• 제목/요약/키워드: 네트워크 위험도

검색결과 705건 처리시간 0.024초

클라이언트 서버 환경에서 이동호스트와 고정호스트간 지속적인 세션을 지원하는 SIMIP 설계 (The design of SIMIP for the continuous session between a static host and a mobile host in client-server environment)

  • 권은경;조용구;채기준
    • 한국정보처리학회논문지
    • /
    • 제5권3호
    • /
    • pp.763-773
    • /
    • 1998
  • 본논문은 TCP/IP를 사용하는 기존의 LAN상에 이동 호스트들이 셀의 형태로 덧붙여진 환경에서 이동 호스트와 고정 호스트간의 지속적인 세션을 지원하는 개선된 IP 체계인 SIMIP을 제안하였다. 이동형 프로토콜 설계시 라우팅 최적화가 매우 중요한 항목이고 이는 이동 호스트의 위치정보 관리방법과 직접적인 관계가 있다. 기존의 아이비엠과 마쓰시다 제안은 이를 집중화하였으며 콜롬비아와 소니제안은 이를 분산화하였다. MH 위치정보를 집중화하면 트라이앵글 문제로 인해 최적의 라우팅 경로를 지원할 수 없으며 집중화된 라우터의 실패 발생시는 위험도가 매우 크다. 반면에 분산화하면 위의 문제들은 해결되지만 캡슐화되는 주소를 찾기위해 CACH 또는 AMT와 같은 복잡한 기법이 요구된다. SIMIP은 MH위치정보를 DMR에 집중화하였으나 DMR 실패 발생시는 복수의 GMR중에서 하나가 자동적으로 DMR로 대체되어 위험도를 최소화시켰고, 'DMR 경로변경'에 의해 최적의 라우팅 경로를 지원하였다는 점에서 다른 제안들과 차이가 있다. 이동에 따른 주소변경을 해결하기 위해 가상네트워크 기법을 적용하였고, 이동 호스트로의 데이터 송신시 디폴트 라우팅 개념을 이용하였고, 이동라우터간 터널링에 IPIP 캡슐화를 사용하였다. SIMIP은 다른 제안에 비해 실용성있고, 신뢰성이 강하며, 구현이 용이하므로 산업계에서 활용가치가 있으리라본다.

  • PDF

감조하천의 Bayesian Network를 활용한 홍수 예·경보 기법 개발 (Development of Flood Forecasting and Warning Technique in a Tidal River Using Bayesian Network)

  • 이명진;송재현
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.422-422
    • /
    • 2022
  • 최근 기후변화와 도시화 등의 영향으로 인해 전 지구적으로 홍수 피해의 규모와 홍수발생 빈도가 증가하고 있다. 특히, 전 세계 인구의 약 50% 이상이 거주하고 있는 연안지역의 홍수피해 위험성은 급격히 증가하고 있는 추세이며, 각 국가는 홍수 피해를 저감하고 예방하기 위한 노력을 지속적으로 기울이고 있다. 본 연구에서는 연안지역의 감조하천을 대상으로 홍수 예경보 의사결정기법을 개발하고자 하였다. 이를 위해 감조하천에서 관측된 수위는 조석에 의한 수위(조석 성분), 파고에 의한 수위(파고 성분), 강우에 의한 수위(강우-유출 성분), 그리고 잡음에 의한 수위(잡음 성분)의 4가지 수문 성분으로 구성되어 있다고 정의하였고, 감조하천의 예측 강우 성분에 해당하는 예측 수위를 추정하기 위해 수위-유량 관계 곡선식을 개발하고자 하였다. 또한 각 수문 성분별 위기 경보 단계를 설정하고, Bayesian Network를 활용하여 수문 성분들의 위험을 종합적으로 고려할 수 있는 홍수 예·경보 의사결정 기법을 개발하였다. 3가지 난수 발생 방법에 따라 Bayesian Network 모형을 통해 다양한 수문 조건에 따른 조건부 확률을 산정하였으며, 정확도 검토를 수행한 결과 F-1 Socre가 25.1%, 63.5% 및 82.3%의 정확도를 보였다. 향후 본 연구에서 제시한 방법론을 활용한다면 기상청에서 제공하고 있는 예측 강우 및 GRM 모형을 통해 유출량을 산정하고, 이를 예측 수위로 변환하여 연안 지역의 홍수 위험도 매트릭스를 통해 홍수 예·경보에 대한 의사결정을 수행할 수 있을 것으로 판단된다.

  • PDF

SVM과 인공 신경망을 이용한 침입탐지 효과 비교 연구 (A Comparative Study on the Performance of SVM and an Artificial Neural Network in Intrusion Detection)

  • 조성래;성행남;안병혁
    • 한국산학기술학회논문지
    • /
    • 제17권2호
    • /
    • pp.703-711
    • /
    • 2016
  • 침입탐지시스템은 네트워크 데이터 분석을 통해 네트워크 침입을 탐지하는 역할을 수행하고 침입탐지를 위해 높은 수치의 정확도와 탐지율, 그리고 낮은 수치의 오경보율이 요구된다. 또한 네트워크 데이터 분석을 위해서는 전문가 시스템, 데이터 마이닝, 상태전이 분석(state transition analysis) 등 다양한 기법이 이용된다. 본 연구의 목적은 데이터 마이닝을 이용한 네트워크 침입탐지기법인 두 기법의 탐지효과를 비교하는데 있다. 첫번째 기법은 기계학습 알고리즘인 SVM이고 두번째 알고리즘은 인공 신경망 모형 중의 하나인 FANN이다. 두 기법의 탐지효과를 비교하기 위해 침입 탐지에 많이 쓰이는 KDD Cup 99 훈련 및 테스트 데이터를 이용하여 탐지의 정확도, 탐지율, 오경보율을 계산하고 비교하였다. 정상적인 데이터를 침입으로 간주하는 오경보율의 경우 SVM보다 FANN이 약간 많은 오경보율을 보이나, 탐지의 정확도 및 침입을 찾아내는 탐지율에서 FANN은 SVM보다 월등한 탐지효과를 보여준다. 정상적인 데이터를 침입으로 간주했을 때의 위험보다는 실제 침입을 정상적인 데이터로 인식할 때의 위험도가 훨씬 큰 것을 감안하면 FANN이 SVM보다 침입탐지에 훨씬 효과적임을 보이고 있다.

WDM 망에서 인공면역체계 기반의 네트워크 공격 탐지 제어 모델 및 대응 기법 설계 (Design of Network Attack Detection and Response Scheme based on Artificial Immune System in WDM Networks)

  • 유경민;양원혁;김영천
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.566-575
    • /
    • 2010
  • 동적인 네트워크 공격에 대응하기 위하여 인공 신경망, 유전 알고리즘, 면역 알고리즘과 같은 지능적 기술들이 공격 탐지에 적용되어 왔으며 최근에는 인공 면역 체계를 이용한 공격 탐지가 활발히 연구되고 있다. 기존의 인공면역체계 기반의 공격 탐지 기법들은 주로 자기 세포 집합과 비교를 통하여 항원을 인지하고 제거하는 부정 선택 원리만을 이용하였다. 그러나 실제 네트워크에서는 정상 상태와 비정상 상태가 거의 유사한 상태를 보이는 경우가 발생하므로 오탐지가 빈번히 발생하는 문제점이 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 새로운 인공면역체계 기반의 공격 탐지 및 대응 기법을 제안하고 그 성능을 평가한다. 제안하는 기법에서는 인간면역 체계에서 발생하는 수지상 세포와 T 세포의 면역 상호 작용을 적용하여 버퍼 점유율 변화를 이용한 검출기 집합을 발생시키고 공격 탐지 모듈과 대응 모듈을 다음과 같이 설계하였다. 첫째, self/non-self 구별을 위한 부정 선택 원리를 이용하여 검출기 집합을 발생시킨다. 둘째, 공격 탐지 모듈에서는 발생된 검출기 집합을 이용하여 네트워크 이상 상태를 탐지하고 경고 신호를 발생시킨다. 이때 오탐지를 줄이기 위하여 위험이론을 적용하며 위험도를 추측하기 위해 퍼지 이론을 이용한다. 마지막으로 공격 대응 모듈에서는 역추적된 공격 노드에 제어 신호를 전송 하여 공격 트래픽을 제한하도록 한다.

WSN에서 데이터 무결성을 보장하는 계층적인 키 관리 기법 (An Hierarchical Key Management Scheme for Assure Data Integrity in Wireless Sensor Network)

  • 정윤수;황윤철;이상호
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.281-292
    • /
    • 2008
  • 센서 네트워크의 주요 애플리케이션은 저 전력 센서 장치로 이루처진 무선 네트워크를 이용하여 악의적인 환경을 감시하고 이에 대한 정보를 유선 네트워크와 연결된 기지국으로 전송한다. 이 과정에서 개별 센서노드의 전력을 보존하기 위해서는 중간 네트워크 노드가 개별 센서로부터 전송되는 결과를 수집해야 한다. 그러나 이런 방법은 위태롭게 된 단일 센서 노드가 전체 센서 네트워크를 무용지물로 만들거나 더 심하게는 운영자로 하여금 잘못된 판독을 신뢰하게 만들 위험을 야기한다. 이 논문에서는 무선 네트워크 환경에서 중간 노드가 안전하게 데이터를 수집하면서 악의적인 센서를 해당 네트워크로부터 안전하게 제거하기 위한 프로토콜을 제안한다. 제안 프로토콜은 안전한 세션이 센서 노드와 게이트웨이 사이에서만 성립하는 다중 네트워크 구조에 유용하며 시뮬레이션을 통해 기존 LHA-SP 기법과 비교 분석한 결과 제안 기법이 LHA-SP 기법보다 키 관리로 인해 발생된 에너지 소비 부하가 3.5% 낮았으며, 키 전달 시간 및 처리 시간은 LHA-SP 기법보다 각각 0.3%와 0.6% 개선된 결과를 얻을 수 있었다.

시계열 방사축과 원통좌표계를 이용한 네트워크 트래픽 공격 시각화 (Visualization of network traffic attack using time series radial axis and cylindrical coordinate system)

  • 장범환;최윤성
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.17-22
    • /
    • 2019
  • 네트워크 트래픽 세션 데이터를 이용한 공격 분석 및 시각화 방법들은 세션 데이터 내의 송신지 및 수신지 IP주소 및 연결관계를 시각화하여 네트워크 이상 현상들을 감시한다. 트래픽의 송수신 방향은 이상 현상을 탐지하는데 있어서 매우 중요한 특징이지만, 단순히 송신지와 수신지 IP주소를 좌·우 또는 상·하 대칭적으로 시각화하는 것은 분석을 난해하게 만드는 요소가 된다. 또한, 시계열적인 트래픽 세션들의 시간 특성을 고려하지 않고 시각화 인터페이스를 설계할 경우에는 시간별 보안 상황 정보가 손실되는 위험을 감수해야 한다. 본 논문에서는 방사축을 이용하여 시계열 트래픽 데이터를 시각화하고 IP주소를 네트워크 부분과 호스트 부분으로 분할 및 원통좌표계에 표출시켜 효과적으로 네트워크 공격을 감시할 수 있는 시각화 인터페이스와 분석 방법을 제안하고자 한다. 제안하는 방법은 네트워크 공격을 직관적으로 인지하고 공격 활동을 시간흐름에 따라 파악할 수 있는 장점을 가진다.

스마트미디어 시대의 테러네트워크에 관한 고찰 (Review on the Terror Network in Smart Media Era)

  • 임유석;김상진
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.85-93
    • /
    • 2013
  • 오늘날 테러조직의 구조는 복잡 다양한 네트워크 형태로 진화하고 있지만, 이는 무작위로 결합하여 생성된 네트워크가 아니라 선호도 결합 형태를 띠는 네트워크 현상으로 나타나고 있다. 이에 법집행기관의 효과적인 대테러 대책을 위해서는 테러네트워크의 특성과 유형에 대한 이해와 연구가 선행되어야 하며, 스마트미디어 시대에 적합한 기술 정보적 전략들을 수립해야 한다. 특히, 자생테러리즘은 전통적인 테러리즘과는 달리 국가와 지역의 경계 없이 불특정 다수를 대상으로 한 정치 이념 종교 등 다양한 목적의 폭력행위를 일삼는 새로운 형태의 위험성을 상징적으로 나타낸다. 스마트미디어 시대에서 극단적인 자생테러네트워크의 구성원들은 특유한 형태의 급진화 과정을 겪으면서 성장하고 있으며 활동영역 또한 추상적이고 광범위하기 때문에 국가적 차원의 법집행기관들이 치밀하게 테러네트워크를 파악해야만 한다. 아울러 온라인 공간에서 은밀하게 형성되고 진화되는 급진적이고 자생적인 테러조직 네트워크 형성에 접근할 수 있는 다양한 스마트미디어 매체들의 부정적인 측면을 고려하여 테러네트워크에 대한 추적과 차단에 정보공동체들이 활용해야만 한다.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계 (A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.11-17
    • /
    • 2013
  • 모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을 증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를 설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.

베이지안 네트워크와 AHP (Analytic Hierarchy Process)를 활용한 쉴드 TBM 터널 리스크 분석 (Overall risk analysis of shield TBM tunnelling using Bayesian Networks (BN) and Analytic Hierarchy Process (AHP))

  • 박정준;정희영;문준배;최항석;이인모
    • 한국터널지하공간학회 논문집
    • /
    • 제18권5호
    • /
    • pp.453-467
    • /
    • 2016
  • 본 논문에서는 쉴드 TBM 시공 시 발생 가능한 사건 및 원인의 규명, 리스크 발생의 인과관계 규명, 리스크의 위험도 판별, 리스크의 저감대책 제시를 통한 쉴드 TBM의 전반적인 시공 리스크 관리에 대한 연구를 수행하였다. 이를 위해서 쉴드 TBM의 사고 사례에 대한 문헌조사, 설계 및 시공 전문가 인터뷰를 수행하였다. 리스크 사건은 절삭량 저하, 막장면 붕괴, 지반 침하, 지반 융기, 이수 분출, 배토 불능, 굴착 불가, 지하수 누수의 8개의 그룹으로 나뉘어졌다. 리스크의 원인은 지질 원인, 설계 원인, 시공관리 원인의 3가지 그룹으로 나뉘어졌다. 리스크 원인과 사건간의 인과관계를 체계적으로 분석하기 위하여 베이지안 네트워크를 이용한 도식적인 관계도를 작성하였다. 리스크의 위험도를 산정하기 위하여 리스크가 발생하였을 때 이를 복구하기 위한 다운타임 및 비용을 기준으로 전문가를 대상으로 Analytic Hierarchy Process (AHP)를 수행하였으며, 위험도 결과에 기반하여 리스크 대응단계를 제시하고 이를 실제 리스크 발생사례와 비교하여 검증하였다. 또한 발생 가능한 리스크에 대응하기 위하여 설계 및 시공단계에서의 리스크 저감대책을 제안하였다. 제안된 연구는 TBM 설계자 및 시공자가 현장의 조건을 고려하여 리스크 원인을 선정하고 이로 인해 발생 가능한 리스크를 체계적으로 분석하여 파악할 수 있게 해주며, 리스크의 위험도의 판별 및 그에 대한 설계 및 시공단계에서의 저감대책을 통해 체계적인 쉴드 TBM 리스크 관리에 도움을 줄 수 있다.