• Title/Summary/Keyword: 정책기반네트워크 관리

Search Result 284, Processing Time 0.03 seconds

Active PDP Discovery for PBNM in MANETs (MANETs에서 정책기반 망 관리를 위한 Active PDP Discovery)

  • Lee Kyung-Jin;Song Wang-Cheol
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5B
    • /
    • pp.390-396
    • /
    • 2006
  • Policy-based Network Management(PBNM) in the Mobile Ad-hoc network(MANETs) requires additional, reliable and efficient mechanism over PBNM in wired network. Thus, it is important that the management system in MANETs should cluster the moving nodes and manage their movements in an effective manner. In this thesis, I propose a mechanism for the policy-based management in ad hoc networks in which I consider several methods to discover the Policy Decision Point(PDP), set the management area, and manage the movements of Policy Enforcement Point(PEP) nodes in the PBNM system. Moreover, COPS-PR is extended for the mechanism. Finally, I analyze and validate the results through simulations.

A Study to Hierarchical Visualization of Firewall Access Control Policies (방화벽 접근정책의 계층적 가시화 방법에 대한 연구)

  • Kim, Tae-yong;Kwon, Tae-woong;Lee, Jun;Lee, Youn-su;Song, Jung-suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1087-1101
    • /
    • 2020
  • Various security devices are used to protect internal networks and valuable information from rapidly evolving cyber attacks. Firewall, which is the most commonly used security device, tries to prevent malicious attacks based on a text-based filtering rule (i.e., access control policy), by allowing or blocking access to communicate between inside and outside environments. However, in order to protect a valuable internal network from large networks, it has no choice but to increase the number of access control policy. Moreover, the text-based policy requires time-consuming and labor cost to analyze various types of vulnerabilities in firewall. To solve these problems, this paper proposes a 3D-based hierarchical visualization method, for intuitive analysis and management of access control policy. In particular, by providing a drill-down user interface through hierarchical architecture, Can support the access policy analysis for not only comprehensive understanding of large-scale networks, but also sophisticated investigation of anomalies. Finally, we implement the proposed system architecture's to verify the practicality and validity of the hierarchical visualization methodology, and then attempt to identify the applicability of firewall data analysis in the real-world network environment.

A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System (보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가)

  • Jang Jung Sook;Jeon Yong Hee;Jang Jong Soo;Sohn Seung Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.12C
    • /
    • pp.1707-1721
    • /
    • 2004
  • In this paper, we propose a distributed communication model of intrusion detection system(IDS) in which integrated security management at networks level is possible, model it at a security node and distributed system levels, design and implement a simulator. At the node level, we evaluate the transfer capability of alert message based on the analysis of giga-bit security node architecture which performs hardware-based intrusion detection. At the distributed system level, we perform the evaluation of transfer capability of detection and alert informations between components of distributed IDS. In the proposed model, we carry out the performance evaluation considering decision factors of communication mechanism and present the results in order to gain some quantitative understanding of the system.

A Categorization Method based on RCBAC for Enhanced Contents and Social Networking Service for User (사용자를 위한 향상된 콘텐츠 및 소셜 네트워킹 서비스 제공을 위한 RCBAC 기반 분류 방법)

  • Cho, Eun-Ae;Moon, Chang-Joo;Park, Dae-Ha
    • Journal of Digital Contents Society
    • /
    • v.13 no.1
    • /
    • pp.101-110
    • /
    • 2012
  • Recently, social network sites are very popular with the enhancement of mobile device function and distribution. This gives rise to the registrations of the people on the social network sites and the usage of services on the social sites is also getting active. However, social network sites' venders do not provide services enough compared to the demand of users' to share contents from diverse roots by users effectively. In addition, the personal information can be revealed improperly in processes sharing policies and it is obvious that it raises a privacy invasion problem when users access the contents created from diverse devices according to the relationship by policies. However, the existing methods for the integration management of social network are weak to solve this problem. Thus, we propose a model to preserve user privacy, categorize contents efficiently, and give the access control permissions at the same time. In this paper, we encrypt policies and the trusted third party classifies the encrypted policies when the social network sites share the generated contents by users. In addition, the proposed model uses the RCBAC model to manage the contents generated by various devices and measures the similarity between relationships after encrypting when the user policies are shared. So, this paper can contribute to preserve user policies and contents from malicious attackers.

Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술

  • Jeong, Il-An;Kim, Ik-Gyun;O, Jin-Tae;Jang, Jong-Su
    • Information and Communications Magazine
    • /
    • v.24 no.11
    • /
    • pp.14-24
    • /
    • 2007
  • 최근 네트워크 공격 기술이 날로 발전함에 따라 각 시스템에서 노출된 취약성이 패치되기 전에 네트워크 환경을 위협하는 zero-day 공격이 최대 이슈로 등장하고 있다. 본 고에서는 zero-day 위협에 대응하기 위해서, 활발하게 진행되고 있는 탐지 시그니처 자동 생성 기술에 대한 최근 연구 동향에 대해 소개하고, 이러한 기존 연구 및 기술들의 단점을 보완하기 위해 개발되고 있는 하드웨어 기반 고성능, 시그니처 자동 생성 시스템을 포괄하는 네트워크 보안 지능화 기술을 소개한다. 그리고 생성된 탐지 시그니처를 타 보안 솔루션들과 공유하기 위한 운영 프레임워크를 제안하고, 생성된 시그니처를 공유하기 위해 사용하는 시그니처 생성 교환프로토콜과 메시지 교환 형식을 정의한다. 이러한 지능화대응 기술을 활용함으로써 zero-day 공격에 대해 초기에 탐지하고 신속하게 대응하여 네트워크 인프라를 보호하는 효과를 기대할 수 있다. 또한, 체계적인 보안 정책 관리를 통하여 향후 발생할 네트워크 위협 공격들에 대해서도 빠르게 대응할 수 있도록 하여 국가적인 차원에서의 효과적인 방어체계를 구축하는데 기여할 것이다.

A Design of Smart Home IoT Device Remote Control Policy Management System based on CEP (CEP 기반의 스마트 홈 IoT 디바이스 원격 제어 정책 관리 시스템 설계)

  • Kim, KyeYoung;Moon, Daejin;Cho, Dae-Soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.576-578
    • /
    • 2016
  • Various smart home IoT devices and services while the Internet of things is the development has been provided. The core of the smart home IoT service is that user control the device via the Internet communication. Communication of IoT devices, because most with an IP address within the private network, there is a difficulty in the remote control to control access from outside the network. Any of the methods for remote control, to determine the IP address of each other, there is a UDP hole punching for communication. To ensure the data communication success rate closed to 100%, the UDP hole punching must undergo a process of three stages in some cases. In this paper, to provide a system for managing the remote control policy based on the CEP in order to omit the unnecessary steps on the remote control of IoT devices using UDP hole punching.

  • PDF

A Preference-Based Buffer Management for Large-Volume Media Streaming Service (대용량 미디어 스트리밍 서비스를 위한 선호도 기반의 버퍼 관리 기법)

  • 김래영;방철석;정인범;김윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.358-360
    • /
    • 2004
  • 컴퓨터와 네트워크 환경의 발달에 힘입어 고화질의 미디어 데이터를 실시간으로 전송하는 미디어 스트리밍 서비스에 대한 요구가 증가하고 있다. 스트리밍 서비스는 서버의 많은 자원을 필요로 한다. 서버의 자원 중에서 메인 메모리는 대용량의 미디어 데이터를 다루는 미디어 스트리밍 서버 성능에 중요한 역할을 한다. 그러므로 제한된 메인 메모리를 효과적으로 이용할 수 있는 방법이 필요하다. 본 논문에서는 효과적인 미디어 스트리밍 서비스를 위한 동적 버퍼 관리 기법과 버퍼 히트율을 높일 수 있는 대체 정책을 제안하고 평가한다.

  • PDF

The Cultural Circuit of Capital and the Evolution of Regional Development Policy in Korea: A New Form of Managerialist Governance in Action? (자본의 문화적 순환과 한국 지역발전 정책의 진화: 새로운 관리주의 거버넌스 형태의 등장?)

  • Lee, Jae-Youl
    • Journal of the Economic Geographical Society of Korea
    • /
    • v.25 no.2
    • /
    • pp.237-253
    • /
    • 2022
  • This article offers an account of how regional development policy in Korea has evolved under the influence of actor-networks comprising the cultural circuit of soft capitalism. In so doing, the roles played by transnational actor-networks forged between global consulting firms and national business media are emphasized. For this discussion, the waning of spatial Keynesianism in the country is contextualized in the first place, with particular attention to changing planning goals of key regional development policies including consultancies, influential policy gurus (e.g., Michael Porter and Richard Florida), and local business media outlet Maekyong are found to be key movers and shakers in the transition. These empirical findings call for striking a balance between dominant structuralist accounts and emerging actor-oriented approaches, and also help shed a new light on the dualistic conceptualization of managerialist and entrepreneurial governance in a way that the latter may be a new form of the former.

Analysis of Water Distribution Network using Digital Data in Agricultural Watershed (농업용수 디지털 정보를 활용한 용수공급 네트워크 분석)

  • Shin, Ji-Hyeon;Nam, Won-Ho;Yoon, Dong-Hyun;Yang, Mi-Hye;Jung, In-Kyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.510-511
    • /
    • 2022
  • 물관리기본법의 시행 및 제1차 국가물관리기본계획의 이행에 따라 물관리 자료의 정보화 요구가 증가하고 있다. 과거 농업용수관리는 기초자료의 오류, 계측데이터의 부족 등이 한계점으로 지적되었으며, 과학화·표준화된 농업용수 물수급 분석 체계 구축 및 물정보의 정확성이 요구된다. 최근 통합물관리 국가정책 대응을 위한 물수급 분석 기반 마련을 목적으로 한국농어촌공사에서는 농업용수 용 배수 계통 정밀조사, 공간자료 재구축 등을 통한 농업용수 디지털 정보체계 구축 사업이 진행되고 있다. 연속수치지형도 및 토지피복, 스마트팜맵 등의 디지털 공간자료를 수집하고 현장조사와 영농조사를 바탕으로 최신화된 용배수계통도, 수혜면적 자료를 구축하였다. 본 연구에서는 디지털화한 용배수계통도를 이용하여 수리해석 모델 기초자료를 구축하고, 들녘단위 (주·보조수원, 저수지 및 양수장 등) 용수계통도 구현함으로써 수원공별 용수공급 네트워크를 분석하고자 한다. 농업용수 공급체계 반영이 가능한 EPA-SWMM (United States Environmental Protection Agency Storm Water Management Model)을 활용하여 다양한 물공급 시나리오를 적용하여 최적의 물관리 방안을 제시하고자 한다. 본 연구에서는 경기도 안성시 고삼저수지를 대상으로 연속수치지형도, 농경지전자지도, 고해상도 DEM 등을 활용한 디지털 조사와 수로 표고, 길이 및 너비 등 현장조사를 수행하였으며, 현장 물관리 방안을 적용하여 물분배 모의가 가능한 EPA-SWMM 기반 수원공-용수로-수혜구역을 연결하는 용수공급 네트워크를 구축하였다. 농촌용수종합정보시스템 (Rural Agricultural Water Resource Information System, RAWRIS)에서 제공하는 계측 자료를 활용하여 관개기간의 강수량, 소비수량, 증발산량, 공급량 등을 적용하여 농업용수 공급량, 배분량을 추정하였다. 본 연구의 결과는 물관리 담당자에게 상세한 현행 용수공급량 및 용수공급체계 정보 제공과 향후 국가물관리기본계획, 농어촌용수이용합리화계획의 물수급 분석 기초자료로 활용 가능할 것으로 사료된다.

  • PDF