• 제목/요약/키워드: 보안전파

검색결과 167건 처리시간 0.025초

분산 서비스 거부 공격 대응을 위한 보안 프로토콜 (The security protocol to counter the DDoS attacks)

  • 박진흥;최진환;서대화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.241-243
    • /
    • 2004
  • 본 논문에서는 분산 서비스 거부 공격에 대한 대응 방법으로서 노드 상태를 전파하는 프로토콜을 제안한다. 기존에 제시된 방법들은 공격 트래픽이 있을 경우 역추적과 필터링에 각각의 부하가 걸리는 단점이 있었다. 따라서 본 논문에서는 역추적과 필터링을 통합하여 트래픽 처리 부하를 줄일 수 있는 방법을 제안한다.

  • PDF

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

스마트 사회의 보안위협과 정보보호 정책추진에 관한 제언

  • 이기주
    • 정보와 통신
    • /
    • 제30권1호
    • /
    • pp.24-32
    • /
    • 2012
  • 우리는 지금 스마트 사회에 살아가고 있다. 언제 어디서든 스마트 디바이스를 통해 기존에 PC에서 하던 작업들을 손쉽게 하고 있다. 한편 스마트폰의 확산으로 이용자 수가 급증하고 있는 소셜네트워크 서비스(SNS)는 이용자들이 자신의 일상적인 이야기를 사이버공간에 게시함으로 인해 개인의 사생활 정보들이 노출되고, 그러한 정보들이 범죄에 악용되는 사례들이 눈에 띄게 증가하고 있다. 또한 SNS를 이용한 악성코드의 유포 및 빠른 전파 등도 새로운 보안위협으로 나타나고 있다. 그 밖에 스마트 기기를 대상으로 한 해킹 및 악성코드 감염 등 위협이 증가하고 있는 형편이다. 본고에서는 스마트 사회의 주요 보안위협을 살펴보고 미국, 유럽, 일본, 호주 등 선진국의 관련 정책 동향과 국내 정책과 실태를 분석하여 새로운 정보보호 정책 수립 방향을 제언하고자 한다. 스마트 사회 위험 요소로 가장 보편적으로 사용되고 있는 스마트폰과 스마트폰을 통해 이용되고 있는 소셜네트워크 서비스, 클라우드 서비스의 보안위협을 제기하고 최근 글로벌 이슈로 떠오르고 있는 빅 데이터 환경의 보안위협을 분석하였다. 스마트 사회의 위협을 대비하고 있는 주요국 정책을 살펴보면, 미국의 경우 사회적 합의를 바탕으로한 감시와 통제를 강화하는 정책을 추진 중에 있으며 유럽의 5개국 EU5(영국, 독일, 프랑스, 스페인, 이탈리아)는 스마트폰 위협을 중심으로 공동 대응 방안을 마련하고 있다. 일본은 스마트 워크중심의 보안대책을 강구하고 있으며 호주는 스마트 사회 보안위협에 대한 국민의 인식제고에 주력하고 있다. 국내의 경우도 스마트 사회의 보안위협에 선제적 대응을 위하여 "스마트 모바일 시큐리티 종합계획"을 수립하여 추진중에 있다. 하지만 보안 실태를 보면 스마트 사회 보안위협에 대한 이용자들의 우려는 높은 반면 기업의 보안 대책 마련에 대한 투자는 여전히 미흡한 상황이다. 향후 우리 사회가 디바이스간 융합을 넘어 모든 사물이 연결되는 초(超)연결(Hyper-Connectivity) 시대로 진화되어 가면 편리성이 증대되는 만큼 더 많은 위협에 우리의 일상이 노출되는 문제가 발생하게 될 것이다. 안전한 미래 사회로 진입하기 위해서는 보다 체계적이고 종합적인 정보보호 정책마련이 필요하다. 본고에서는 이를 위한 정책수립의 방향을 제언했다.

네트워크 기술을 활용한 e-KVN 구축 (Design of e-KVN using Network Technology)

  • 송민규;변도영;한석태;오세진;김광동;노덕규;이보안
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2004년도 추계학술대회
    • /
    • pp.127-130
    • /
    • 2004
  • e-VLBI(electronic VLBI)는 각 관측 사이트에서 얻은 대용량의 VLBI 데이터를 영상합성처리센터로 전송하기 위하여 네트워크를 이용하는 기술이다. 이는 전세계의 관측소에서 얻어낸 막대한 용량의 데이터를 실시간, 준-실시간 형태로서 데이터센터에 전송할 수 있는 유일한 방법으로서 초고속정보통 신망을 적극적으로 활용하는 전파천문학의 혁신적인 방법이라 할 수 있다. 한국천문연구원에서는 연세대, 울산대, 탐라대에 건설되는 21m 전파망원경과 대덕전파천문대의 14m 전파망원경을 네트워크로 연결하는 e-KVN(Korean VLBI Network) 계획을 추진중에 있으며 이는 각관측소에서 얻은 VLBI 데이터를 네트워크를 통하여 1024Mbps로 데이터센터까지 실시간으로 전송하는 것을 그 궁극적 목표로 하고 있다.

  • PDF

Code Red 웜 전파 패턴 분석을 위한 시뮬레이션 (Simulation for the Propagation Pattern Analysis of Code Red Worm)

  • 강구홍
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.155-162
    • /
    • 2006
  • Code Red와 같은 인터넷 웜이 얼마나 심각하게 우리들 일상생활에 영향을 미쳤는지 잘 알려져 있다. 오늘날 인터넷의 고속화와 함께 이러한 웜의 피해는 단기간 내에 발생할 것이 자명하다. 따라서 이러한 웜에 대항하기 위해서 웜의 전파 특성을 분석하는 것이 무엇보다 중요하다. 본 논문에서는 컴퓨터 시뮬레이션을 통해 Code Red 웜의 전파 특성을 분석한다. 특히 Code Red웜 감염 호스트 수에 관한 기존 시뮬레이션 연구 결과가 관측된 자료와 매칭되지 않음을 보이고 이를 해결하기 위해 개선된 시뮬레이션 환경을 제시하였다. 또한 웜에 대한 초기 대응과 감염에 따른 대응이 웜의 전파 속도 변화에 어떠한 영향을 미치는지 그 결과를 보였다.

  • PDF

WSN에서 전파범위 기반의 저 전력 클러스터링 알고리즘 (A Low-Power Clustering Algorithm Based on Fixed Radio Wave Radius in WSN)

  • 이충세
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.75-82
    • /
    • 2015
  • 최근 무선 센서 네트워크(WSN : Wireless Sensor Network)에서 센서노드의 에너지 소모 균등성과 효율성을 향상시켜 전제 네트워크의 수명을 최대화하기 위한 다양한 계층적 라우팅 프로토콜들이 제안되고 있다. 특히, 멀티홉기법이 향상된 에너지 효율성과 실제 적용 가능한 모델로 큰 각광받고 있다. 멀티-홉 기법에서는 센서 노드사이 거리에 따라 발송 에너지 능동조절 가능하다고 가정한다. 그러나 무선센서의 물리적 특성을 고려해보면 멀티-홉 기법의 이 가정은 현재 기술로 실제 실현하기 어렵다. 이 논문에서는 센서노드의 전파범위를 기반으로 에너지 효율성을 향상시킨 저 전력 클러스터링 기법을 제안한다. 제안기법은 에너지 효율적이고 기존기법보다 실제 무선센서네트워크에 적용하기 용이하다.

고정 전파 파장 반경에 의한 무선 센서네트워크에서의 다단계 에너지 효율적인 라우팅 알고리즘 (A Multi-level Energy Efficient Routing Algorithm on Fixed Radio Wave Radius in Wireless Sensor Network)

  • 이충세
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.69-76
    • /
    • 2013
  • 무선 센서 네트워크에서 에너지 효율성을 높이려는 연구가 많이 진행되어 왔다. 그러나 현재 이루어지고 있는 대부분의 연구는 클러스터 헤드와 싱크 노드들 사이의 직접적인 통신에 바탕을 두고 있다. 앞에서 이루어진 연구들은 노드들 사이의 거리에 따라 에너지를 계산하는 방식에 기초를 두고 있다. 거리에 따라 에너지를 계산하여 알고리즘을 구현하는 것은 어려운 문제가 된다. 이 논문에서는 싱크 노드에서 다른 모든 노드들까지 고정된 전파 파장의 반경을 갖는 다단계 라우팅 알고리즘을 제안한다. 이 논문에서는 시뮬레이션을 이용하여 WSN이 에너지를 효율적으로 줄이는 것과 WSNdp 활용 방안을 제시한다.

웹에 숨겨진 악성코드 배포 네트워크에서 악성코드 전파 핵심노드를 찾는 방안 (A Method to Find the Core Node Engaged in Malware Propagation in the Malware Distribution Network Hidden in the Web)

  • 김성진
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.3-10
    • /
    • 2023
  • 웹에 존재하는 악성코드 배포 네트워크에는 악성코드 배포를 위해 핵심 역할을 수행하는 중심 노드가 있다. 이노드를 찾아 차단하면 악성코드 전파를 효과적으로 차단할 수 있다. 본 연구에서는 복잡계 네트워크에서 위험 분석이 적용된 centrality 검색 방법을 제안하였고, 이 방식을 통해 악성코드 배포 네트워크 내에서 핵심노드를 찾는 방법을 소개한다. 그 외에, 정상 네트워크와 악성 네트워트는 in-degree와 out-degree 측면에서 큰 차이가 있고, 네트워크 레이아웃 측면에서도 서로 다르다. 이 특징을 통해 우리는 악성과 정상 네트워크를 분별할 수 있다.

ISO/IEC JTC1/SC27(정보기술보안) WG2 24차 베를린 회의 참가 보고

  • 장청룡;천동현;강경희;차재현
    • 정보보호학회지
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2002
  • SC27의 WG2는 정보기술보안을 위한 관련 메커니즘들에 대한 표준을 만드는 Working Group이다. 본 고에서 소개하는 24차 베를린회의(2002. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)클 참고하면 본 고를 이해함에 있어 많은 도움이 될 것으로 사료된다. 한편 23차 서울회의에 대하여는 WG2 중 블록암호 표준화 동향에 대하여 기고한 제11권 6호(2001년 12월)를 참고로 하기 바란다. 본 고에서는 지난 2002. 4. 22(월)∼26(금)에 걸쳐 독일 베를린의 DIN(Deutsches Institut fur Normung)에서 개최된 24차 회의에 다녀와서 보안기술 표준화에 관한 최신 정보를 이 분야에 관심이 있는 전문가들에게 전파하고자 각 과제별로 진행사항과 회의결과 및 회의 중 특기 할만한 사항들을 정리하였다.

무선 센서 네트워크에서 클러스터링을 이용한 효율적인 측위 (An Efficient Clustering algorithm for Target Tracking in WSNs)

  • 이충세;김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.65-71
    • /
    • 2016
  • 최근 무선 센서 네트워크는 다양한 분야에 적용되고 있다. 무선 센서 네트워크는 안정적인 네트워크 설계 뿐만 아니라 보안이나, 군 그리고 병원의 응급 처리에도 적용되고 있다. 이러한 다양한 응용 중에서 어떤 침입자나 위기 상황이 발생했을 경우 이를 신속히 위치를 추적하는 방법이 아주 필수적인 연구 분야가 되고 있다. 이러한 방법을 측위라고 정의하고, 센서 노드의 전파범위를 기반으로 측위를 효율적으로 처리하는 기법을 제안한다. 또한 측위를 위하여 필수적인 효율적인 클러스터링 방법과 알고리즘을 제안한다.