• 제목/요약/키워드: 트래픽 패턴

검색결과 208건 처리시간 0.023초

고성능 침입탐지 및 대응 시스템의 구현 및 성능 평가 (Implementation and Performance Evaluation of High-Performance Intrusion Detection and Response System)

  • 김형주;박대철
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.157-162
    • /
    • 2004
  • 최근 정보통신기반이 급속히 발달하고 사용자가 늘어남에 여러가지 사이버 공격이 늘어나고 있다. 침해사고를 예방하고 효과적인 대응방법이 마련된 침입탐지시스템들은 저속 환경에서의 실시간 분석에 적합하도록 설계되고 구현되었기 때문에, 증가하는 트래픽 양을 처리하는데 어려움이 있다. 또한, 기가비트 이더넷(Gigabit Ethernet) 환경과 같은 고속 네트워크 환경이 현실화되므로 대용량의 데이터를 처리할 수 있는 효과적인 보안 분석 기법들이 필요하다. 본 논문에서는 고속 네트워크 환경에 필요한 침입탐지 및 그 대응 방법에 위한 고속 침입탐지 메커니즘 적용 시스템을 제안한다 이는 패킷 헤더 기반의 패턴 매칭 기능과 시스템 커널 영역에서 수행되는 패킷 데이터 기반의 패턴 매칭 기능을 통해서, 고속 네트워크 환경에 적합한 침입탐지 메커니즘을 제안하며, 시스템의 성능을 기존 운용 시스템과 비교 분석함으로써, 제안한 침입탐지 메커니즘이 트래픽 처리성능면에서 최대 20배까지 우수했다.

프록시 모바일 IPv6 네트워크에서 포인터 포워딩에 기반한 비용효과적인 이동성관리 기법 (CEM-PF: Cost-Effective Mobility Management Scheme Based on Pointer Forwarding in Proxy Mobile IPv6 Networks)

  • 박승윤;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.81-93
    • /
    • 2012
  • 이동성관리 및 패킷전달에 의해 발생되는 전체 네트워크의 트래픽을 줄이기 위한 목적으로 PMIPv6(Proxy Mobile IPv6)에서 포인터전송을 기반으로 효율적인 이동성관리 기법을 제안한다. 제안기법은 개별적이며 동적인 모바일사용자 기반이다. 전체 네트워크의 트래픽을 최소화하기 위한 포워딩체인 길이의 최적 임계값과 사용자의 특정 이동성과 서비스 패턴을 기준으로 결정된다. 포워딩체인 길이의 최적 임계값이 존재하는 것을 주어진 특정 이동성과 모바일 사용자의 서비스 패턴을 특징화한 매개변수로 입증한다. 또한 제안기법이 모든 모바일 사용자에게 정적 임계값을 적용하는 방식보다 상당히 더 좋은 성능을 내는 것을 보여준다. 수학적 분석법은 포인터 포워딩 기법이 PMIPv6에서의 라우팅기반 이동성관리 프로토콜에 비해 뛰어난 성능을 보여준다.

클라이언트-서버 트래픽 환경에서 분산-큐 이중-버스의 동적 대역폭 조절 방식 (A Dynamic Bandwidth Tuning Mechanism for DQDB in Client-Server Traffic Environments)

  • 김정홍;권오석
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3479-3489
    • /
    • 2000
  • 지금까지 분산-큐 이중-버스(DQDB)에서 공정성 제어 연구는 대부분 평형 부하 형태나 대칭형 부하 형태와 같은 특정 부하 형태를 대상으로 수행하였다. 웹 기반의 인터넷 환경에서 클라이언트-서버 부하 형태는 특정 부하 형태 보다 더 실질적인 트래픽 패턴이다. 본 논문에서는 클라이언트-서버 부하를 가한 DQDB 네트워크에서 대역폭을 모든 스테이션에 공평하게 분배 할 수 있는 공정성 제어 방식을 제안한다. 제안한 방식은 과부하시 공평한 대역폭 분배가 되도록 하는 동적 대역폭 조절 기능을 구현하기 위하여 두 개의 매개변수를 사용한다. 이 두 개의 매개변수는 스테이션의 패킷 전송을 조절하기 위한 접근 임계값과 하단 스태이션으로 양보하여야 할 빈 슬롯 수를 각각 나타낸다. 중간 패턴과 적응함수를 사용하는 BTM(Bandwidth Tuning Mechanism)에 비해 이 방식은 구현하기가 쉽고 간편하다. 시뮬레이션을 통하여 다른 방식보다 제안한 방식의 우수함을 확인하였다.

  • PDF

패킷 페이로드 내 특정 패턴 탐지 알고리즘들의 성능 분석에 관한 연구 (Performance Analysis of Detection Algorithms for the Specific Pattern in Packet Payloads)

  • 정구현;이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.794-804
    • /
    • 2018
  • 컴퓨터에서 실행되는 다양한 응용들은 네트워크를 통해 패킷 형태로 정보를 전달하며 대부분의 패킷들은 TCP/IP 또는 UDP/IP 프로토콜을 따른다. 기업 및 기관의 네트워크 관리 담당자는 네트워크 트래픽 측정 및 감시, 네트워크 보안 등을 위해서 네트워크를 통해 전달되는 패킷들을 지속적으로 관리할 수 있어야 한다. 본 논문에서는 실제 전달되는 데이터를 면밀히 조사하는 DPI(Deep Packet Inspection)에서 페이로드의 특정 패턴을 검색하는 패킷 페이로드 분석 알고리즘들의 성능 분석하는 것을 목적으로 하고 있다. 페이로드를 조사하는 가장 기본적인 과정은 특정 패턴을 페이로드에서 신속하게 검색하는 것이다. 본 논문에서는 페이로드에 특정 패턴이 존재하는 경우, 그 패턴을 검출할 수 있는 여러 알고리즘들을 소개하고, 세 가지 관점에서 수학적으로 성능을 분석하고, 응용프로그램의 목적에 적합한 적용 방안을 제시한다.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • 김진섭
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

도시 사용자 이동특성을 고려한 traffic source model의 설계 및 구현 (A design and implementation of the traffic source model considering user's moving characteristics in urban areas)

  • 유기홍
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권11호
    • /
    • pp.1373-1382
    • /
    • 2001
  • 이동통신 텔레트래픽 모델은 Network Traffic 모델과 Traffic Source 모델이라는 두 개의 하부모델로 구성된다. 본 논문에서는 기지국이 설치되어 있는 지역 특성을 고려한 traffic source 모델을 제시하고, 이동통신 트래픽 시뮬레이터인 MobCall을 구현하였다. MobCall은 사용자 이동성을 각 지역별 차량 평균 속도와 수송분담율을 적용하고 있다. 구현된 MobCall을 이용하여 서울 도심 주거지역과 상업지역에서의 누적 발생 호 수, 교통량에 따른 핸드오프 율, 고속도로에서의 핸드오프 율, 그리고 호 점유 시간 변화에 따른 핸드오프 율을 결과로 제시하였다. MobCall은 기지국에서 사용자 호 패턴에 따른 동적 핸드오프 버퍼링과 같은 기능적 요소를 설계 단계에서 고려할 수 있다.

  • PDF

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.

학내 NESPOT 이용 특성 분석을 위한 측정 시스템 설계 및\ 구현 (Design and Implementation for Measurement System to Analyze Usage Pattern of Campus NESPOT Services)

  • 백승민;최낙중;김해용;최양희;이고운;김성만;정한욱
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2004년도 하계학술대회
    • /
    • pp.273-277
    • /
    • 2004
  • 서울대학교와 KT는 연구 환경 조성과 U-Campus 시범 구축을 위해서 산학협력 협약을 하고, 서울대학교에 NESPOT 시설을 구축하였다. 본 논문은 서울대학교 내의 NESPOT 이용자들의 NESPOT 서비스 이용 패턴 및 무선랜의 트래픽 특성을 분석하기 위한 시스템의 설계와 구현에 대한 내용을 다룬다. NESPOT 트래픽 특성을 분석하기 위한 시스템은 TCPDUMP를 이용하여 백본 라우터로부터 네트워크 전체에 대한 정보를 획득하고, SNMP (Simple Network management Protocol)을 통해 AP로부터 무선랜 관련 정보를 얻는다. 그리고, NESPOT 사용자의 단말에 관련된 보다 구체적인 정보를 얻기 위해서 TIS (Terminal Information System)을 개발하였다.

  • PDF

다단계 재구성 가능한 광 네트워크상에서 가상 토폴로지 관리 정책 (A Virtual Topology Management Policy in Multi-Stage Reconfigurable Optical Networks)

  • Ji-Eun Keum;Lin Zhang;Chan-Hyun Youn
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.1-8
    • /
    • 2003
  • 본 논문에서는 광 인터넷의 가상 토폴로지 재구성을 효과적으로 관리하는 정책을 제시한다. 기존의 휴리스틱 기법의 근사 문제를 해결하기 위해 트래픽 예측 기반 다단계 재구성 알고리즘을 바탕으로 트래픽 패턴과 망 혼잡 정도의 변화에 따라 적응적인 토폴로지 재구성 기법을 제시한다. 이 알고리즘은 네트워크의 상태를 고려하여 적정 재구성 시기를 결정함으로써 가상망의 관리를 단순화한다. 시뮬레이션 결과, 제안된 가상망 관리 정책이 물리적인 자원 사용이 제한될 때 기존의 방법에 비해 좋은 성능을 보인다.

지능적이고 지속적인 정보유출 공격 탐지 프레임워크 (Detection Framework for Advanced and Persistent Information Leakage Attack)

  • 길예슬;전가혜;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.203-205
    • /
    • 2022
  • Covid-19이 앞당긴 디지털 트랜스포메이션과 함께 원격근무 환경이 보편화되면서 정보 유출 공격에 의한 산업기밀과 개인정보 유출 피해 규모가 증가하고 있다. 최근 지능적이고 지속적인 정보 유출 공격은 대량의 정보를 빠르게 유출하는 것이 아니라 소량의 정보를 장기간에 걸쳐 지속해서 유출하기 때문에 탐지가 어려워 심각한 보안 위협이 되고 있다. 본 연구에서는 트래픽 특징을 기반으로 지능적이고 지속적인 정보 유출 공격을 탐지하는 프레임워크를 제안한다. 제안하는 방법은 페이로드가 암호화되어 있더라도, 트래픽 패턴, 패킷 사이즈, 메타데이터를 활용하여 지능적이고 지속적인 정보 유출 공격을 효과적으로 탐지할 수 있다.

  • PDF