• Title/Summary/Keyword: 차단 효율

Search Result 671, Processing Time 0.026 seconds

Analysis and Design of IP Traceback System (IP 역추적 시스템 분석 및 설계)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.307-310
    • /
    • 2004
  • As computers and networks become popular, distributing information on the Internet is common in our daily life. Also, the explosion of the Internet, of wireless digital communication and data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System.

  • PDF

Traceback System for DDoS Attack Response (분산 서비스 공격 대응을 위한 역추적 시스템 개발)

  • Lee, Jik-Su;Choi, Byoung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

The Design of IP Traceback System using ICMP Traceback Message (ICMP 역추적 메시지를 이용한 IP 역추적 시스템)

  • Chae, Cheol-Joo;Choi, Byung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

A Study of Industrial Accidents' Big Data based on NoSQL (NoSQL 기반의 산업재해 빅 데이터 활용기법에 대한 연구)

  • Lee, Sang-Bum;Lee, JongHyeok;Kim, Ung-Mo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.251-252
    • /
    • 2014
  • 최근 들어, 여러 곳에서 산업재해가 발생하여 심각한 인명피해와 경제적인 손실을 불러오고 있다. 산업재해의 발생빈도를 최대한 줄이기 위해서는 산업재해의 원인이 되는 다양한 요소들을 파악하여 원인을 차단하는 것이 필수적이다. 본 논문은 여러 산업재해 간 유사성이 존재한다는 사실에 기반 하여 산업재해 빅 데이터 분석을 통해 사고를 일으킬 수 있는 원인을 파악하여 잠재적인 사고의 발생을 예방하고, 위업요인을 예측할 수 있는 효율적인 산업재해 빅 데이터 활용방법을 제시한다.

  • PDF

Experiment of Filtration of an Air-Cleaning Filter Combing an Dielectric Filter to an Electrostatic Precipitator with a Perforated Plate (타공판 전기집진기와 유전필터를 조합한 공기청정용 필터의 집진성능 실험)

  • 박석주;임정환;김상도;최호경;박현설;박영옥
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2001.11a
    • /
    • pp.413-414
    • /
    • 2001
  • 실내공간에 존재하는 먼지입자를 제거하는데 적용되는 대표적인 방법들로는 섬유상 필터를 이용한 먼지입자 여과 기술과 전기집진기를 이용한 여과 기술이 있다. 섬유상 필터를 이용한 여과 기술은 입자의 관성충돌(inertial impaction), 차단(interception) 및 확산(diffusion) 메카니즘을 이용한 기술로써, 입자포집 효율이 아주 우수한 반면 압력손실이 큰 단점이 있다. 이러한 단점을 개선하기 위하여 개발된 필터로써 정전부착(electrostatic deposition) 메카니즘을 이용한 정전여과필터(electret filter)라고 것이 있는데, 이것은 섬유 자체에 정전 하전을 주입시킨 특수한 필터이다. (중략)

  • PDF

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

The Efficient ICT Devices Utilization Method using Disaster Security Communication Network (재난안전통신망을 이용한 효율적인 ICT 기기 활용 방안)

  • Hong, Sung-Hwa;Lee, Seong-Real
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.474-476
    • /
    • 2018
  • Natural disasters destroy decades of human effort and investments, thereby placing new demands on society for reconstruction and rehabilitation. In most case, the natural phenomena triggering the disasters are beyond human control. In order to solve the problems that the information resources can not be shared among disaster management sectors and their work is hard to be coordinated in city, an idea of application of ubiquitous sense network and ICT technology to model the architecture of the disaster prevention system based on the analysis of characteristics of disasters.

  • PDF

Performance Variation of the Air Curtain for Various Discharge Angles in Feating Space (난방공간에서 에어커튼의 토출각도 변화에 따른 성능 변화)

  • Sung, Sun-Kyung
    • Korean Journal of Air-Conditioning and Refrigeration Engineering
    • /
    • v.22 no.2
    • /
    • pp.57-63
    • /
    • 2010
  • Air curtains are widely used for gates of shopping mall, warehouse, cold stores and refrigerated display cabinets. The purpose of the air curtain is to reduce the infiltration of outdoor air and heat loss from the air conditioning space to ambient air. The discharge angle of air curtain is very important as the sealing efficiency is affected by it. This paper presents a performance of single jet air curtain in heating space when the discharge angle of nozzle changes. A numerical simulation is used to study the influence of various parameters on the efficiency of the downward-blowing air curtain device which is installed inside of the wall above the door. The performance of the air curtain is evaluated by sealing efficiency which provides the assessment of the energy savings. A condition of discharge angle that has the highest sealing efficiency is proposed.

Debate about Control Self-Assessment Model for e-Business System Safeguard (e-Business 시스템 안전성확보를 위한 자가통제평가 모델에 관한 연구)

  • Seo Jang-Hoon
    • Journal of the Korea Safety Management & Science
    • /
    • v.7 no.5
    • /
    • pp.135-153
    • /
    • 2005
  • 자가통제평가(CSA : Control Self Assessment)는 핵심사업 목적을 달성하는데 개입되는 위험 그리고 그러한 사업위험을 관리하기 위하여 설계된 내부통제를 공식적이고 문서화된 협력적 프로세스에 의하여 검토하기 위하여 사용되는 방법론이다. 현재 많은 기업에서 효과적인 조직통제와 비즈니스 프로세스 개선을 위하여 전문 감사인과 경영인들이 기업지배구조 조직의 강력한 위험관리 도구로서 자가통제평가의 필요성을 강조하고 있다. 자가통제평가는 해당 조직의 담당부서나 팀에서 내부통제평가를 통하여 내부통제상의 재무보고, 준법, 사업 및 운영상의 효율성 등을 확보하기 위해서 설치되며, 효과적인 모니터 장치로서 기업지배구조상의 업무 프로세스를 정비하고 업무에서 발생하는 제반 정보의 흐름을 원활하게 해서 조직에게 손해가 발생할 수 있는 여러 가지 위험으로부터 회사를 사전에 차단하는 기능을 한다. 이러한 부분에서 효과적인 자가통제평가 시스템을 구축하는 것이 중요할 것이다. 본 연구에서는 e-Business 관련 기업지배구조의 안전성을 확보하기 위한 자가통제평가 모델에 대한 개발 필요성과 관련 자가통제평가 세가지 기본 모델들을 통하여 장단점을 제시하고, 자가통제평가 모델의 필요성을 논의하였다.

액티브 보안 기술

  • 방효찬;나중찬;손승원;박치항
    • Information and Communications Magazine
    • /
    • v.19 no.8
    • /
    • pp.128-136
    • /
    • 2002
  • It is an active security that has the research field which has more powerful responding mechanism comparing to current network security technology, has an ability to introduce new security mechanism according to changing our environments, and can support effective security management. Our goal is to introduce a new category of internet security technologies on network survivability: active security technology. It is a new security technology that blocking network or computers. before malicious traffics are reached to them, including protecting hosts or small area network from hackers.