• 제목/요약/키워드: 네트워크 접근제어

검색결과 485건 처리시간 0.038초

모바일 애드 혹 네트워크에서이격 비율에 근거한 확률적 브로드캐스팅 기법 (Distance Ratio based Probabilistic Broadcasting Mechanism in Mobile Ad Hoc Network)

  • 김정홍;김재수
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.75-84
    • /
    • 2010
  • 모바일 애드 혹 네트워크(MANET)에서 브로드캐스팅은 한 노드가 모든 다른 노드들에게 패킷을 전달하는 과정인데, Ad hoc On demand Distance Vector (AODV)와 같은 라우팅 프로토콜에서 경로를 설정하는 과정에서 제어 정보를 전달하기 위하여 많이 사용된다. 본 논문에서는 MANET에서 송수신 노드 사이의 이격 비율에 기반한 확률적 브로드캐스팅 기법을 제안하는데, 이 방법은 확률적 접근 방법과 거리에 기반한 접근 방법을 결합한 방법이다. 브로드캐스트 패킷을 수신한 이동 노드는 송신 노드로부터의 이격 비율을 고려하여 재전송 확률을 결정하는데, 이격비율은 송수신 노드사이의 거리와 무선 전파의 전달 거리를 고려하여 계산한다. 높은 이격 비율을 가진 노드는 송신자로부터 멀리 떨어진 노드로서 높은 확률값을 부여한다. 반면에 송신자에 가까운 노드는 이격 비율이 작아 낮은 재전송 확률값을 부여하여 패킷의 조기 소멸을 통해 재전송 브로드캐스트 패킷의 수를 줄이도록 한다. 플러딩 기법과 고정된 확률값 기법과의 성능 비교를 통하여 제안 기법이 다른 방법보다 우수한 성능을 보여주었는데, 제안 기법은 플러딩에 비하여 30% 이상의 패킷 전송을 감소시킬 수 있었으며, 96%에 가까운 패킷의 도착율을 보여주었다.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

클라우드 스토리지 상에서의 프라이버시 보존형 소스기반 중복데이터 제거기술 (Privacy Preserving Source Based Deduplication In Cloud Storage)

  • 박철희;홍도원;서창호;장구영
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.123-132
    • /
    • 2015
  • 최근 클라우드 스토리지 사용이 급증함에 따라 스토리지의 효율적인 사용을 위한 데이터 중복제거 기술이 활용되고 있다. 그러나 외부 스토리지에 민감한 데이터를 저장할 경우 평문상태의 데이터는 기밀성 문제가 발생하기 때문에 중복처리를 통한 스토리지 효율성 제공뿐만 아니라 데이터 암호화를 통한 기밀성 보장이 필요하다. 최근, 스토리지의 절약뿐만 아니라 네트워크 대역폭의 효율적인 사용을 위해 클라이언트측 중복제거 기술이 주목을 받으면서 다양한 클라이언트측 중복제거 기술들이 제안되었지만 아직까지 안전성에 대한 문제가 남아있다. 본 논문에서는 암호화를 통해 데이터의 기밀성을 보장하고 소유권 증명을 이용해 데이터 접근제어를 제공하여 신뢰할 수 없는 서버와 악의적인 사용자로부터 프라이버시를 보존할 수 있는 안전한 클라이언트측 소스기반 중복제거 기술을 제안한다.

분산환경에서 빅 데이터 처리 기법 (Big Data Processing Scheme of Distribution Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.311-316
    • /
    • 2014
  • 소셜 네트워크와 스마트폰의 대중화로 인하여 서버에 저장되어 있는 데이터를 손쉽게 사용할 수 있는 빅데이터 서비스가 증가하고 있다. 빅 데이터 처리기술은 빅 데이터 서비스에서 가장 중요한 기술 중 하나지만 보안에 대한 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되는 분산된 대용량 데이터를 이중 해쉬를 이용하여 사용자가 손쉽게 데이터에 접근할 수 있는 다중 해쉬 체인 기반의 데이터 분산 처리 기법을 제안한다. 제안 기법은 빅 데이터를 데이터의 종류, 기능, 특성에 따라 해쉬 체인으로 묶어 데이터에 높은 처리량을 지원한다. 또한, 토큰 및 데이터 노드가 공격자에게 노출되었을 때 발생하는 보안 취약점을 해결하기 위해서 데이터의 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리한다.

깊은 신경망 기반 음원 추적 기법 (Sound Source Localization Method Based on Deep Neural Network)

  • 박희문;정종대
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1360-1365
    • /
    • 2019
  • 본 논문은 모바일 로봇과 자동제어 시스템에 적용될 수 있는 음원 위치 추적 시스템(Sound Source Localization, SSL)을 보여준다. 대부분 SSL의 기법은 음원 도달 시간차(Interaural Time Difference, ITD)와 음압 레벨의 차이(Interaural Level Difference, ILD)를 구하고, 마이크로폰 배열의 기하학적 원리를 이용하여 위치를 찾게 된다. 하지만 본 논문에서는 음원의 수평 각도를 구하기 위해 깊은 인공 신경망을 기반으로 한 다른 접근법은 제안한다. 인간의 귀를 모방한 로봇의 양쪽 마이크로폰에서 음원의 신호를 채집하여 연구에 사용했다. Network를 학습시키기 위해 양쪽 마이크로폰에서 얻어진 음원의 스펙트럼 분포 차이를 이용하였다. 각 10도 마다 채집한 데이터로 네트워크를 학습시켰고 임의의 각도에서 얻어진 데이터로 결과를 확인했다. 실험 결과 제안한 SSL의 접근 방식은 상당히 가능성이 있는 결과를 보여주었다.

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.

IoF-Cloud 기반 분산된 IoT 장비들을 위한 Download Over-the-Air 기능의 개념 설계 (Concept Design of Download Over-the-Air functions for IoF-Cloud based distributed IoT device)

  • 차병래;최명수;박선;김형균;김용일;김종원
    • 스마트미디어저널
    • /
    • 제5권4호
    • /
    • pp.9-17
    • /
    • 2016
  • 앞으로 20여 년 동안은 인터넷과 스마트폰에서 사물인터넷으로 대이동이 시작될 것이다. 사물인터넷의 핵심은 인간을 둘러싼 사물들이 서로 연결되면서 인간에게 새로운 편익 혹은 가치를 부여하는 것이다. 미래의 산업 환경은 제품 생산 과정에 있는 모든 기계와 기계, 공장과 공장을 포함한 모든 공정이 긴밀하게 연결되며, 가상 세계와 실세계의 결합인, 전체 제품과 생산주기의 디지털화를 통해 마침내 디지털 공장은 현실로 구현될 것이다. 제안한 IoT 또는 IIoT 기반의 다운로드 OTA(Over-the-Air)는 네트워크를 통한 임의의 형식과 크기의 미디어 객체(Media Object)를 다운로딩하기 위한 유연성 있는 메커니즘을 제공한다. 더불어 제안한 DLOTA는 경량 암호화, OTP, 그리고 CapBAC 기술에 의한 일부분의 보안 기능을 제공한다.

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

빅 데이터 환경에서 다중 속성 기반의 데이터 관리 기법 (Multi-Attribute based on Data Management Scheme in Big Data Environment)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.263-268
    • /
    • 2015
  • IT 기술이 발달함에 따라 센서 모바일을 기반으로 사물에 정보를 담아 네트워크로 상호연계되는 유비쿼터스 정보기술이 발달하고 있다. 그러나 서버에 저장되어 있는 데이터를 손쉽게 사용하기 위한 보안 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되고 있는 대용량 데이터를 사용자가 안전하게 처리하기 위해서 빅 데이터 서비스에 사용되는 데이터에 다중의 속성을 해쉬 체인 기법에 적용한 데이터 관리 기법을 제안한다. 제안기법은 빅 데이터 서비스에 사용한 데이터의 종류, 기능, 특성에 따라 데이터의 속성을 분류하여 분류된 속성 정보를 해쉬 체인으로 묶어 데이터의 안전성을 향상시켰다. 또한, 제안 기법은 여러 지역에 분산된 데이터를 손쉽게 접근하기 위해서 데이터 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리하였다.

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.