• Title/Summary/Keyword: 능동 네트워크

Search Result 502, Processing Time 0.026 seconds

A Study on the Active Traceback Scheme Respond ing to a Security Incident (침해사고 대응을 위한 능동적 역추적 기법에 관한 연구)

  • Park Myung Chan;Park Young Shin;Choi Yong Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.27-34
    • /
    • 2005
  • Current security reinforcement systems are Passive defense system that only blocks filter to all traffic from the attacker. So, Those are weak re-attack and Stepping Stones attack because active response about attacker is lacking. Also, present techniques of traceback need much time and manpower by log information collection and trace through the personal inspection and active response is lacking. In this paper, We propose technique for TCP connection traceback that can apply in present internet and trace to inserted marking on IP header to correspond re-attack and Stepping Stones attack. Therefore, Proposed technique is unnecessary correction of existing network component and can reduce size of marked information and overhead of resources.

  • PDF

Policy-based In-Network Security Management using P4 Network DataPlane Programmability (P4 프로그래머블 네트워크를 통한 정책 기반 인-네트워크 보안 관리 방법)

  • Cho, Buseung
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.3-10
    • /
    • 2020
  • Recently, the Internet and networks are regarded as essential infrastructures that constitute society, and security threats have been constantly increased. However, the network switch that actually transmits packets in the network can cope with security threats only through firewall or network access control based on fixed rules, so the effective defense for the security threats is extremely limited in the network itself and not actively responding as well. In this paper, we propose an in-network security framework using the high-level data plane programming language, P4 (Programming Protocol-independent Packet Processor), to deal with DDoS attacks and IP spoofing attacks at the network level by monitoring all flows in the network in real time and processing specific security attack packets at the P4 switch. In addition, by allowing the P4 switch to apply the network user's or administrator's policy through the SDN (Software-Defined Network) controller, various security requirements in the network application environment can be reflected.

Secure Location Information Protection Scheme from the Network Provider and the third party in Mobile Communication Environments (이동통신 환경에서 네트워크 제공자 및 제 3자로부터 안전한 위치정보 보호기법)

  • Kim, Soon-Seok;Lee, Chang-Hun
    • The KIPS Transactions:PartC
    • /
    • v.10C no.7
    • /
    • pp.867-878
    • /
    • 2003
  • In thls Paper, we Propose a new scheme, protecting information about the location of a mobile user against attacks from inside users of the mobile communication, especially the network providers. There have already been some proposals about how to protect location information of user in mobile communication environments〔1-5〕. Among them, Kesdogan et al.〔2, 3〕 proposed a new method, using so-called temporary pseudonyms and also described protection method against a passive and an active attack of network providers. However, the description of protection method against the active attack between the two is not clear. Moreover, there is an additional load that it should append a reachability manager〔1, 6〕 to the proposed system. Therefore, we propose a new scheme improving the above method of Kesdogan et al. and analyze its security and effectiveness.

A Study on MD5 Security Routing based on MANET (MANET 기반 MD5 보안 라우팅에 관한 연구)

  • Lee, Cheol-Seung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.4
    • /
    • pp.797-803
    • /
    • 2012
  • Recently demands in construction of the stand-alone networks and interconnection between convergence devices have led an increase in research on and much attention has been paid to the application of MANET as a Ubiquitous network which is growing fast. With performance both as hosts and routers, easy network configuration, and fast response, mobile nodes participating in MANET are suitable for Embedded computing, but have vulnerable points, such as lack of network scalability and dynamic network topology due to mobility, passive attacks, active attacks, which make continuous security service impossible. In this study, hashed AODV routing is used to protect from counterfeiting messages by malicious nodes in the course of path finding and setting, and disguising misrouted messages as different mobile nodes and inputting them into the network.

A Routing Security Authentication using S-EKE in MANET Environments (MANET 환경에서 S-EKE를 이용한 라우팅 보안 인증)

  • Lee, Cheol-Seung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.4
    • /
    • pp.433-438
    • /
    • 2014
  • The demanding in construction of the stand-alone networks and interconnection between convergence devices have led an increase in research on MANET and the application of MANET has been paid much attention as a Ubiquitous computing which is growing fast in the field of computer science. With performance both as hosts and routers, easy network configuration, and fast response, mobile nodes participating in MANET are suitable for Embedded computing but have vulnerable points, about lack of dynamic network topology due to mobility, network scalability, passive attacks, and active attacks which make it impossible to manage continuous security authentication service. In this study, proposes S-EKE authentication mechanism for a robust authentication based on MANET and through identify wireless environment security vulnerabilities, currently being used in OTP S/Key and DH-EKE analyzes.

(A Modelling of Policy Based Network Management Object with Active Properties) (능동 특성을 갖는 정책기반 망 관리 객체의 모델링)

  • 최은복
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.9
    • /
    • pp.1189-1198
    • /
    • 2002
  • Policy base management system that can satisfy various user's request in distributed system environment recently and manage network resources efficiently is required. Described policy base management information consisted of ECA(Event-Condition-Action) rules so that efficient management of various communication network and consistent management policy may be available in this paper. Policy is consisted of Event, Condition and Actions to achieve when condition is satisfied. And we can present formality of dynamic function of management object as applying policy to ATM congestion control model been applying in real environment.

  • PDF

(Tuning Learning Rate in Neural Network Using Sugeno Fuzzy Model) (Sugeno 퍼지 모델을 이용한 신경망의 학습률 조정)

  • 라혁주;서재용;김성주;전흥태
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.77-80
    • /
    • 2003
  • 신경망의 퍼셉트론 학습법에는 이진 또는 연속 활성화 함수가 사용된다. 초기 연결강도는 임의의 값으로 설정하며, 목표치와 실제 출력과의 차이를 이용하는 것이 주된 특징이다. 즉 구해진 오차는 학습률에 따라서 다음 단계의 연결강도에 영향을 주게 된다. 이런 경우 학습률이 너무 크면 수렴성을 보장할 수 없으며, 반대로 너무 작게 선정하면 학습이 매우 느리게 진행되는 단점이 발생한다. 이런 이유로 능동적인 학습률의 변화는 신경망의 퍼셉트론 학습법에 중요한 관건이 리며, 주어진 문제를 최적으로 학습을 위해서는 결국 상황에 따른 적절한 학습률 조정이 필요하다. 본 논문에서는 학습률 조정에 퍼지 모델을 적용하는 신경망 학습 방법을 제안하고자 한다. 제안한 방법에 의한 학습은 오차의 변화에 따라 학습률을 조정하는 방식을 사용하였고, 그 결과 연결강도를 능동적으로 변화시켜 효과적인 학습 결과를 얻었다. 학습률 변화는 'Sugeno 퍼지 모델'을 이용하여 구현하였다.

  • PDF

A Study on Design of the Active HoneyPot System with Session Redirection (세션 재지정을 이용한 능동적 HoneyPot시스템 설계에 관한 연구)

  • Kim, Jong-Hak;Kim, Mi-Young;Jin, Bong-Jae;Mun, Young-Song
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2157-2160
    • /
    • 2003
  • 인터넷의 급속한 발전과 네트워크 시스템의 다양화는 인간에게 편리함을 주는 여러 인프라의 혜택을 주는 반면에 악의적인 사용자로부터의 독창적이고 새로운 유형의 침입들을 야기하고 있다. 하지만, 현재 대부분의 보안 시스템이 침입에 대한 탐지 및 대응 기술에 역점을 두고 알려지지 않은 침입에 대한 탐지 및 신속한 대응이 어렵다. 본 논문에서는 세션 재지정을 이용한 HoneyPot 시스템과 다른 보안 툴과의 연동을 위한 설계 및 구현에 관해서 연구함으로써 기존의 HoneyPot 시스템이 가지는 대응 방법뿐 아니라 능동적이고 효과적인 대응방법에 대해서 제시한다.

  • PDF

A Design of Active Measurement Program for KREONET (KREONET을 위한 Active Measurement Program 구축 방안)

  • Lee, Man-Hee;Kim, Kook-Han;Ryu, Ki-Sung;Lee, Myung-Sun;Byeon, Ok-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1587-1590
    • /
    • 2002
  • Active Measurement Program(AMP)는 능동 모니터들이 서로 대칭적으로 모든 모니터들에 대해서 능동 성능 측정을 하는 분산 네트워크 시스템이다. 본 연구에서는 KREONET 의 성능 측정을 위하여, AMP 서버 및 모니터 구축, 모니터링 지역 선정 기준 정의, AMP MIB 정의를 통한 효과적인 AMP KREONET 구축 방안을 설명한다.

  • PDF

Analysis and Design of Linux-based IP Traceback (리눅스 기반의 IP 역추적 시스템 분석 및 설계)

  • 이원구;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.521-524
    • /
    • 2004
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 다양한 해킹 및 불순한 의도를 지닌 공격에 의한 침해사고 역시 크게 증가되고 있다. 이러한 해킹의 피해로부터 네트워크 시스템 및 서버를 보호하기 위해 각종 보안강화 시스템이 개발되어 운용되고 있으나, 현재 사용 중인 보안강화 도구들은 수동적인 방어 위주로 공격자의 해킹 시도 자체를 제한하는 것이 아니라 해킹이 시도된 후 대처하는 제약 등으로 해킹 자체를 방지하는데는 한계를 가지고 있다. 능동적인 해킹 방어를 위한 가장 기본적인 기술은 해커의 실제 위치를 추적하는 역추적 시스템이라 할 수 있다. 현재 이에 대한 연구가 활발히 진행 중에 있다. 따라서 본 논문에서는 능동적인 해킹 방어를 위한 역추적 시스템을 분석하고, 리눅스 기반의 역추적 시스템을 설계하였다.

  • PDF