• 제목/요약/키워드: 트래픽 관제

검색결과 37건 처리시간 0.022초

사회 안전망 구축을 위한 시간과 위치 정보 기반의 차량 블랙박스 영상물 수집 기법 (Video Data Collection Scheme From Vehicle Black Box Using Time and Location Information for Public Safety)

  • 최재덕;채강석;정수환
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.771-783
    • /
    • 2012
  • 본 논문에서는 사회 안전망 서비스 구축의 일환으로 블랙박스 영상물 수집 기법을 제안한다. 기존 사회 감시 시스템으로 사용되는 고정형 CCTV와 차량 블랙박스 영상물 수집 시스템은 녹화되는 모든 영상물들을 중앙 센터에 전송하기 때문에 개인 프라이버시 침해, 네트워크 트래픽량 및 서버의 저장 용량 부담 문제점이 있다. 제안 기법은 주행 및 주차 중 상시 녹화 기능이 있는 블랙박스에서 촬영된 영상을 각종 범죄 수사 및 예방에 활용할 수 있도록 사건 사고 발생 시간 및 GPS 위치 정보에 해당하는 영상물만을 선택 수집한다. 제안기법은 사건 사고 관련 영상물들만 수집하기 때문에 개인 프라이버시 침해 문제, 네트워크 트래픽 과다 발생 및 영상물 저장 용량 부담 문제를 완화한다. 또한 블랙박스 영상물 전송 서비스 구현 및 실험을 통해 제안 서비스가 실현 가능함을 보여준다. 향후 제안 서비스가 사회 안전 감시 시스템으로써 종합적인 도시 관제기능을 수행하면서 국민의 안전을 보장하고, 범죄와 사고를 예방하며, 범법행위를 사전에 단속하여 공공시설물과 국민의 재산을 보호할 것으로 기대된다.

VTS 데이터 공유를 위한 IVEF 데이터 및 프로토콜 개선방안

  • 이병길;김병두;조현숙;이신걸;서홍용
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2012년도 춘계학술대회
    • /
    • pp.487-489
    • /
    • 2012
  • 최근 해상교통관제시스템(VTS : Vessel Traffic Service)은 항행지원정보교류가 가능한 육상국으로서 선박 통항의 안전과 효율성을 증진시키고 환경을 보호하는 e-Navigation의 핵심적 시스템으로 역할이 기대되고 있다. 최근 IALA를 통하여 국제적으로 데이터 공유를 위한 구조에 대한 연구와 표준 포맷이 정해지고 있으며 IVEF(IVEF:Inter-VTS Data Exchange Format)는 이중의 한 중요한 요소이다. 이러한 실시간의 트래픽 정보는 국가적으로 보안에 민감한 요소이나 현 규격에 정해진 보안성에 대한 규정은 다소 정해진 바 없이, 연동하기 위한 보안 규격을 다시 설계하여 상호 추진하고 연동시험을 수행해야 될 수준이다. 또한 Radar에 대한 물표 자체의 전달은 현재 고려하고 있지 않기 때문에 Track되지 않은 물표는 불필요한 많은 속성들을 같이 전송해야 하며, 레이더 물표에 대한 별도의 정해진 속성은 없는 상태여서 기존의 선박의 길이를 기반으로 비율을 고려하여 다시 재 산출되어야 가능하다. 따라서, 본 연구에서는 이러한 데이터 공유를 위한 IVEF의 규격을 검토하고 이를 보완하는 내용을 고려하여 새로운 프로토콜 및 방안을 제시한다. 이러한 구조는 VTS 시스템에서 적용 가능한 방안인지를 확인하여, 실제 적용할 수 있는 기술개발로서 방향을 정립하고자 한다.

  • PDF

블룸필터를 이용한 아웃바운드 트래픽 모니터링 방안 연구 (Study on Outbound Traffic Monitoring with Bloom Filter)

  • 강성중;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.327-334
    • /
    • 2018
  • PC가 악성코드에 감염되면 C&C서버와 통신하며 공격자의 명령에 따라 내부 네트워크에 확산, 정보획득 등의 과정을 거쳐 최종적인 악성행위를 하게 된다. 기업은 외부로부터의 공격을 사전에 차단하는데 중점을 두고 있으나 APT공격을 목적으로 한 악성코드는 어떤 형대로든 내부로 유입된다. 이때 피해의 확산을 방지하기 위하여 악성코드에 감염되어 C&C서버와 통신을 시도하는 PC를 찾아내는 내부 모니터링이 필요하다. 본 논문에서 수많은 패킷들의 목적지IP가 블랙리스트 IP인지 여부를 빠르고 효과적으로 대조하기 위한 블룸필터를 이용한 목적지 IP 모니터링 방안을 제시한다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안 (A Preemptive Detection Method for Unknown IoT Botnet Based on Darknet Traffic)

  • 박건량;송중석;노희준
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.267-280
    • /
    • 2023
  • 최근 컴퓨팅 및 통신 기술의 발달로 인해 IoT 디바이스가 급격히 확산·보급되고 있다. 특히 IoT 디바이스는 가정에서부터 공장에 이르기까지 그 목적에 따라 연산을 수행하거나 주변 환경을 센싱하는 등의 기능을 보유하고 있어 실생활에서의 활용이 폭넓게 증가하고 있다. 하지만, 제한된 수준의 하드웨어 자원을 보유한 IoT 디바이스는 사이버공격에 노출되는 위험도가 높으며, 이로 인해 IoT 봇넷은 악성행위의 경유지로 악용되거나 연결된 네트워크로 감염을 빠르게 확산함으로써 단순한 정보 유출뿐만 아니라 범국가적 위기를 초래할 가능성이 존재한다. 본 논문에서는 폭넓게 활용되고 있는 IoT 네트워크에서 알려지지 않은 보안위협에 선제적으로 대응하기 위해 IoT 봇넷의 네트워크 행위특징을 활용한 선제탐지 방법을 제안한다. IoT 봇넷이 접근하는 다크넷 트래픽을 분석하여 4가지 행위특징을 정의하고 이를 통해 감염의심 IP를 빠르게 선별한다. 분류된 IP는 사이버 위협 인텔리전스(CTI)를 활용하여 알려지지 않은 의심 호스트 여부를 확인한 후, 디바이스 핑거프린팅을 통해 IoT 봇넷에의 소속 여부를 최종 결정한다. 제안된 선제탐지 방법의 유효성 검증을 위해 실제 운용 중인 보안관제 환경의 다크넷 대역에 방법론 적용 및 확인 결과, 선제탐지 한 약 1,000개의 호스트가 실제 악성 IoT 봇넷임을 10개월간 추적관찰로 검증하여 그 유효성을 확인하였다.

Big Data 분석을 활용한 통신망 관리 시스템의 개선방안에 관한 연구 (A Study on the Enhancement Process of the Telecommunication Network Management using Big Data Analysis)

  • 구성환;신민수
    • 한국산학기술학회논문지
    • /
    • 제13권12호
    • /
    • pp.6060-6070
    • /
    • 2012
  • 시장의 변화 및 소비자의 요구 변화를 비롯한 기업 내외부의 상황변화에 대응해서 얼마나 빠르게 적응할 수 있는가 하는 것이 실시간 기업의 핵심요건이다. 이러한 실시간 기업이 가진 변화의 속도를 지원하기 위해서 최근 Big Data 처리 기술이 각광받고 있다. 특히 최근 유무선 통신망의 진화 및 고도화가 가속되고 있는 상황에서 대규모 통신 트래픽을 실시간으로 처리하여 안정된 서비스를 제공하는 것과 강력한 보안 관제 기능은 매우 필요하다. 따라서 본 논문은 클라우드 컴퓨팅 기반의 Big Data처리기술을 활용하여 통신 사업자들이 갖고 있는 경영상의 문제점을 해결하고 효과적인 통신망 관리 시스템의 운영에 관한 연구를 진행한다.

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구 (A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail)

  • 양경철;이수연;박원형;박광철;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.93-101
    • /
    • 2009
  • 본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.