• Title/Summary/Keyword: 능동 패킷

Search Result 99, Processing Time 0.025 seconds

MTD (Moving Target Detection) with Preposition Hash Table for Security of Drone Network (드론 네트워크 보안을 위한 해시표 대체 방식의 능동 방어 기법)

  • Leem, Sungmin;Lee, Minwoo;Lim, Jaesung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.4
    • /
    • pp.477-485
    • /
    • 2019
  • As the drones industry evolved, the security of the drone network has been important. In this paper, MTD (Moving Target Detection) technique is applied to the drone network for improving security. The existing MTD scheme has a risk that the hash value is exposed during the wireless communication process, and it is restricted to apply the one-to-many network. Therefore, we proposed PHT (Preposition Hash Table) scheme to prevent exposure of hash values during wireless communication. By reducing the risk of cryptographic key exposure, the use time of the cryptographic key can be extended and the security of the drone network will be improved. In addition, the cryptographic key exchange is not performed during flight, it is advantageous to apply PHT for a swarm drone network. Through simulation, we confirmed that the proposed scheme can contribute to the security of the drone network.

Implementation of IPS for Network Intrusion Simulations based on SSFNet (SSFNet 기반의 사이버 침입 탐지 시뮬레이션을 위한 침입 방지 시스템(IPS)기능의 구현)

  • Yoo Kwanjong;Park Seungkyu;Choi Kyunghee;Jung Kihyun;Lee SangHun;Park Eungki
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.7-9
    • /
    • 2005
  • 본 논문에서는 행위 기반의 침입 탐지와 탐지한 트래픽을 차단하는 기능을 갖는 시스템을 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 구현하고, 다양한 시뮬레이션을 통해 구현된 시스템의 성능 및 실세계 반영 모습을 시뮬레이션 하였다. 제안된 시스템은 능동적인 패킷 분석을 통한 유해 트래픽을 구분하는 기능을 포항하고 있다. 시뮬레이션에서는 실제 사파이어 웜을 구현하여 시스템의 성능 검증을 하였으며, 기타 기본적인 네트워크 공격에 대한 행위도 구현 하여 시스템의 성능을 검증하였다.

  • PDF

A Traffic-Aware Cluster Based Routing Protocol for Non-uniformly Distributed Mobile Ad Hoc Networks (불균일 분포 모바일 애드 혹 네트워크에서 집중되는 트래픽을 고려한 효율적인 클러스터 기반 라우팅 프로토콜)

  • Hamm, Yong-Gil;Kim, Yong-Seok
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.379-384
    • /
    • 2010
  • Mobile nodes in high mobility ad hoc networks might come together in specific areas. In non-uniformly distributed networks, traffic load can be concentrated to intermediate nodes between dense clusters, and networks performance can be degraded. In this paper, we proposed a cluster based routing protocol that heavy traffic nodes adaptively react according to traffic load. The simulation result shows that the proposed protocol reduce packet loss and end-to-end delay.

An Adaptive FEC Mechanism for Wireless LANs using IEEE 802.11 MAC Protocol (IEEE 802.11 MAC 프로토콜을 이용하는 무선 랜의 전송 성능 향상을 위한 적응적FEC 기법)

  • 김형준;안종석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.103-105
    • /
    • 2002
  • 802.11과 같은 무선 네트워크에서는 전송오류에 의한 패킷손실이 많이 발생한다. 802.11 MAC 프로토콜에서는 에러 복구를 위해 ARQ방식을 통한 재전송을 통하여 에러를 정정하나 채널 에러 율이 증가하면 재전송 방식의 효율은 급격히 저하된다. 또한 재전송을하는데 있어서 다시 RTS와 CTS를 전송하여 데이터를 보낼 수 있는 채널을 확보해야 하므로 상당한 전송부하가 발생한다. 이에 재전송 없이 효율적인 에러 복구를 위해서는 FEC방식이 필요하다. 그러나 정적인 FEC방식은 연속적으로 변화하는 무선 채널의 전송 오류율에알맞은 정정 코드를 채택하지 못해 과도한 대역폭 낭비로 인하여 효율이 떨어지는 문제가 있다. 이러한 문제를 개선하기 위해서는 채널의 상태에 따라 정정 코드를 동적으로 변경하는 것이 필요하다. 본 논문은 FEC방식을 802.11 MAC 프로토콜에 적용할 수 있는 방안에 대해서 기술하고 채널 에러 변화에 따라 능동적으로 정정 코드 양을 조절하여 재 전송하는적응적 FEC 알고리즘을 제안한다. 본 논문에서 제안한 적응적 FEC 알고리즘을 802.11 MAC 프로토콜에 적용하여 성능을 측정한 결과 최대 80%정도 성능이 향상된 것을 확인할 수 있었다.

  • PDF

Effective RED Algorithm for Congestion Control (폭주제어를 위한 효율적인 RED 알고리즘)

  • Ko, Dong-Yub;Lim, Seog-Ku
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.69-72
    • /
    • 2007
  • 인터넷에서 폭주상황이 발생한 후에는 네트워크 성능이 급격하게 저하되는 문제점을 개선하고자 RED 알고리즘이 제안되었으며, 현재 IETF 에서는 표준으로 사용되고 있다. 그러나 RED 알고리즘은 고정된 파라미터 값을 사용하여 가변적인 네트워크 트래픽 상황에 능동적으로 대처하지 못하는 문제점을 가지고 있다. 본 논문에서는 기존의 RED 알고리즘의 문제점인 고정된 파리미터 값 설정으로 인한 문제점을 해결하기 위하여 효율적인 RED 알고리즘을 제안한다. 제안한 알고리즘은 현재의 가변적인 트래픽 상태에 따라 패킷폐기확률을 조정하여 라우터와 같은 게이트에서의 폭주상황을 효율적으로 제어하도록 하였다. 또한 제한안 알고리즘은 NS-2를 이용하여 시뮬레이션을 수행함으로써 성능을 검증하였다.

  • PDF

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Active Mechanism for Efficient Traffic Processing (효율적인 트래픽 처리를 위한 능동 메커니즘 응용 방안)

  • 이직수;이원구;이성현;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.429-433
    • /
    • 2004
  • Computer simulation endow a military man with field training such as combat experience without operating combat strength or capabilities. To samely construct simulation environment against actual combat environment is to well construct DB to operate war game model, associate among federates on network. we construct virtual combat environment enabling to efficiently manage network traffic among federates(or active nodes) on active network that construct virtual military training space such as urgent combat field needed to rapidly transfer combat information including image and video.

  • PDF

NET : Network EmulaTor in Linux (NET : Linux에서의 네트워크 에뮬레이터 구현)

  • 변상돈;안종석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.409-411
    • /
    • 2000
  • 물리적인 네트워크는 특정한 환경으로 설치된 후에는 고정적인 환경에서만 동작하므로 다양한 네트워크 환경을 요구하는 실험은 지원할 수 없는 문제를 갖고 있다. 일례로 실험실 내부에서 WAN 환경의 네트워크를 기반으로 실험을 하고자 할 때 현실적으로 WAN 네트워크를 구현하는 것은 불가능하다. 따라서 하나의 실험실용 네트워크를 이용하여 다양한 형태의 네트워크를 에뮬레이션 할 수 있도록 지원할 수 있는 도구가 필요하게 된다. 본 논문에는 Linux 시스템을 기반으로 하나의 네트워크에서 사용자가 요구하는 환경 설정 값으로 다양한 네트워크 토풀로지를 에뮬레이션 할 수 있는 네트워크 에뮬레이터를 설계, 구현하였다. 이 에뮬레이터는 사용자로부터 대역폭, 큐 지연시간 그리고 패킷 손실률 등을 입력 받아 능동적으로 네트워크 환경을 설정할 수 있다.

  • PDF

A New Queue Management Algorithm for Stabilized Operation of Congestion Control (혼잡제어의 안정된 동작을 위한 새로운 큐 관리 알고리즘)

  • 구자헌;정광수;오승준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.181-183
    • /
    • 2002
  • 현재의 인터넷 라우터는 Drop tail 방식으로 큐 안의 패킷을 관리한다. 따라서 네트워크 트래픽의 지수적인 증가로 인해 발생하는 혼잡 상황을 명시적으로 해결 한 수 없다. 이 문제를 해결하기 위해 IETF (Internet Engineering Task Force)에서는 RED(Random Early Detection)알고리즘과 같은 능동적인 큐 관리 알고리즘(AQM: Active Queue Algorithm)을 제시하였다. 하지만 RED 알고리즘은 네트워크 환경에 따른 매개 변수의 설정의 어려움을 가지고 있어 잘못된 매개변수 설정으로 인하여 네트워크 성능을 저하시키는 문제를 발생시키며 전체 망에 불안정한 혼잡제어를 야기 시킨다. 본 논문에서는 기존의 AQM를 개선한 SOQuM(Stabilized Operation of Queue Management) 알고리즘을 제안하였다. 제안한 알고리즘의 성능을 검증하기 위해 기존의 방법과 시뮬레이션을 이용하여 비교하였다.

  • PDF

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF