A Development of Sensitivity Measurement for Relations in Communication Network Operation (통신 네트워크 운용을 위한 민감도 측정 시스템 개발)

  • 권혁대
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.63-68
    • /
    • 2003
  • This paper is to measure the sensitivity of relations in communication network operation. In order to procure an important adequacy in the network operation and quality improvement, it is necessary to increase network operation efficiency and analyze the characteristic of network operation. Finally, we analyze costing appropriate operation, propose profit increase scheme and apply realistic business. First of all it's important to improve and estimate a proper operating cost thoroughly and comprehensively. Because the important issue of this process is quality process and this quality process occurs customers' satisfaction, therefore, to make a mutual relation in-between individual change of each element is to analyze a reasonable standard. So, for this reason we study on structuring nice moods for network operation and estimating many scenarios for measuring efficiency. Especially those in economic and sensitivity based. It will be the development of analyzing methods which suites the service and communication system. The result of this study gives a basis for making a flexible and highly predictable system by pre configured sensitivity analysis of each scenarios.

  • PDF

ISDN에서의 통신망 구조 모델

  • Choe, Yang-Hui
    • ETRI Journal
    • /
    • v.9 no.4
    • /
    • pp.15-25
    • /
    • 1987
  • 일반적으로 ISDN의 망구조는 4가지의 주요원칙에 의거 형성되며 발전된다고 볼 수 있다. .데이터 정보와 콘트롤 정보간의 분리 .Basic 및 advanced 서비스의 효율적인 적용 .가입자와 망간의 상호독립성 유지 .망의 계층적 구조 그러고 ISDN은 정보통화로 네트워크, 콘트롤 네트워크 및 서비스 네트워크로 구성되며 이들의 효율적인 운용으로 ISDN의 망 및 서비스기능이 설정 된다. 따라서 본 고는 이상의 사항을 구체적으로 분석하고, 그 구조모델을 검토하기 위하여 ISDN의 주요 요구사항, 기능요소, 교환구조, 기능요소들간의 통신에 관해 살펴보았다.

  • PDF

국방전술을 위한 수중 센서 네트워크 기술

  • Park, Hyeon-Mun;Park, Su-Hyeon;Kim, Chang-Hwa;Kim, Sang-Gyeong
    • Information and Communications Magazine
    • /
    • v.24 no.10
    • /
    • pp.34-43
    • /
    • 2007
  • 해양은 육지, 공중과 같이 매우 중요한 국방전술 대상으로 수중 통신은 물론 수중과 지상을 연결하는 네트워킹 기술이 요구된다. 본 고에서는 해양에서 국방전술통신에 도입하기 위한 수중 센서 네트워크 시스템 기술에 대해 소개하며 이를 위해 해양 환경 분석과 더불어 해양에 알맞은 수중 센서 네트워크 시스템 모델을 제시하고 모델 각 구성요소의 기능에 대해 소개한다. 또한, 각 구성요소 기술 개발에 필요한 통신 프로토콜 계층 별 요구사항과 필요 연구를 소개하고 국내외 기술개발 동향에 대해 살펴본다.

제어시스템 DNP3 프로토콜 취약점과 보안 현황

  • Kwon, Sungmoon;Shon, Taeshik
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.53-58
    • /
    • 2014
  • 과거의 제어 시스템은 외부 네트워크와 연결되지 않아 그 자체로 보안성을 보장 받을 수 있었다. 그러나 제어시스템의 디바이스들이 다양해지고 효율적인 제어를 필요로 하여 현재의 제어시스템은 기존 네트워크에 접속되어 효율적으로 관리되고 있다. 따라서 제어시스템 관리 효율은 증대 되었으나, 기존 네트워크가 가진 사이버 공격에 노출되어 보안적인 요소가 필요해 졌다. 본 논문은 많은 제어 시스템의 프로토콜 중 컨트롤 센터와 변전소간의 통신에 사용되는 DNP(Distributed Network Protocol)3 프로토콜을 중점으로 다루며 어떠한 취약점에 노출이 되어 있는지, 어떠한 보안 요소의 연구가 행해지고 있는지에 대해 다룬다.

ICT 기기인증 보안기술 현황

  • Park, Jeong-Hyo
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.20-26
    • /
    • 2014
  • 과거의 휴대폰, TV, 전화기 등의 기기들은 아날로그 신호 기반이 주류를 이루었고, 낮은 대역폭, 폐쇄된 네트워크 환경, 낮은 컴퓨팅 사양 등으로 그 적용 범위가 협소하였고, 어느 정도 보안성을 갖추었다고 볼 수 있다. 하지만, 최근 들어 고품질의 서비스를 제공하는 다양한 기기들이 등장하고 네트워크 대역폭 제공 범위가 확장되면서 정보통신 기기의 중요성과 위협요소가 커지고 있다. 특히, 2010년부터 본격적으로 시작된 스마트폰의 확산으로 태블릿 PC, 스마트 TV, 스마트워크, 스마트그리드 등 스마트 기기 시대가 개막되었음을 알 수 있다. 이에 정보통신기기의 보안은 더 이상 간과할 수 없는 중요한 요소로 자리매김 되었다. 본고에서는 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법에 대한 현황을 소개한다.

Analysis of Network Influence Factor considering Social Network Analysis and C2 Time (소셜 네트워크 분석과 지휘통제시간을 고려한 네트워크 영향력 요소 분석)

  • Jeon, Jin-Tae;Park, Gun-Woo;Lee, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.2
    • /
    • pp.257-266
    • /
    • 2011
  • Over the society the trial for several systems to be connected with Network has been continued to share information and to make it various. In accordance with such a change, the concept of military warfare conduction has been changing form platform centric warfare in separate combat system based on network centric warfare in network based. We have continuously made an effort that we try to get the goal with efficient system which is linked up with network, but such a study on that one in military system analysis is still slower than the study out of military until now. So this study is searching network influence factor by using military network with application of social network analysis method which is used broadly in the society and the science as well. At this time we search co-relationships between social network and the thing that we can analyse C2 time by effectiveness measurement means. By this study it has value of network influence factor identification for the growing network composition.

Effects of Forwarders on TCP Performance in Network Coding for Wireless Mesh Networks (무선 메쉬 네트워크의 네트워크 코딩에서 패킷 전달자들이 TCP 성능에 미치는 영향)

  • Lim, Chan-Sook;Ahn, Hong-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.39-45
    • /
    • 2010
  • Most traffic in the real internet is TCP traffic. Therefore newly proposed network coding schemes must consider their effects on TCP performance. However, in most studies on network coding, performance evaluation has been conducted using other types of traffic than TCP traffic because network coding has effects on the pattern of packet transmission, which again can impact TCP performance. In most packet transmission schemes based on network coding for wireless mesh networks, it is determined which node, among the ones that received a broadcasted packet, should encode and forward it. In this paper, we examine how the forwarder nodes impact TCP performance.

유닉스 환경에서의 네트워크

  • Lee, Sang-Hun
    • 정보화사회
    • /
    • s.87
    • /
    • pp.12-17
    • /
    • 1995
  • 개방형 시스템의 표준 운영체계인 유닉스는 클라이언트 서버 컴퓨팅 환경의 중심요소로 자리잡고 있다. 유닉스를 근간으로 네트워크를 구축할 경우 다양한 이점이 있다. 개방성, 확장성, 이식성, 상호운용성 등 유닉스가 갖고 있는 특징으로 대변되는 유닉스 환경에서의 네트워크에 대해 살펴본다.

  • PDF