• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.032 seconds

정보 중심 네트워킹에서 보안과 프라이버시

  • Kim, Eunah;Jeong, Jin-Hwan
    • Review of KIISC
    • /
    • v.26 no.6
    • /
    • pp.30-35
    • /
    • 2016
  • 미래인터넷 기술의 하나인 정보 중심 네트워킹은 기존의 호스트 중심 네트워킹 개념을 대체하는 새로운 통신 방식으로, 인터넷과 같은 현재의 통신 방식의 한계를 극복하기 위한 대안으로 제안되었다. 정보 중심 네트워킹은 정보의 근원지 주소가 아닌 정보의 이름을 기반으로 통신하여, 네트워크의 확장성을 높이고 정보의 전송 효율을 높이는 것을 주요 목표로 한다. 이를 위하여 이름 기반 라우팅이나 네트워크 내 캐싱 기능 등을 제공하고, 신뢰성 있는 정보 제공을 위하여 무결성 보장 기능도 제공한다. 이와 같이 설계에서부터 네트워크의 효율과 신뢰성 제공을 고려하여 설계된 네트워킹 개념이지만, 여전히 보안 위협이나 프라이버시 침해 위험이 존재한다. 본 고에서는 정보 중심 네트워킹 구조에서 발생 가능한 보안 위협과 프라이버시 침해에 대응하기 위한 기존의 연구들을 소개하고, 향후 연구 방향을 제시하고자 한다.

Implementation of Network Image Control System using Wireless Robot (무선 로봇을 이용한 네트워크 영상 제어 시스템의 설계)

  • 김택수;박상조
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.11a
    • /
    • pp.177-180
    • /
    • 2003
  • In this paper, we implement the network image control system in which a wireless robot with a built camera monitors the dangerous place where human cannot approach. In the proposed network image control system, the noise occurred in wireless communication is reduced by implementing the noise eliminating circuit and the driving time of a wireless robot is increased by adopting the mercury battery. By constructing the image control network with the Internet, the image is monitored controled in the remote site with a wireless robot.

  • PDF

Network Forensic using Fuzzy Decision Tree (퍼지 의사결정 나무를 이용한 네트워크 증거 분석)

  • Lee, Yong-Hyun;Lee, Seong-Yong;Kim, Dong-Kook;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1017-1020
    • /
    • 2007
  • 컴퓨터의 생활 전반에 걸친 영향으로, 컴퓨터는 우리 생활 속에서 빼놓을 수 없는 하나의 정보 매체로 자리 매김 되었다. 하지만 그 이면에는 컴퓨터를 이용한 전산망 침해 행위, 전자기록 위.변조, 각종 음란물 유통, 바이러스 제작 유포 등 많은 위험들이 우리를 위협하고 있다. 그래서 컴퓨터를 사용한 범죄 행위를 탐지하는 방법에 대한 관심이 높아지고 있다. 또한 각종 범죄 행위는 인터넷을 통한 범죄가 늘고 있어, 네트워크 정보를 통한 포렌식에 관한 연구가 활발하다. 하지만, 매일 많은 양의 패킷을 분석하는 것은 많은 전문 인력과 비용이 소요된다. 본 논문에서는 의사결정나무를 이용한 패킷분석을 통하여 네트워크 포렌식의 정보를 추출하는 방법을 제안한다.

  • PDF

An Interoperable Architecture Between NEMO and 6LoWPAN for U-Healthcare System (U-헬스케어 시스템 구축을 위한 NEMO 와 6LoWPAN 의 연동 구조)

  • Kim, Jin-Ho;Hong, Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1301-1302
    • /
    • 2007
  • 유비쿼터스 시대를 맞이해서 휴대용 진단 진료 기기를 환자가 쉽게 휴대 및 착용해서 환자의 질병 및 건강 상태를 모니터링 하여 위험한 상황을 미리 예측, 통지가 가능한 시스템을 발전시켜야 할 필요성이 대두되고 있다. 이를 위하여 다양한 특성을 가진 휴대용 의료 계측 기기 센서들을 환자의 신체에 부착하고 다양한 센서들이 네트워크를 형성하여 인터넷과 통신하는 것은 물론 이동이 가능해야 한다. 즉, 센서 네트워크 기술과 이동성 기술이 접목된 네트워킹 기술이 필요하지만 아직까지 실질적인 적용에 대한 구체적인 연구는 없는 형편이다. 따라서 본 논문에서는 이러한 요구사항을 만족시키는 U-헬스케어 시스템을 구축하기 위해 각 센서 노드에 IPv6 를 적용하여 항상 인터넷에 연결되어 실시간 모니터링이 가능함과 동시에 네트워크 단위의 이동성을 지원하는 프로토콜과 연동하는 시나리오와 구조를 제시한다.

  • PDF

User Authentication Risk and Countermeasure in Intelligent Vehicles (지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법)

  • Kim, Seung-Hwan;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.1
    • /
    • pp.7-11
    • /
    • 2012
  • Intellgent Vehles network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data are on the increase. In this paper, we propose a security module which has user authentication and encryption functionalities and can be used for vehicle network system.

Contents Protection in the Viewpoint of Content Engineering (콘텐츠 공학관점의 콘텐츠 보호)

  • Kang, Sang-Ug;Kim, Hyoung-Joong
    • Proceedings of the IEEK Conference
    • /
    • 2008.06a
    • /
    • pp.61-62
    • /
    • 2008
  • 콘텐츠가 디지털화 되고 네트워크화 되면서 저작권 보호에 관한 문제가 중요해 지고 있다. 디지털 장치를 소유하고 네트워크에 연결이 가능한 사람들은 네트워크 상에 있는 디지털 콘텐츠를 적은 노력과 비용으로 보다 쉽게 접근하고 내려받고 복제할 수 있게 되었다. 반면 저작권법은 저작권자에게 콘텐츠에 대한 모든 권한을 인정하고 있다. DRM 기술에 대해 일반적으로 논한다면, 대체로 공격자가 똑똑해질수록 기술은 복잡해지고 무거워진다. 즉, 디지털 콘텐츠를 보호하기 위한비용이 증가하는 것을 의미한다. 따라서 콘텐츠 보호는 대규모의 블록버스트(blockbuster) 영화, 중요한 서류에만 적용되는 것이 바람직하다고 생각하기도 한다. 이러한 상황은 특정한 경우에 가장 적합한 보호의 수준을 결정하기 어렵게 만든다. 따라서 체계적이고 실용적이면서 디지털 콘텐츠 가치 사슬에서의 가치 평가, 위험성 평가를 위해 콘텐츠 공학적인 관점을 도입하는 것이 필요하다.

  • PDF

Intrusion Detection Method that uses N-demension Vector Technique by Traffic Analysis (트래픽 분석에 의한 n-차원 벡터 기법을 사용한 침입 탐지)

  • Shin, Soo-Bok;Kim, Won-Il;Yeh, Hong-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1237-1240
    • /
    • 2005
  • 인터넷의 급속한 발달과 그 중요성이 날로 증가하면서 인터넷은 우리생활의 일부가 되었다. 따라서 네트워크에서 환경에서의 침입은 빠르게 증가하고 있으며 그 피해 또한 커지고 있다. 서비스 거부공격, 분산서비스거부 공격, 웜 등은 악의적인 의도로 호스트나 네트워크의 자원을 고갈 시키는등 심각한 문제를 초래하고 있다. 또한 중요한 서버의 공격으로 인해 시스템이 다운되면 서비스를 하지 못하게 됨으로 사용자에게 불편을 초래할 뿐만 아니라 막대한 비용의 손실도 발생한다. 따라서 본 논문에서는 벡터를 이용하여 지역 네트워크망으로 들어오는 트래픽의 비정상 증가를 분석함으로 침입을 탐지하고 위험수위를 결정하는 방법을 제안한다.

  • PDF

An Approach for DoS Detection with Support Vector Machine (Support Vector Machine을 이용한 DoS 탐지에 관한 연구)

  • 김종호;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.442-444
    • /
    • 2004
  • 서비스 거부 공격은 그 피해의 규모에 비해 방어하기가 무척 어려우며 충분히 대비를 한다 해도 알려지지 않은 새로운 서비스 거부 공격 기법에 피해를 입을 위험성이 항상 존재한다. 또한 최근 나타나고 있는 서비스 거부 공격 기법은 시스템 자원을 고갈시키는 분산 서비스 거부 공격(DDoS)에서 네트워크의 대역폭을 고갈시킴으로서 주요 네트워크 장비를 다운시키는 분산 반사 서비스 거부 공격(DRDoS)으로 진화하고 있다 이러한 공격 기법은 네트워크 트래픽의 이상 징후로서만 탐지될 뿐 개별 패킷으로는 탐지가 불가능하여 공격 징후는 알 수 있으되 자동화된 대응이 어려운 특징이 있다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 서비스 거부 공격 패킷을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용한 실험을 진행하였다. 테스트 결과. 학습된 공격 패킷에 대해서는 정확한 구분이 가능했으며 학습되지 않은 새로운 공격에 대해서도 탐지가 가능함을 보여주었다.

  • PDF

A Proposal of Agent based on Tagging and Process Behavior Inspection on the SmartPhone Environments (스마트폰 환경에서 Tagging 기반 프로세스 행위 감시 에이전트 제안)

  • Hong, Ji-Hoon;Kim, Nam-Uk;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.434-437
    • /
    • 2015
  • 스마트폰 사용자가 급격하게 증가함에 따라 BYOD(Bring Your Own Device)정책을 펼치는 회사들이 많아졌지만 스마트폰 악성코드로 인해 회사 네트워크 전체가 위험한 상황에 직면해있다. 현재 다양한 스마트폰 악성코드 탐지 기법들이 연구되고 있지만 대부분 단일 어플리케이션을 대상으로 탐지를 수행하고 네트워크 환경과는 독립적으로 탐지한다는 단점이 존재한다. 따라서 본 논문에서는 네트워크 환경을 고려한 Tagging 기반의 프로세스 행위 감시 에이전트를 제안한다.

Analysis of urban catchment characteristics focusing on urban drainage networks and spatial distribution of directly connected impervious areas (네트워크 특성과 불투수면적의 공간적 분포를 중심으로 한 도시유역 특성 분석)

  • Kim, Kyungjae;Seo, Yongwon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.154-154
    • /
    • 2016
  • 우리나라는 급격한 경제 발전과 함께 빠르게 도시화가 진행되었다. 하지만 도시화가 진행됨에 따라 불투수면적의 증가로 인해 도시지역 침수에 대한 위험이 야기되고 있다. 배수관망 체계는 지역 내의 강우를 빠르게 배출하는데 목적을 두고 발전해 왔다. 이러한 노력에도 불구하고 서울시는 2010년, 2011년과 같이 반복적인 침수로 인명과 재산 피해를 겪고 있는 실정이다. 본 연구에서는 2010년과 2011년을 기준으로 침수된 서울시 100개의 유역을 선정하고 깁스모형을 적용하여 침수지역을 중심으로 한 배수관망체계의 특성을 분석하였다. 이와 함께 각 유역의 IA(Impervious Area)와 DCIA(Directly Connected Impervious Area)를 근거로 불투수면적의 공간적 분포 특성도 분석하였다. 깁스모형을 이용한 네트워크 특성과 불투수면적의 공간적 분포 특성을 근거로 침수지역과의 상관관계를 분석하였다. 이를 바탕으로 도시 지역의 배수관망의 효율성을 판단하고 지역 특성에 최적화된 배수관망체계를 구축하는데 도움이 될 것이라 기대된다.

  • PDF