• Title/Summary/Keyword: 보안 모니터링

Search Result 454, Processing Time 0.034 seconds

Implementation of Packet Monitoring System Based on Linux (Linux 기반의 패킷 모니터링 시스템 설계 및 구현)

  • 박재우;손위석;추영열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.120-123
    • /
    • 2003
  • 본 논문에서 제시하는 패킷 모니터링 시스템은 방화벽과 모니터링 기능을 통합하여 사용자가 한 프로그램에서 사용 할 수 있도록 시스템을 설계 하였다. 인터넷 응용 범위의 확대와 더불어 많은 바이러스와 보안 취약점들로 인하여 불안전한 네트워크 환경을 초래하게 되어서 모니터링 및 방화벽에 대한 관심이 늘어가는 추세이다. 따라서 본 논문에서는 네트워크에 발생할 수 있는 문제점들을 강시하고 해결하기 위해서 패킷을 캡쳐하여 분석한다. 그리고 상대방이 해킹을 시도하는 것을 차단할 수 있는 방법을 제시한다 본 논문에서 제시한 기술은 네트워크 모니터링 기술을 응용한 네트워크 트래픽 관리, 분석 시스템이며 일반 사용자들이 보다 쉽고 단순하게 리눅스 환경에서 사용할 수 있게 하였다. 그리고 웹 서비스에서는 네트워크 트래픽의 통계치 자료를 인터넷에서 볼 수 있도록 하였다.

  • PDF

A Secure Health Data Transmission Protocol Using Identity-Based Proxy Re-Encryption in Remote Healthcare Monitoring System (원격건강정보 모니터링 시스템에서 신원기반 프록시 재암호화 기법을 이용한 건강정보 전송 보안 프로토콜)

  • Noh, Si-Wan;Park, Youngho;Rhee, Kyung-Hyune
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.4
    • /
    • pp.197-202
    • /
    • 2017
  • The remote healthcare monitoring system enables a doctor to diagnose and monitor patient's health problem from a distance. Previous researches have focused on key establishment method between a patient and a particular doctor to solve personal health information disclosure problem in data transmission process. However, when considering a misdiagnosis of doctor, the result of a diagnosis by a many doctors is more reliable. In previous work, in order to select multiple doctors, patient should generate shared key for each chosen doctor and perform many times encryptions. Therefore, in this paper, we propose a secure data transmission protocol for receiving diagnosis from multiple doctors using identity-based proxy re-encryption scheme. In proposed protocol, a patient don't need key management work for session key. Also, monitoring server performs re-encryption process on behalf of patient. So, we can reduce computational burden of patient in previous work.

Development of Integrated Monitoring Middleware System for 400km/h High Speed Railway Measurement Data (400km/h급 고속철도 계측데이터 통합 모니터링 미들웨어 시스템 개발)

  • Hwang, KyungHun;Na, JunSu;Song, ByungKeun;Yang, OKYul
    • Convergence Security Journal
    • /
    • v.13 no.6
    • /
    • pp.61-68
    • /
    • 2013
  • Needs for a new technologies of infrastructure systems arose, following the development of next generation EMU(Electric Multiple Unit) train with maximum speed over 400km/h. For high-speed operation tests of the new EMU, a high-speed railway infrastructure test-bed was constructed in a 28km long section of the Honam High-speed Railway. Diverse sensors and monitoring system was installed for continuous monitoring of the railway. Due to such effort, further demands and needs of the integrated monitoring system was derived in a more comprehensive and long-term perspective.

Monitoring Environment Design for Web Connection Information (웹 클라이언트 연결 정보 모니터링 설계 및 구현)

  • Jo, A-Ra;Jeong, Chi-Yoon;Chang, Beom-Hwan;Na, Jung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1466-1469
    • /
    • 2009
  • 최근 웹 서비스 환경에서 공격자가 자신의 근원지를 은닉하기 위하여 여러 단계의 경유지를 거쳐 공격을 시도하는 사례가 증가하고 있으며, 이에 대한 법률적 증거 확보 및 능동적인 대처를 위하여 웹 어플리케이션에서의 역추적 기술이 필요하다. 현재 자바 애플릿이나 ActiveX, 플러그인, 웹 로그 등을 이용한 응용 계층의 추적 기술이 개발되고 있지만, 웹 클라이언트에 의하여 차단될 가능성이 높고, 플러그인 종류 및 호환되지 않는 운영 환경 등 제약조건으로 인하여 사용에 제한이 있다. 본 논문에서는 액션 스크립트를 이용한 웹 클라이언트 모니터링 시스템을 제안한다. 제안된 시스템은 웹 클라이언트가 실행을 인식하지 못하고 수행되어 웹 클라이언트에 의한 차단을 막을 수 있고, 다양한 운영 환경에서 사용이 가능하다.

Location Optimization in Heterogeneous Sensor Network Configuration for Security Monitoring (보안 모니터링을 위한 이종 센서 네트워크 구성에서 입지 최적화 접근)

  • Kim, Kam-Young
    • Journal of the Korean Geographical Society
    • /
    • v.43 no.2
    • /
    • pp.220-234
    • /
    • 2008
  • In many security monitoring contexts, the performance or efficiency of surveillance sensors/networks based on a single sensor type may be limited by environmental conditions, like illumination change. It is well known that different modes of sensors can be complementary, compensating for failures or limitations of individual sensor types. From a location analysis and modeling perspective, a challenge is how to locate different modes of sensors to support security monitoring. A coverage-based optimization model is proposed as a way to simultaneously site k different sensor types. This model considers common coverage among different sensor types as well as overlapping coverage for individual sensor types. The developed model is used to site sensors in an urban area. Computational results show that common and overlapping coverage can be modeled simultaneously, and a rich set of solutions exists reflecting the tradeoff between common and overlapping coverage.

IoT and Wireless Sensor Network Monitoring for Campus Security (캠퍼스 보안을 위한 IoT 및 무선 센서 네트워크 모니터링)

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Usman, Muhammad
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.18 no.6
    • /
    • pp.33-41
    • /
    • 2018
  • The idea of the Internet of Things as a platform on the Smart Campus has become increasingly popular. It requires an infrastructure consisting of communication networks, sensor nodes and gateways to connect to the Internet. Each sensor node is responsible for gathering data from the environment. This document outlines a network of wireless sensors on the Internet for the application of Smart Campus monitoring. Wireless sensor network Monitoring have become a complete solution to using a low power implementation and integrated systems. The numerous restrictions however result from the low communication range, the limited computing power, the lack of availability of the network protocol, the lack of programming security and the security failures in the areas of confidentiality, integrity and availability. A new security technique and its functionality for WSNM nodes developed. Development in the research of a secure network and suggestions for avoiding denial of service (DOS) and complexity attacks. These systems if properly implemented can provide an energy efficiency mechanism through pre-allocation and a new key from key management models with a secure routine algorithm.

A Study on the Integrated Security Monitoring & Control in Financial Investment Industry Computer Networks (금융투자업계 전산망의 통합보안관제에 관한 연구)

  • Jung, Eui-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.857-860
    • /
    • 2012
  • 본 논문은 금융투자업계에 대한 보안관제 정책을 기준으로 업계가 공동이용 가능한 통합보안관제시스템이 구축 가능하도록 금융투자회사들이 구축 운용하고 있는 보안인프라를 비롯한 전산망의 보안관제를 위한 적용 기술과 운용체계 등을 조사하고, 이를 토대로 외부로부터 공격에 대비한 모니터링, 침입탐지 및 실시간 방어 등의 기능이 적절하게 수행되고 업계 차원의 종합적이고 체계적인 관리가 가능한 통합보안관제시스템 모델과 운영방안을 제시하고자 한다.

Monitoring System of File Outflow through Storage Devices and Printers (저장매체와 프린터를 통한 파일유출 모니터링시스템)

  • Choi Joo-ho;Rhew Sung-yul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.4
    • /
    • pp.51-60
    • /
    • 2005
  • The riles or intellectual property on computer systems have increasingly been exposed to such threats that they can be flowed out by internal users or outer attacks through the network. The File Outflow Monitoring System monitors file outflows at server by making the toe when users copy files on client computers into storage devices or print them, The monitoring system filters I/O Request packet by I/O Manager in kernel level if files are flowed out by copying, while it uses Win32 API hooking if printed. As a result, it has exactly made the log and monitored file outflows, which is proved through testing in Windows 2000 and XP.

A Method of Intercepting System Calls on Hardware-assisted Virtualization Environment (하드웨어 지원 가상화 환경에서의 시스템 콜 인터셉트 기법)

  • Lee, Dong-Woo;Kim, In-Hyuk;Eom, Young-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.11a
    • /
    • pp.90-94
    • /
    • 2010
  • 최근 많은 보안 공격 도구들은 커널 레벨에서 동작하도록 설계 되고 있다. 악의적인 행동이 시스템 모니터링 프로그램과 같은 권한 레벨에서 이루어지기 때문에 공격 도구들은 공격 대상으로부터 자신의 존재를 숨기고 활동할 수 있다. 이러한 커널 레벨 악성코드들에 대한 대처 방법으로 가상화 기술을 이용하는 더 높은 권한 레벨을 가진 가상머신모니터(VMM)에서의 시스템 모니터링 방법이 소개 되었다. 그러나 많은 가상화 기반 모니터링 도구들이 주로 페이지 폴트 예외를 이용하여 시스템 콜 호출을 감시하기 때문에 신뢰성이 떨어지고 확장 페이지 테이블 (EPT) 과 같은 최신 하드웨어 가상화 기술 지원을 받지 못한다. 이에 본 논문에서는 일반 보호 예외를 이용하는 새로운 시스템 콜 인터셉트 기법을 제안함으로써 기존 기법의 기술적 한계를 극복하고 신뢰도 높은 모니터링 기법을 제공하고자 한다. 또 해당 기법의 구체적 구현 방법을 서술하고 구현 결과를 실험함으로서 제안 기법을 검증한다.

  • PDF

An web based IDC manageable Internet Service monitoring and management system (웹기반 IDC 관리형 Internet 서비스 모니터링 및 관리시스템)

  • 최혁수;정상준;김동주;권영헌;김종근
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.31-34
    • /
    • 2002
  • IDC는 기업 및 개인 고객에게 전산 설비나 네트워크 설비를 유치하여 유지·보수 등의 서비스를 제공하는 곳으로, 서버 장비 및 통신장비의 운영과 관리를 대행하여 서버의 안정성, 보안성과 서버가 제공하는 서비스의 품질을 유지해 주는 시설이다. 하지만 학교나 일부기업에서는 자신들의 고유 서비스를 위해 호스트를 자신들의 NOC(Network Operation Center)에 놓아두게 되고, 그러면 IDC에서 지원하는 다양한 관리 서비스를 제공받지 못한다. 본 논문에서는 웹 기반 IDC 관리형 인터넷 서비스 모니터링 및 관리시스템의 구조를 제안하고 시스템을 구현한다. 웹에서 효과적인 모니터링 및 관리를 위하여 JAVA 기반의 설계를 하였으며, 인터넷 서비스에 대한 효율적인 관리를 위하여 ICMP 프로콜을 사용하였다. 제안된 시스템을 이용하여 원격지의 서버의 상태나 인터넷 서비스의 전반적인 상태를 일정하게 유지하며, 웹을 기반으로 하여 모니터링 및 관리를 할 수 있다. 중요 기능은 데이터의 주기적인 수집과, 수집된 정보를 데이터 베이스에 저장함으로써 네트워크의 상태 변화에 대한 지속적인 관찰이 가능하다. 또한 시스템에 어떤 문제가 발생하였다고 판단될 경우 효율적이고 신속한 대처가 이루어지도록 하기 위하여 관리자에게 보고서를 제출하게 된다.

  • PDF