• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.028초

IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현 (Design and Implementation of Real-time Traceback System using IP Traceback Technique)

  • 채철주;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1133-1136
    • /
    • 2007
  • 방화벽(Firewall), 침입탐지시스템(IDS) 등과 같은 기존의 이러한 수동적인 보안 시스템은 최근 능동적인 시스템으로 발전되고 있다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

  • PDF

한국 미기록 귀화식물: 마늘냉이(십자화과) (First record of invasive species Alliaria petiolata (M. Bieb.) Cavara & Grande (Brassicaceae) in Korea)

  • 조성현;김영동
    • 식물분류학회지
    • /
    • 제42권4호
    • /
    • pp.278-281
    • /
    • 2012
  • 마늘냉이(Alliaria petiolata (M. Bieb.) Cavara & Grande)는 유럽과 서남아시아 원산의 십자화과 침입식물로서 현재 북미의 삼림 하부를 교란시키고 있는 것으로 알려져 있다. 이 종이 강원도 삼척시의 길가 숲을 따라 침입하여 우리나라에도 자라고 있는 것으로 확인되었다. 국내 확산을 막기 위한 기초 정보를 제공하기 위해 이 종에 대한 확인 결과를 보고하고자 한다.

TCP/IP 주소 및 포트 변환 기능 구현에 관한 연구 (Implementation of TCP/IP Network Address Translation and Port Network Address Translation)

  • 고문준;민상원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.463-465
    • /
    • 1999
  • 인터넷으로 연결된 모든 장치는 각 나라마다 정해진 권위기관으로부터 고유한 IP 주소를 할당 받게 되는데, 현재 Internet Network Center(Inter NIC)라는 조직에서 이를 전체적으로 관장하고 있다. 최근 인터넷 사용이 급속히 확산되면서 인터넷을 이용하는 모든 장치에 고유 IP 주소를 할당하게 될 경우 고유 주소 체계의 사용 가능한 IP 주소 고갈이라는 문제에 직면하게 되었다. 그러나 이러한 문제는 내부 근거리 통신망(LAN)과 인터넷 상에 IP 주소를 변환시켜 주는 역할을 하는 네트워크 주소 변환(NAT: Network Address Translation) 기능을 이용하여 보완할 수 있다. 본 연구에서는 사설망 사용자의 인터넷 접속을 제공하는 것으로 기존 라우터에 NAT 기능을 적용하여 라우터가 보유한 공인 주소를 각 사용자가 공유하여 인터넷 접속을 제공하는 것으로 기존 라우터에 NAT 기능을 적용하여 라우터가 보유한 공인 주소를 각 사용자가 공유하여 인터넷 접속을 시도하는 것으로 사설망의 IP주소를 공인된 인터넷 주소로 변환시켜 외부로 전송하므로써 가능하다. 또한, 주소 변환 과정으로 사설망에서 사용하는 IP주소가 NAT 기능으로 IP주소가 변경되어 외부 침입자가 사설망의 존재를 알 수 없어 침입을 막는 간접적인 방화벽 기능도 수행한다.

  • PDF

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

u-기반 시설물 관리 시스템 설계 및 구현 (Design and Implementation of facility Management System based Ubiquitous)

  • 김현철;이영구;김정재;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.495-498
    • /
    • 2009
  • 유비쿼터스 시대에서 요구하는 가장 핵심적인 요소기술 즉 인프라이며 이를 이용한다면 다양한 시설물에서의 침입자에 대한 감시, RFID를 이용한 효율적인 인력배치에 응용이 가능하고 또한 온도, 조도, 연기 센서 등을 활용하면 실시간으로 화재 및 테러에 대해 조기에 인지하여 빠르게 대처할 수 있다. 본 논문에서는 USN이 적용되는 대상은 침입탐지를 감시해야 하는 구역, 보안감시 대상이 되는 구역, 위험물 관리와 같은 구역으로 분류하여 구역의 특성마다 센서와 카메라, Tag와 센서(Hybrid Reader)기술 등을 하나의 센서노드로 융합하여 관리대상에 이상유무가 있을 경우 빠르게 대처하거나, Tag와 센서(Hybrid Reader)기술을 이용한 효율적인 인력배치 및 관리할 수 있도록 USN을 구성한다.

  • PDF

T세포 발생과정의 긍정 및 부정 선택에 기반한 변경 검사 알고리즘 (Change Detection Algorithm based on Positive and Negative Selection of Developing T-cell)

  • 이동욱;심재윤;심귀보
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 추계학술대회 및 정기총회
    • /
    • pp.478-481
    • /
    • 2002
  • 본 논문에서는 생명체의 면역계에서 중요한 역할을 하는 세포독성 T세포의 생성과정의 하나인 긍정선택(positive selection)과 부정 선택(negative selection)을 모델링하여 침입에 의한 데이터 변경과 바이러스에 의한 데이터 감염 등을 탐지할 때 가장 중요한 요소인 변경 검사 알고리즘을 개발하였다. 제안한 알고리즘은 면역세포의 생성시 MHC 인식부를 형성해 주는 긍정 선택을 자기 인식 알고리즘으로 구현하여 컴퓨터에서 자기로 인식해야하는 파일이나 기능에 대해 MHC 인식부를 형성하고, 또한 항원 인식부를 형성하는 부정 선택을 이용해 변형 검지기(anomaly detector)를 구성한다. 따라서 제안한 알고리즘은 실제 면역세포와 마찬가지로 자신과 침입자 모두에 대한 인식기를 가지고 변경을 탐지하게 된다. 시뮬레이션을 통하여 자기파일의 일부가 변경되었을 때와 블록이 변경되었을 때에 대하여 두 가지 방법을 이용한 변경 검사 알고리즘의 특성과 유효성을 밝힌다.

지능형 감시시스템을 위한 배회, 도주, 침입자 검출 (loitering, sudden running and intruder detection for intelligent surveillance system)

  • 강주형;곽수영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.353-355
    • /
    • 2012
  • 본 논문에서는 지능형 감시 시스템을 위한 3가지 이상행위 검출 방법을 제안한다. 단순히 직접 감시나 센서에 의존한 문제점 검출이 아닌 비전 기반 기술을 적용하여 특정지역 및 모든 감시구역에 대하여 객체의 이상 행동을 감지하는 방법들을 소개한다. 제안하는 이상행위의 분류는 배회, 도주, 특정 감시 지역 침입 3가지로 정의한다. 휘도 기반의 평균 배경 모델링 방법을 통하여 움직임 물체를 검출하고, 검출된 객체를 분석(위치, 크기, 방향, 속도) 및 정의한다. 이때 이상행위의 판단에 따라 정의된 시나리오 환경으로 구성하고 분석하였다. 제안하는 방법은 실험에 사용된 3가지 이상행위에 대해 1초 안에 검출되는 것을 보였다.

ISDM에서의 안전한 패킷교화 서비스를 위한 키 분배 프로토콜과 호 제어

  • 김봉한
    • 정보보호학회논문지
    • /
    • 제8권1호
    • /
    • pp.11-22
    • /
    • 1998
  • ISDM에서는 모든 정보가 디지털 형태로 전송되고 통신망 접속이 개방성을 갖기 때문에 중요 정보자원에 대한 정보보호 문제점이 날로 증가하게 되었다. 따라서 이러한 불법적인 침입자에 의하여 우연 또는 의도적인 침입 위협에 대한 정보보호의 필요성이 절실히 요구되는 실정이다. 그러므로 본 논문에서는 ISDN패킷교환방식의 가상회선 서비스에서, 비밀키 암호화 시스템과, 비밀키와 공개키 암호화 시스템을 결합한 하이브리드 암호화 시스템을 이용하여 사용자 상호간의 안전한 인증 절차를 제안하였다. 또한 네트워크 내부에 인증센터를 설치하지 않고 네트워크 외부에 인증센터를 설치하여 호설정 과정 중에 사용자 상호 인증이 이루어짐으로, 보다 신속하고 안전하게 사용자의 중요 정보를 전달할 수 있는 키 분배 프로토콜과 호 제어 방식을 제어하였다.

실시간 스트리밍 기술을 활용한 홈 케어 방범 IoT 시스템 구축 (Implementation of Home Care Crime Prevention IoT System using Real-time Streaming Technology)

  • 심재훈;박노현;이남석;손규진;김진용;유동호
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 추계학술대회
    • /
    • pp.218-221
    • /
    • 2022
  • 본 논문은 라즈베리 파이(Raspberry Pi) 아두이노(Arduino)을 이용하여 무단 침입자를 스마트폰을 통해 실시간으로 스트리밍 되는 영상을 통해 확인하고, 즉각적으로 신고할 수 있는 홈 케어 방범 IoT 시스템 구축에 대한 내용을 다룬다. 이는 1인 가구 및 비어있는 원룸 등의 무단 침입을 방지하고 범죄를 예방하는데 큰 도움이 될 것으로 기대한다.

  • PDF

스마트홈 환경에서 활동 데이터를 활용한 랜덤포레스트 기반 침입탐지 기법 (Random Forest Based Intrusion Detection Method using Activity Data in Smart Home Environment)

  • 이필원;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.193-195
    • /
    • 2020
  • 최근 IoT 기술의 발전을 통해 스마트홈 서비스가 사용자에게 활발하게 보급이 되고 있다. 스마트홈 서비스에서 발생하는 데이터는 개인정보를 내포하고 있으므로 보안이 매우 중요한 요소이다. 그러나 매해 스마트홈 해킹 신고가 증가하고 있으며 기존 네트워크 침입탐지 시스템은 관리자 계정을 탈취 당했을 경우 대응할 방법이 미비하다. 본 논문에서는 스마트홈 환경에서 발생하는 활동 데이터를 인공지능 알고리즘의 종류 중 하나인 랜덤포레스트를 통해 학습하고 분류모델을 구현했다. 구현한 모델은 87%이상의 높은 정확도로 측정되었다. 따라서 활동 데이터를 통해 분류를 시행하므로 네트워크에 이미 침입한 사용자를 탐지하여 대응할 수 있다.