• Title/Summary/Keyword: 능동적인 대응

Search Result 453, Processing Time 0.03 seconds

Traceback System based on ICMP for Network Intruder Response (네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템)

  • Lee, Jik-Su;Lee, Seoung-Hyeon;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

Session Analysis based Intruder Traceback System in Defense Network (국방망에서 세션분석기반의 침입자 역추적 시스템)

  • Jang Hee-Jin;Yun Ho-Sang;Kim Sang-Soo;Park Jae-Keun;Kim Cheol-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

CORPORATE PARTNERS 저탄소녹색성장추진사례 - LG화학의 Green 경영 추진 사례

  • 환경보전협회
    • Bulletin of Korea Environmental Preservation Association
    • /
    • s.401
    • /
    • pp.36-39
    • /
    • 2012
  • 'Green경영'은 기업활동 전반의 환경영향을 최소화하고 Green 제품 확대, Green 신사업 강회를 통해 새로운 고객가치를 창출하는 동시에 국가 및 사회에 기여하는 적극적이고 능동적인 경영이다. 과거 환경경영이 환경관리를 주요 방침으로 삼고, 환경에 대한 영향을 최소화하기 위해 사업장의 환경관리를 중심으로 전개되었다면, Green 경영은 Green 사업장 조성뿐만 아니라 Green 제품 확대, Green 신사업 강화를 통해 전세계적 이슈인 기후변화 문제에 대응하고, 저탄소 녹색성장에 기여하여 지속성장을 도모하는 것이 주목적이다. LG화학은 Green 경영을 통해 제조 공정상의 에너지 효율을 개선하고 온실가스 감축, 물(원수) 사용량 절감, 그린에너지 생산 등과 같은 직접적인 기여뿐만 아니라 에너지 효율이 높은 제품을 판매, 소비단계에서의 온실가스 배출을 줄이고 태양전지, LED, 전기차 배터리 등 Green 신사업를 확대하는 등의 간접적 기여를 통해 지구 전체의 온실가스 감축에 기여하고자 한다. 한편 기후변화 관련 국내외 규제에 능동적으로 대응하고, 국내외 에너지 정세 변화에 따른 영향을 최소화하기 위하여 온실가스 배출량 관리, 신재생에너지 시스템 설치, 스마트그리드 시범사업 참여 등 다양한 활동을 전개하고 있다.

  • PDF

Implementation of Sequential Pattern Mining algorithm For Analysis of Alert data. (경보데이터 패턴분석을 위한 순차패턴 알고리즘의 구현)

  • Ghim, Hohn-Woong;Shin, Moon-Sun;Ryu, Keun-Ho;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1555-1558
    • /
    • 2003
  • 침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입의 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 필요로 하는 시스템이 요구되고 있다. 이에 대용량의 데이터를 분석하여 의미 있는 정보를 추출하는 데이터 마이닝 기법을 적용하여 지능적이고 자동화된 탐지 및 경보데이터 분석에 이용할 수 있다. 마이닝 기법중의 하나인 순차 패턴 탐사 방법은 일정한 시퀸스 내의 빈발한 항목을 추출하여 순차적으로 패턴을 탐사하는 방법이며 이를 이용하여 시퀸스의 행동을 예측하거나 기술할 수 있는 규칙들을 생성할 수 있다. 이 논문에서는 대량의 경보 데이터를 효율적으로 분석하고 반복적인 공격 패턴에 능동적인 대응을 위한 방법으로 확장된 순차패턴 알고리즘인 PrefixSpan 알고리즘에 대해 제안하였고 이를 적용하므로써 침입탐지 시스템의 자동화 및 성능의 향상을 얻을 수 있다.

  • PDF

Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network (Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법)

  • 김길한;이형우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Establishment of Corresponding Criterion for Flood Damage Mitigation Considering Dam Operation (댐운영을 고려한 지자체 홍수대응기준 수립)

  • Cho, Wan Hee;Park, Tai Hyun;Kim, Hyeon Sik;Lim, Dong Jin;Kim, Kwang Choen
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.452-452
    • /
    • 2018
  • 최근에는 지구온난화의 영향으로 집중 호우, 가뭄 등 기상 이변이 빈번하게 발생하고 있어서 물 관리의 복잡성과 불확실성이 매우 높아지고 있다. 특히 중소하천은 하천의 경사가 급하고 하천길이가 짧아 홍수파의 이동시간이 짧기 때문에 홍수대비를 위한 시간이 매우 짧다. 국회예산정책처(2012)에 따르면 과거 5개년간(2007~11) 발생한 자연재해 피해 중 87%가 집중 호우 및 태풍에 의한 피해이며, 이 중 98.7%가 중 소규모 하천에서 발생하였다. 그러나, 중소하천 관리를 담당하는 지자체는 열악한 재정 여건으로 인해 예방보다 사후복구에 집중할 수밖에 없는 상황이다. 또한 최근 하천 고수부지에 주차장, 위락시설 등 공간적 활용이 증가함에 따라 홍수발생시 위험성도 증가하고 있어 예방 및 대응 중심의 홍수대응기준 수립이 시급하다. ICT 인프라를 이용하여 유관기관의 실시간 수문자료를 공유하고, 수집된 실시간 수문자료를 활용한 홍수분석 및 홍수대응 기준 대응기준 수립을 통한 예방적 재난대응 체계를 마련해야 한다. 이에 본 연구에서는 A지자체를 대상으로 홍수분석 모형을 구축하고, 구축된 모형의 계산결과를 활용하여 예상강우별 도달시간, 수위상승 등을 예측하고, 하천수위별 홍수대응기준을 수립하였다. 수위별 대응기준은 현장에서 계측되는 수위값을 기준으로 홍수예보기준, 하천기본계획의 제방고 및 주변 제약 사항을 고려하여 직접알람 기준으로 활용하였다. 특히 A지자체는 상류에 B댐이 위치하여 홍수시 B댐 수위 및 운영의 영향을 반영하는 홍수대응기준의 수립이 요구된다. 본 연구에서는 강우 시나리오별 모형분석을 통하여 예상되는 호우사항에 대한 홍수대응기준을 제시하였다. 향후 본 연구로 산정된 홍수대응기준의 지속적인 보완, 실시간 수문자료 공유체계 확대, 재해관련 책임기관과의 유기적인 기술교류 등을 통해 지자체 및 중소하천 홍수피해 저감을 위한 능동적인 홍수대응 체계 구축이 수행되어야 할 것이다.

  • PDF

Method of Demand Forecasting Based on Web Mining for Efficient of Electronic Commerce (전자상거래 효율화를 위한 Web Mining기반 수요예측방법)

  • 주종문;황승국
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.04a
    • /
    • pp.7-12
    • /
    • 2004
  • 본 연구에서는 효율적인 전자상거래를 위해 Web Mining을 기반으로 고객의 수요를 예측하고 고객요구에 대응한 능동적인 생산을 위해 생산자의 구매수요를 공급자의 입장에서 예측하는 방법을 제안하였다. 먼저, 고객의 구매정보를 분석하여 다양한 고객의 구매패턴을 찾아내고 이를 통해 고객의 수요를 예측하였다. 이렇게 예측된 수요는 생산업체에 모여져 생산전략을 수립하게 된다. 생산전략이 수립되면 생산업체는 부품의 수급을 위해 공급업체에 대한 부품 구매일정과 고객의 장기 구매패턴을 고려한 생산일정을 수립하게 된다. 이렇게 수립된 구매일정과 생산일정에 의해 공급자에 대한 주문과 생산이 이루어지는데 이때 공급자의 입장에서 구매자의 요구에 능동적으로 대응하기 위해서는 구매자에 대한 이해가 필요하며 이를 이해 공급자가 자신이 공급하는 구매업체들의 거래정보를 분석하게 된다. 본 연구에는 이와 같이 고객과 생산업체, 구매업체와 공급업체를 하나로 연결하여 분석하였다.

  • PDF

Active hacking tool countermeasure using parallel signature (병렬 시그니처를 이용한 능동적인 해킹툴 대응방법)

  • Lee, Se-Hoon;Jeon, Sang-Pyo;Han, Ju-Young;Shin, Young-Jin;Park, Jeon-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.277-280
    • /
    • 2011
  • 본 논문에서는 해킹툴에 대해 선 발견, 후 차단할 수밖에 없는 보안 솔루션의 구조적인 한계를 극복하기 위해 시그니처의 역할에 대해 새로운 방식으로 접근한다. 특히 추적 시그니처를 이용하여 해킹툴을 능동적으로 대응하기 위한 방법을 모색하고 그 효과에 대해서 실험한다.

  • PDF

Intrusion Situation Classification Model for Intelligent Intrusion Awareness (지능적인 침입 인지를 위한 침입 상황 분류 모델)

  • Hwang, Yoon-Cheol;Mun, Hyung-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.3
    • /
    • pp.134-139
    • /
    • 2019
  • As the development of modern society progresses rapidly, the technologies of society as a whole are progressing and becoming more advanced. Especially in the field of security, more sophisticated and intelligent attacks are being created. Meanwhile, damaging situations are becoming several times larger than before Therefore, it is necessary to re-classify and enhance the existing classification system. It is required to minimize the intrusion damage by actively responding to intelligent intrusions by applying this classification scheme to currently operating intrusion detection systems. In this paper, we analyze the intrusion type caused by intelligent attack We propose a new classification scheme for intrusion situations to guarantee the service safety, reliability, and availability of the target system, We use this classification model to lay the foundations for the design and implementation of a smart intrusion cognitive system capable of early detection of intrusion, the damages caused by intrusion, and more collections active response.

석유화학산업 구조조정으로 인한 고용문제와 노동조합 대응: 한국과 프랑스의 사례를 중심으로

  • Kim, Seong-Hui
    • Korean Journal of Labor Studies
    • /
    • v.14 no.2
    • /
    • pp.377-413
    • /
    • 2008
  • 세계 경제의 환경 변화로 제조업 부문은 경쟁 압력과 함께 구조조정 압력에 직면하고 있다. 특히, 석유화학 산업은 대표적인 장치산업이란 특징으로 인해 중국과 중동의 대규모 신규 설비투자가 한국 석유화학 산업에 커다란 구조조정 압력으로 작용하고 있다. 정부가 정책대안의 1순위로 꼽는 인수합병 계획으로 인해 대규모 고용조정과 함께 비정규직 증가가 초래될 가능성이 크다. 석유화학산업의 고용형태는 '핵심-주변'으로 이원화되어 있으며 '구조조정 = 비정규직 증가'로 나타나고 있기 때문이다. 프랑스의 구조조정 대응 사례를 통해 정부의 능동적 개입과 노조의 적극적 대안 추구 노력이 구조조정에 따른 고용 문제의 해결책을 마련해 낼 수 있음을 알 수 있다. 정부는 석유화학산업의 당면 과제인 산업 내 양극화를 극복하고 산업연관체계를 재구축하기 위한 능동적 역할을 담당해야 한다. 또한 지역차원의 고용안정시스템의 구축을 위해 지방정부의 능동적 역할이 요구된다. 특히, 도급구조로 이원화된 노동력 구조를 극복하기 위해서 건설플랜트노동자를 비롯해 하청구조 하의 다양한 비정규직의 이해를 반영하는 교섭틀 구축이 중요하다. 노동조합은 전체 노동자를 포괄하는 위치에서만 산업정책에 대한 개입력을 높여나갈 수 있다. 사회연대적, 사회운동적 노동조합주의라는 새로운 정체성 하에서만 적극적인 산업재편 개입전략의 토대를 형성할 수 있다.