• 제목/요약/키워드: 우회모델

검색결과 104건 처리시간 0.02초

우회 경로를 통한 인터넷 연결의 차세대 역추적 모델 (A New Trace Model of Internet Indirect Connection)

  • 한대일;안창훈;하옥현;엄두섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1123-1126
    • /
    • 2002
  • 연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

  • PDF

재활심리분석시스템의 다중 우회기반 접근통제 모델 및 응용 (Indirection based Multilevel Security Model and Application of Rehabilitation Psychology Analysis System)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2301-2308
    • /
    • 2013
  • 재활심리분석시스템으로서 웹이 보편적으로 사용되면서 스팸메시지가 급격히 증가하고 있다. 이의 억제를 위한 메시지통제시스템은 기술적이고 경제적 대안으로 필터시스템과 과금 시스템을 사용하고 있으나 차단오류와 과금저항으로 인한 메시지의 수신과 가용성을 제한한다. 이의 해결을 위해서 불법적인 메시지는 억제하지만 송 수신자에게 유익하고 합법적인 메시지가 폐기되고 상실되는 것을 방지할 수 있는 메시지통제시스템의 우회 모델을 제안하고 이를 사용하여 메시지의 유용성과 가용성을 높여줄 수 있는 웹기반의 메시지통제시스템을 구현하여 모델의 실용성을 검증하였다.

고가용성을 고려한 전자메일통제시스템의 우회 모델 및 응용 (Indirection Model and Application of Electronic Mail Control System Considering High Availability)

  • 김영수;서정석
    • 한국정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.348-354
    • /
    • 2005
  • 전자상거래를 위한 마케팅 수단으로서 전자메일이 보편적으로 사용되면서 스팸메일이 급격히 증가하고 있다. 이의 억제를 위한 전자메일통제시스템은 기술적이고 경제적 대안으로 필터시스템과 과금시스템을 사용하고 있으나 차단오류와 과금저항으로 인한 전자메일의 수신과 가용성을 제한한다. 이의 해결을 위해서 불법적인 전자메일은 억제하지만 송$\cdot$수신자에게 유익하고 합법적인 전자메일이 폐기되고 상실되는 것을 방지할 수 있는 전자메일통제시스템의 우회 모델을 제안하고 이를 사용하여 전자메일의 유용성과 가용성을 높여줄 수 있는 웹기반의 전자메일통제시스템을 구현하여 모델의 실용성을 검증하였다.

PIMODS서버에서 분산 비디오스트림의 전송을 위한 상호연결망 (Interconnection Network for Routing Distributed Video Stream on Popularity - Independent Multimedia-on-Demand Server)

  • 임강빈;류문간;신준호;김상중;최경희;정기현
    • 전자공학회논문지C
    • /
    • 제36C권11호
    • /
    • pp.35-45
    • /
    • 1999
  • 본 논문은 멀티미디어 서버의 부하 편중현상을 해결하기 위한 스위치를 제시하고 그 스위치에서의 트래픽 특성 분석을 위한 간단한 확률적 모델을 제안한다. 스위치는 경로설정 방안으로 우회방안을 이용하므로 스위치 내의 트래픽 부하는 우회확률에 커다란 영향을 미친다 본 논문에서는 제안한 모델에 의거하여 스위치의 트래픽 부하에 따르는 우회확률을 추적하였다. 그리고 그 결과를 실험적 결과와 비교함으로써 확률적 모델의 타당성을 검증하였다. 확률적 모델에 의하여 스위치 안으로 유입되는 패킷의 양에 따라 발생하는 우회와 그에 따르는 스위치의 트래픽 포화지점을 예측할 수 있다.

  • PDF

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

우회전 차량 사고 예방을 위한 객체 탐지 및 경고 모델 연구 (A Study on Object Detection and Warning Model for the Prevention of Right Turn Car Accidents)

  • 조상준;신성욱;노명재
    • 디지털정책학회지
    • /
    • 제2권4호
    • /
    • pp.33-39
    • /
    • 2023
  • 교차로에서의 우회전 교통사고가 지속적으로 발생하면서 우회전 교통사고에 대한 대책 마련이 촉구되고 있다. 이에 우회전 지역의 CCTV 영상에서의 객체 탐지를 통해 보행자의 유무를 탐지하고 이를 디스플레이에 경고 문구를 출력해 운전자에게 알리는 기술을 개발하였다. 객체 탐지 모델 중 하나인 YOLO(You Only Look Once) 모델을 이용하여 객체 탐지의 성능평가를 확인하고, 추가적인 후처리 알고리즘을 통해 오인식 문제 해결 및 보행자 확인 시 경고 문구를 출력하는 알고리즘을 개발 하였다. 보행자 혹은 객체를 인식하여 경고 문구를 출력하는 정확도는 82% 수준으로 측정되었으며 이를 통해 우회전 사고 예방에 기여할 수 있을 것으로 예상된다.

패킷 재조립 기능을 가진 IDS 우회공격 탐지 시스템 (IDS Evasion Detection System with Packet Reassemble Funtion)

  • 육상조;박명호;이극
    • 디지털콘텐츠학회 논문지
    • /
    • 제4권1호
    • /
    • pp.101-113
    • /
    • 2003
  • 우회공격 기술이란 침입탐지 시스템의 취약점을 이용하여 정상적인 침입탐지를 회피하는 기술이다. 본 논문에서는 첫째, 침입탐지 시스템에 대한 우회공격 기술을 분류하고, 두 번째로 기존의 침입탐지 시스템에서 사용할 수 있는 우회공격 탐지 모델을 제시하고 마지막으로 우회공격 탐지 시스템을 설계 구현한다.

  • PDF

IDS 우회공격 탐지 시스템 설계 및 구현 (A Design and Implementation of Detection System against Evasional Attack to IDS)

  • 길민욱;차준남;이극
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.165-177
    • /
    • 2002
  • 우회공격 기술이란 침입탐지 시스템의 취약점을 이용하여 정상적인 침입탐지를 회피하는 기술이다. 본 논문에서는 첫째, 침입탐지 시스템에 대한 우회공격 기술을 분류하고, 두 번째로 기존의 침입탐지 시스템에서 사용할 수 있는 우회공격 탐지 모델을 제시하고 마지막으로 우회공격 탐지 시스템을 설계 구현한다.

  • PDF

JET 기반 우회 경로 방식의 광 버스트 스위치 네트워크에서 동적 파장 할당과 선취권 방식에 의한 상대적 서비스 차별화 방안 (Relative Service Differentiation with Dynamic Wavelength Allocations and Preemptions in JET based Optical Burst-Switched Networks with Deflection Routing)

  • 백정훈
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1906-1914
    • /
    • 2012
  • 본 논문은 우회경로를 적용하는 JET 스위칭 방식의 광 버스트 스위치 네트워크에서 클래스간 비율적 서비스 차별화 방안을 제안한다. 제안하는 방식은 동적파장할당, 선취권, 그리고 우회경로 방식을 적용한다. 동적파장할당은 주기적인 측정을 통해 클래스간 손실 비율의 조정이 요구되는 경우에 높은 클래스에 할당된 파장의 수를 동적으로 증가시킴으로서 높은 클래스의 손실률도 낮추면서 동시에 상대적 손실 비율도 유지한다. 가용한 파장이 모두 사용된 경우에는 낮은 클래스의 트래픽이 사용하던 파장을 높은 클래스의 트래픽에 이양하는 선취권 방식을 적용한다. 동시에 우회경로를 적용하여 높은 클래스나 낮은 클래스의 손실률을 낮춘다. 제안된 방식에 대한 큐잉 기반의 분석 모델이 도출되고, 도출된 모델을 기반으로 성능분석을 수행하여 제안모델이 비율적 서비스 차별화를 제공함을 입증한다.

전자서명을 이용한 스미싱 공격 방어 기법 (Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment)

  • 최병환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.