• Title/Summary/Keyword: 전산망

Search Result 328, Processing Time 0.031 seconds

Applied Research of Active Network to IDS Attack (액티브 네트워크 기반의 분산 서비스 공격 대응 방안)

  • 이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.291-295
    • /
    • 2004
  • Recently, distributing information on the Internet is common in our daily li(e. Also, data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we analyzes Traceback System that based on active network and design of Traceback System that based on active network for efficiently traceback.

  • PDF

Analysis and Design of IP Traceback System (IP 역추적 시스템 분석 및 설계)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.307-310
    • /
    • 2004
  • As computers and networks become popular, distributing information on the Internet is common in our daily life. Also, the explosion of the Internet, of wireless digital communication and data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System.

  • PDF

EDI(Electronic Data Interchange)표준화 및 소프트웨어 개발

  • 김태윤
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1991.10a
    • /
    • pp.185-193
    • /
    • 1991
  • 최근에 산업분야에서는 각 기업내부에 국한된 정보처리시스템 구축의 단계를 넘어서서 기업간 정보 네트워크의 구축단계로 발전되고 있다. 정보네트워크는 각 기업내의 LAN으로부터 기업간의 연결로 온라인화 되고 있는데 이것을 기업 전산망(intercompany network) 또는 EDI(Electronic Data Interchange)라고 부른다. EDI가 본격적으로 시작된것은 1980년대 초이며 아직도 시작단계에 머물러 있지만 1990년대 중반에 가서는 모든 기업간 거래의 1/3이상이 EDI를 통해 이루어질 것으로 예상하고 있다. EDI는 표준화된 기업간의 거래서식(business form)을 컴퓨터 통신으로 교환하는 것으로서 EBDI(Electronic Business Data Interchange)라고 부르기도 한다. 현재 대부분의 기업들이 컴퓨터로 업무문서를 작성하고 처리하고 있지만 타기업과의 정보교환에 있어서는 우편, 전화, 팩시밀리 등에 의존하고 있어서 정보교환량만 늘어나고 있을 뿐이기 때문에 신속하고 에러없는 기업간 정보교환을 가능하게 하는 EDI의 사용이 요구된다.

  • PDF

Home Network Security using NAT and IPSec (NAT와 IPSec을 이용한 홈 네트워크 보안)

  • Kim, Hong-Chul;Song, Byung-Wook;Park, In-Sung;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1073-1076
    • /
    • 2001
  • 최근 홈 네트워크를 구축할 수 있는 기반 전송기술이 급속도로 발전하고 있다. 또한, 이를 이용할 수 있는 고성능의 가전기기가 속속 개발됨에 따라 흠 네트워크가 대중화되고 있다. 이러한 상황에서 가장 중요한 이슈로 떠오르고 있는 것이 홈 네트워크 보안이다. NAT기술은 내부 네트워크를 외부로 부터 은닉시키고 보호할 수 있는 새로운 기법을 제공한다는 점에서 최근 많은 관심을 받고 있다. 본 논문에서는 홈 네트워크 보안 시스템을 구현함에 있어 NAT기술과 범용 보안 메커니즘 IPSec을 적용하여 홈 네트워크를 인터넷과 같은 외부의 전산망에 존재하는 위험으로부터 안전하게 보호할 수 있는 기법을 제시한다.

  • PDF

Traceback System for DDoS Attack Response (분산 서비스 공격 대응을 위한 역추적 시스템 개발)

  • Lee, Jik-Su;Choi, Byoung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

The Design of IP Traceback System using ICMP Traceback Message (ICMP 역추적 메시지를 이용한 IP 역추적 시스템)

  • Chae, Cheol-Joo;Choi, Byung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

Development of Reliable Object Space using JACE group communication system (JACE그룹통신시스템을 이용한 신뢰성 있는 공유객체공간의 개발)

  • 안건태;문남두;정현락;유양우;이명준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.218-220
    • /
    • 1999
  • 인터넷과 네트웍 기술의 급속한 성장에 따라 간단하고 효율적이며, 관리가 용이한 분산 어플리케이션의 필요성이 증대되었다. 이러한 요구사항을 만족시키기 위하여 네트워크 상에 분산되어 있는 자원, 서비스 및 객체의 공유와 이들 사이의 통신을 일관된 방법으로 지원하는 튜플스페이스(Tuple space) 시스템들이 제안되었다. 그러나, 기존의 시스템들은 서버를 통한 중앙 집중적인 공유공간(shared space) 구조를 가지고 있으므로 서버의 실패(crash)나 네트워크의 분할(partition)과 같은 전산망의 결함이 발생하였을 경우 지속적인 서비스를 제공할 수 없게 된다. 본 논문에서는 특정 목적에 따라 그룹화된 공유공간의 생성이 가능하고 객체를 관련노드에 중복(replication)해서 저장할 수 있는 튜플스페이스 시스템인 ObjectSpace의 설계 및 구현에 대하여 설명한다. ObjectSpace는 객체를 공유하기 위하여 공유공간에 객체를 저장하는 기능과 공유된 객체를 조회하는 기능을 제공한다. 중복된 객체들에 대하여 일관성을 유지하기 위하여 그룹을 지원하는 JACE 그룹통신시스템을 하부구조로 사용하여 구현하였다.

  • PDF

A Study on the Design of Addressing in Defense Computer Network (국방전산망의 주소지정방식 설계에 관한 연구)

  • Park Jong-Tae;Kim Hwa-Su;Ra Yong-Su
    • Journal of the military operations research society of Korea
    • /
    • v.18 no.2
    • /
    • pp.44-55
    • /
    • 1992
  • According to the plan on Defense Computer Network, hundreds of troops and ten thousands of end users will be joined in the Defense Computer Networn the near future. Thus, we need hierarchical addressing methods between source station and destination station in order to send a message efficiently. On the basis of the above background, we proposed the addressing methods for both TCP/IP environment which is a current standard protocol and OSI environment which will be a future protocol in this paper. The network interface. routings and address management have considered in our proposed addressing methods.

  • PDF

국내 정보통신기반보호법과 일본 사이버 보안 기본법에 대한 비교를 통한 고찰

  • Han, Do-Seok;Han, Deok-Ho;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.44-51
    • /
    • 2015
  • 최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 특히 한수원(한국수력원자력) 해킹 사건으로 기반시설에 대한 보안의 중요성은 점점 커지고 있다. 기반시설에 대한 해킹은 다른 전산망 해킹 및 바이러스 유포 등에 의한 피해보다 인명 피해와 경제적 손실이 크므로 더 큰 이슈가 되고 있다. 이러한 이유로 국내에서는 정보통신기반시설의 중요성을 알고 2001년부터 "정보통신기반 보호법"을 제정하여 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 보호하고 있다. 또한 최근 일본에서는 국내의 "정보통신기반보호법"과 유사한 "사이버 보안 기본법"을 2014년 11월 6일에 채택하였다. 이에 따라 본 논문에서는 국내의 "정보통신기반 보호법"과 일본의 "사이버 보안 기본법"에 대하여 비교를 통해 고찰하고자 한다.

Development of a User-friendly Internet Lecture System Linking to the Web Database. (사용자 중심의 웹 데이터베이스 연동형 인터넷 강의시스템의 개발)

  • 이희철;이대원;김석태
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.458-461
    • /
    • 1999
  • 현재 대부분의 인터넷 강의는 고정된 틀 속에서 이루어지므로 각 학습 주체들의 다양한 요구를 모두 수용하지 못하고 있다. 따라서 본 논문에서는 인트라넷 환경에서 PHP 언어를 이용한 워 데이터베이스의 효율적인 연동 및 사용자 중심의 인터넷 강의시스템을 개발한다. 이를 위해 먼저 효과적인 교수방법의 구현을 위한 교수 지원 틀과 학습자가 보다 적극적으로 강의에 참여할 수 있는 학습자 지원 툴을 개발한다. 이때 HTML에 내장되어 동작하는 스크립트 언어인 PHP를 사용해 웹 데이터베이스의 효율적인 연동과 웹(Web) 문서의 동적인 작성이 가능토록 한다. 또한 교수자와 학습자 관련 라이브러리를 독립적으로 생성하여 관리자의 작업부분을 최소화해 사용자 중심적으로 운영할 수 있도록 한다. 본 시스템은 대부분의 데이터베이스의 정보와 연계가능하며 사용자의 요구에 따른 강의지원 툴의 추가 및 전환이 용이하다. 본 시스템을 학내 전산망에 연결하고 실제 강의에 적용해 시스템의 효율 성을 확인한다.

  • PDF