• Title/Summary/Keyword: 중앙집중형 네트워크

Search Result 100, Processing Time 0.024 seconds

A Key Management System for Network Security Using Domain Names (네트워크 보안을 위한 도메인 방식의 키 관리 시스템)

  • 이광재;김정선
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.183-190
    • /
    • 1998
  • 네트워크의 보안문제는 트래픽의 증가요인의 하나로 작용한다. 본 논문에서 키 분배와 인증 문제를 해결하면서 트래픽을 증가를 억제할 수 있는 키 관리 시스템을 제안하였다. 인터넷의 도메인 방식을 이용한 제안된 키 관리 시스템은, 기존의 키 관리 시스템인 중앙 집중형 키 관리 및 분산형 키 관리 시스템의 문제점을 개선할 수 있을 뿐 아니라 이들 시스템과 혼용하여 사용할 수 있을 것으로 판단된다. 키의 인증기관은 각각의 도메인에 존재하는 키 분배 센터 내에 분산시켜 상위 도메인으로부터 인증을 받게 되므로 인증 수준을 다중으로 할 수 있으며 단일화 된 인증기관의 위험을 해결할 수 있다.

  • PDF

Cooperative Architecture for Centralized Botnet Detection and Management (협업 기반의 중앙집중형 봇넷 탐지 및 관제 시스템 설계)

  • Kwon, Jong-Hoon;Im, Chae-Tae;Choi, Hyun-Sang;Ji, Seung-Goo;Oh, Joo-Hyung;Jeong, Hyun-Cheol;Lee, Hee-Jo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.3
    • /
    • pp.83-93
    • /
    • 2009
  • In recent years, cyber crimes were intended to get financial benefits through malicious attempts such as DDoS attacks, stealing financial information and spamming. Botnets, a network composed of large pool of infected hosts, lead such malicious attacks. The botnets have adopted several evasion techniques and variations. Therefore, it is difficult to detect and eliminate them. Current botnet solutions use a signature based detection mechanism. Furthermore, the solutions cannot cover broad areas enough to detect world-wide botnets. In this study, we suggest an architecture to detect and regulate botnets using cooperative design which includes modules of gathering network traffics and sharing botnet information between ISPs or nations. Proposed architecture is effective to reveal evasive and world-wide botnets, because it does not depend on specific systems or hardwares, and has broadband cooperative framework.

Kubernetes Microservices for Video-based Member Verification Application (Kubernetes를 활용한 영상 기반 멤버 검증 어플리케이션의 분산 배치 기법)

  • Kim, Young-kee;Kum, Seung-woo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.45-46
    • /
    • 2020
  • 중앙 집중형 구조로 인터넷을 통해 온디맨드 컴퓨팅 리소스를 제공하는 클라우드 컴퓨팅 기술이 범용화 됨에 따라, 다양하고 높은 성능의 컴퓨팅 자원을 사용하는 어플리케이션이 늘고 있다. 하지만 특정 어플리케이션은 인터넷을 이용한 중앙 집중형 구조인 클라우드 컴퓨팅 자원을 사용하는 경우 서비스 품질에 영향을 받을 수 있다. 본 연구는 영상 기반 멤버 검증 어플리케이션의 운용에 있어 영상 데이터의 방대한 크기에 따른 지연시간, 네트워크 병목현상 및 영상에 포함된 얼굴 이미지로 인한 개인신상정보 관련 문제 등을 완화하기 위한 마이크로서비스화 및 분산 배치 기법을 보인다. 또한 이 멤버 검증 어플리케이션의 분산 배치 기법을 적용하여 Docker 컨테이너 단위 마이크로서비스의 배포, 스케일링, 운영을 자동화하기 위한 오픈소스 플랫폼인 Kubernetes를 활용하여 구현함으로써 검증하였다.

  • PDF

블록체인패러다임과 핀테크 보안

  • Park, Seong-Jun
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.23-28
    • /
    • 2017
  • 현재 금융권에서는 핀테크 활성화를 위한 다양한 정책 추진과 다양한 비즈니스 모델이 창출되고 있는 실정이다. 그러나 핀테크의 본질에 대한 오해가 있는 듯하다. 핀테크의 본질은 중앙집중형 금융서비스를 P2P 분산형 서비스로 혁신하는 것을 의미한다. 이 특성이 기존의 전자금융 또는 e 금융과 핀테크의 차별성을 나타내는 중요한 개념인 것이다. 이런 측면에서 블록체인 기술이 핀테크 활성화의 기본 인프라역할을 담당하게 될 것이다. 블록체인이란 P2P 네트워크에서 상호 신뢰 할 수 없는 사람들 간의 신뢰를 확보해주는 P2P 신뢰네트워크이기 때문이다. 특히, 블록체인 기술과 암호기술을 융합한 암호블록체인을 설명하고 암호블록체인이 제2의 인터넷으로 핀테크 산업 및 보안을 근본적으로 바꾸는 블록체인패러다임을 역설한다. 한편으로는 블록체인의 탄생 배경으로 인해 블록체인에 대한 다양한 오해가 있는 듯하다. 본고에서는 블록체인 기술에 대한 정확한 이해를 바탕으로 향후 핀테크 보안에 있어서 중요한 역할을 담당할 수밖에 없는 이유와 발전 방향에 대해 논하고자 한다.

Effective Network Management Using Mobile Agents Based on Split Management Policy (분할관리정책에 의한 이동 에이전트를 이용한 효율적인 네트워크 관리)

  • Lee, Jae-Hyoung;Oh, Gil-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.8
    • /
    • pp.66-75
    • /
    • 2007
  • The traditional centralized network management method using the SNMP has problems, such as, increase of communication traffic and severe bottleneck phenomena at the specific manager-node caused by a frequent polling mechanism. Several mobile agent based network management methods have been studied to solve and overcome these problem. However, in these mobile agent based methods, as the number of nodes to be managed is increased, the mobile data are increased accumulatively and the effectiveness of the network management is decreased. In this paper, we propose the split management method by using mobile agents to handle these problems. In our method, the nodes are divided into groups to be handled by separate mobile agents. Each mobile agent visits its own nodes and gets management information from them. We demonstrate the effectiveness of our proposed method using experimental results.

The Design of Network Management System with Java-based Mobile Agents (자바기반 이동에이전트를 이용한 망 관리시스템의 설계)

  • 김정순;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.733-735
    • /
    • 1999
  • 오늘날 분산 컴퓨팅 환경이 확대되면서 네트워크 환경은 점점 복잡해지고 어려워진 반면 상호 연결성은 더욱 강화되어 네트워크에 대해 신속하고 효율적인 관리의 필요성이 증가되고 있다. 또한, 다양한 통신 장비와 서비스들이 개발되고 있고, 이를 연결하는 통신망의 규모가 커지고 있으며, 망 구성 요소간의 이질적인 특성이 증가함으로써 통신망을 효율적으로 관리하기 위한 망 관리 시스템에 대한 관심이 증대되고 있다. 일반적인 망 관리 모델은 클라이언트/서버 구조에 근거한 중앙 집중형으로서, 망 관리시스템에 부하가 집중되며 망 확장성이나 실시간 관리 및 동적인 서비스 추가에 있어서 단점을 가지고 있다. 본 논문에서는 실행코드가 네트워크를 통해 스스로 이동하면서 작업을 수행하는 Java 기반 이동 에이전트 개념을 망 관리에 적용하고, 관리 대상들을 그룹화하여 망 관리 시스템의 부하분산과 동적인 추가 및 실시간으로 관리할 수 있는 방안을 제시한다.

  • PDF

A Scheme of IP address Auto-configuration for Mobile Ad-hoc NETwork (이동 애드혹 네트워크에서 자동주소 설정 기술)

  • Hwang, Jin-Ok;Youn, Joo-Sang;Park, So-Young;Min, Sung-Gi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.489-491
    • /
    • 2009
  • Recently, a range of diverse networks are undergoing speedy evolution and inspiring variety applications. Among many networks, mobile Ad-Hoc networks (MANETs) are active working with a part of routing protocols. But, the majority of routing protocols have required a unique identifier, such as an IP address. At this while, IP address assignment scheme in MANET remains unsolved. When a centralized agent server is not exist, IP address is an critical issue such as a single MANET. This paper look over previous work about basic principles, also we suggest simple solution to overcome the power of two ($2^m$).

  • PDF

A Study on Performance Evaluation Factors of Permissioned Blockchain Consensus Algorithm (허가형 블록체인 합의알고리즘의 성능평가항목 연구)

  • Min, Youn A
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.3-8
    • /
    • 2020
  • Blockchain can enhance data transparency and security through decentralized data management that is out of the centralized system. permissioned blockchain of the blockchain platform, only trust-based authorized nodes can participate in the distributed network. Considering the characteristics of the permissioned blockchain, it is necessary to consider the network communication speed, transaction finality agreement, and stability as a condition for selecting the consensus algorithm. The consensus algorithms of the permissioned blockchain environment are diverse such as PoA, PBFT, Raft, etc., but there are no various evaluation factors for selecting consensus algorithms. In this paper, various performance evaluation factors are proposed to analyze the characteristics of each consensus algorithm of the permissioned blockchain and to select an efficient consensus algorithm considering the characteristics of the user environment that composes the network. The proposed performance evaluation factor can consider the network speed, stability, and consensus of the finality agreement between nodes under the premise of trust. Through this, a more efficient blockchain network environment can be constructed.

Communication Network Analysis of General Corporate IT Staff : A Case Study of Company "K" (일반기업의 IT조직 내 직원간 의사소통 네트워크 분석: K사(社)를 중심으로)

  • Jeong, Cheon-Su;Shin, Kil-Hwan;Han, Woo-Chul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.11
    • /
    • pp.219-232
    • /
    • 2011
  • The purpose of this study is to give implications for cooperative network building for general corporate IT staffs as well as operational improvement of the IT organization which is a specialized unit in general company though analysis of characteristics of communication networks of the IT organization. 39 IT employees of company "A" were surveyed and interviewed, and the data collected were analyzed in a network analysis method. The analysis shows that a variety of networks were built across employees - e.g. strong/weak ties or centralized/decentralized structure - by each communication area. IT competency network was found weak ties. Career-rela ted network showed centralized and hierarchical characteristics. At the center of each network was positioned manager of each team. To address improvement of the findings, I presented the followings: more active networking over IT competency, enhancement of work centralization and collection of research data as to communication network of IT organization.

Cognitive Radio Channel Allocation using the Proportional Fair Scheduling (비례공정 스케줄링을 적용한 인지무선 채널할당방식)

  • Lee, Ju-Hyeon;Park, Hyung-Kun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.8
    • /
    • pp.1606-1612
    • /
    • 2012
  • Cognitive radio technology enables us to utilize the extra spectrum which is not used by the primary users by sensing the channel condition. To use such an extra spectrum, spectrum allocation is one of the important issues in the cognitive radio networks. The network is dynamic and the available channels are changeable, and the opportunistic channel allocation is required to use the resource efficiently without interference to the primary networks. In this paper, modified proportional fairness scheduling is proposed for cognitive radio networks to satisfy the both fairness and system throughput, and the modified scheduling was designed to reduce the interference to the primary users.