• 제목/요약/키워드: 호스트기반

검색결과 647건 처리시간 0.034초

트래픽 분석을 이용한 호스트 정보 수집 (Host information gathering using the traffic analysis)

  • 이현신;오영석;이상우;김명섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1202-1205
    • /
    • 2009
  • 본 논문은 단말 호스트에서 발생한 트래픽 정보를 분석하여 단말 호스트의 다양한 정보를 수집하는 방법론에 대하여 기술한다. 본 논문에서는 첫째로 TCP 의 3-way handshake 중 SYN 패킷의 정보를 이용한 호스트의 운영체제를 예측하는 방법론과 해당 호스트에서 발생한 TCP 연결의 응답시간 분포를 분석하여 호스트의 네트워크 접근 밥법이 유 무선인지 분류하는 새로운 방법론을 제안한다. 분석이 완료된 호스트는 데이타베이스에 해당 호스트의 정보를 기록한다. 이는 웹을 통해 손쉽게 확인 가능하도록 하기 위함이다. 또한 하나의 호스트에서 유 무선 트래픽이 동시에 발생되었을 경우, 이에 대한 정보를 기반으로 유 무선 공유기 설치 유무를 판별할수 있도록 설계하였다.

셀룰라 네트워크를 위한 조정된 2-계층 체크포인팅 알고리즘 (Two-Tier Coordinated Checkpointing Algorithm for Cellular)

  • 변계섭;김재훈
    • 한국통신학회논문지
    • /
    • 제26권10A호
    • /
    • pp.1615-1624
    • /
    • 2001
  • 이동 컴퓨팅 환경에서는 충분하지 못한 자원으로 인해 기존의 분산 알고리즘이 비효과적인 경우가 많다. 특히 이동 호스트의 낮은 가용성으로 인하여 중단 없는 서비스를 보장받기 힘들다. 이들의 원인은 낮은 대역폭과 호스트들의 이동성, 작은 저장장치 및 안전하지 않은 저장장치, 이동 호스트와 이동 호스트, 이동 호스트와 기지국간의 통신 오버헤드 그리고 충분하지 못한 배터리 수명들을 들 수 있다. 특히 통신 오버헤드(이동 호스트를 찾는 오버헤드, 이동 호스트의 정보를 저장하는 오버헤드 등)로 인해 호스트의 배터리 수명을 단축시키고 통신비용을 증가시킨다. 이러한 통신 오버헤드를 최소화함으로써 이동 호스트의 배터리 수명이나 고장으로부터 좀 더 안전한 시스템을 구성할 수 있다. 본 논문에서는 셀룰라 네트워크를 기반으로 하는 이동 컴퓨팅 환경에서 통신비용과 이동 호스트의 작업을 최소화시키는 조정된 2-계층 체크포인팅(coordinated checkpointing) 알고리즘을 제안하고 수학적으로 비용을 분석하였으며 기존 알고리즘과 성능을 비교하였다. 기존의 조정된 체크포인팅 알고리즘에서 통신비용(메시지 수)의 복잡도는 이동 호스트의 수의 제곱(O(n$^2$))이지만, 제안한 알고리즘은 기지국의 수 더하기 이동 호스트의 수의 제곱(O(n+$m^2$))이다. 일반적으로 기지국의 수에 비해 이동 호스트의 수가 상대적으로 훨씬 많기 때문에 (n>>m) 기존의 알고리즘에 비해 제안한 알고리즘은 상대적으로 많은 통신비용을 감소시킬 수 있다.

  • PDF

정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현 (Desing and Implementation of Host-Based IDS for Policy-Driven)

  • 박익수;이경효;이군승;명근홍;오병균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

인터넷 호스트 이동성을 지원하는 DNS기반 위치수정 방안 (DNS Based Location Management Scheme Supporting Route Optimization for Mobile Host)

  • 조인준;조기환
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권4호
    • /
    • pp.429-440
    • /
    • 2000
  • 인터넷 프로토콜은 호스트 식별에 IP주소를 사용하는 반면에 응용프로그램에서는 인지의 편의성을 고려하여 호스트 이름을 사용한다. 따라서 사용자들이 사용하는 호스트 이름을 IP주소로 변환해 주는 DNS사용은 인터넷 응용 환경에서 절대적이다. 본 논문에서는 그 중요성이 증대되고 있는 인터넷상에서 호스트 이동성을 지원코자 할 때 DNS기능을 활용하여 호스트의 이동성에 적응적인 위치수정과 경로설정 방안(DNSLR:DNS based Location Registration)을 제안한다. DNSLR은 통신이 빈번하게 이루어지는 국지 DNS(Local DNS)를 중심으로 이동호스트의 위치수정을 제한하기 때문에 위치수정의 부담을 줄이는 반면에 대부분의 통신이 이동호스트의 홈 에이전트(HA:Home Agent)를 거치지 않고 이루어지기 때문에 최적에 가까운 경로설정을 제공한다.

  • PDF

디지털 워터마킹을 위한 딥러닝 기반 하드웨어 가속기의 설계 (Design of deep learning based hardware accelerator for digital watermarking)

  • 이재은;서영호;김동욱
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2020년도 하계학술대회
    • /
    • pp.544-545
    • /
    • 2020
  • 본 논문에서는 영상 콘텐츠의 지적재산권 보호를 위하여 딥 러닝을 기반으로 하는 워터마킹 시스템 및 하드웨어 가속기 구조를 제안한다. 제안하는 워터마킹 시스템은 호스트 영상과 워터마크가 같은 해상도를 갖도록 변화시키는 전처리 네트워크, 전처리 네트워크를 거친 호스트 영상과 워터마크를 정합하여 워터마크를 삽입하는 네트워크, 그리고 워터마크를 추출하는 네트워크로 구성된다. 이 중 호스트 영상의 전처리 네트워크와 삽입 네트워크를 하드웨어로 설계한다.

  • PDF

이동 호스트의 병렬적 위치 정보 탐색을 위한 서버의 계층 구조 (A Hierarchical Server Structure for Parallel Location Information Search of Mobile Hosts)

  • 정광식;유헌창;황종선
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제28권1_2호
    • /
    • pp.80-89
    • /
    • 2001
  • A Hierarchical Server Structure for Parallel Location Information Search of Mobile Hosts이동 컴퓨팅 환경의 발전은 기존의 분산 시스템에서는 볼 수 없었던 이동 호스트의 위치 정보 관리 문제, 이동 호스트의 접속 단절 문제, 낮은 무선 통신 대역폭의 문제 등 과 같은 새로운 문제점을 발생시켰다. 특히 이동 호스트의 위치 정보 관리 기법은 이동 컴퓨팅 환경의 성능을 저하시킨다. 이동 호스트의 이동성으로 인해 이동 호스트의 주소가 이동 호스트의 위치에 종속적으로 변화하며, 이동 호스트의 주소는 고유 주소와 현재 주소의 사상을 통해 관리된다. 이동 호스트의 고유 주소와 현재 주소를 사상시켜 주기 위한 이전의 기법들은 이동 호스트의 증가 및 위치 정보의 분산관리를 고려하지 않았기 때문에 시스템의 확장성에 큰 문제를 가지고 있다. 이 논문에서는 이동 호스트의 주소를 분산 관리하기 위해 개선된 n-깊이 위치 정보 탐색 트리와 개선된 n-깊이 위치 정보 탐색 트리를 기반으로 한 병렬적 위치 정보 탐색과 갱신 기법을 제안한다. 개선된 n-깊이 위치 정보 탐색 트리는 링 구조를 이용하여 위치 정보 서버를 지역적으로 분할한 위치 정보 서버의 논리적 계층 구조이며, 병렬적 탐색 기법을 기반으로 이동 호스트의 위치 탐색 비용과 갱신 비용을 줄였다. 개선된 n-깊이 위치 정보 탐색 트리를 기반으로 한 위치 정보 탐색/갱신 기법은 위치 정보 서버의 논리적 위치가 멀리 떨어져 있는 경우에도 병렬적 탐색 기법을 통해 기존의 방법보다 좋은 결과를 보인다. 또한, 탐색비용의 감소에도 불구하고 갱신 비용의 증가를 가져오지 않는다.

  • PDF

셀룰라 네트워크 환경에서의 효율적인 기지국 결함 복구 기법 (Efficient Failure Recovery Schemes far Mobile Support Station in Cellular Networks)

  • 변계섭;김재훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.127-129
    • /
    • 2001
  • 이동 호스트는 무선 통신망의 낮은 대역폭과 호스트들의 이동성, 부족한 저장장치와 배터리 수명 등으로 인하여 결함 발생 가능성이 높다. 이동 호스트의 결함에 효율적으로 대처하기 위한 결함 허용 기법에 관한 연구가 많이 진행되어 왔다. 셀룰라 네트워크에서는 이동 호스트이외에도 이동 호스트를 연결시키는 기지국은 보다 높은 수준의 가용도를 요구하므로 기지국의 결함에 대한 연구도 필수적이다. 본 논문에서는 이동 호스트 결함 복구를 위한 체크포인팅 기법을 기반으로 기지국 결함 복구를 위한 체크포인팅 이중화 기법을 제안하고 성능을 분석하였다. 또한 이동 호스트의 결함 복구를 위해 체크포인트가 존재하는 기지국의 복구를 기다리는 방법과 다른 기지국의 체크포인트를 이용하는 방법의 성능을 비교 분석하였다.

  • PDF

이동 호스트를 위한 웹 서비스의 구조 설계 (An Architectural Design of Web Service for Mobile Host)

  • 오남호;유석대;고광신;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.235-237
    • /
    • 2000
  • 인터넷의 비약적인 성장과 더불어 WWW는 컴퓨터의 절대적인 응용으로 이용되고 있다. 기존의 웹은 단순한 정보검색 및 처리에서 전자상거래와 같은 중요 데이터를 다루는 추세로 바뀌고 있다. 한편 무선 매체를 이용한 웹 접속이 일반화되는 상황에서 웹 서비스를 위한 기존의 C―S(클라이언트-서버) 모델을 이동 호스트에 그대로 적용하기에는 여러 가지 문제가 따른다. 본 논문에서는 이동 호스트가 웹을 이용할 때 클라이언트와 서버 사이에 비동기적인 트랜잭션을 지원할 방법을 제안한다. 방법론은 MMS(Mobile Management Server)를 기반으로 하는 클라이어트-서버 모델과 이동호스트를 위한 웹 서비스 구조를 포함한다.

  • PDF

미래 인터넷을 위한 콘텐트 기반 네트워킹 아키텍쳐

  • 권태경
    • 정보와 통신
    • /
    • 제27권10호
    • /
    • pp.43-47
    • /
    • 2010
  • 본고에서는 미래 인터넷 구조를 제안하는 연구 중에서 콘텐트 기반 네트워킹 구조에 관련된 연구들을 살펴본다. DONA는 모든 콘텐트에 대해 각각 유일하고 flat한 이름을 부여하고 전체 콘텐트들을 하나의 트리 구조로 라우팅하는 네트워킹 구조를 제시한다. CCN은 기존의 URL과 비슷한 계층적인 콘텐트 이틈을 사용하는 것을 제시하나 콘텐트가 호스트와 무관하게 위치하기 때문에 역시 콘텐트 이름 별로 flooding 기반의 라우팅을 하게 된다. 또한 본고에서는 기존의 호스트 기반 네트워킹과 콘텐트 기반의 네트워킹의 장단점을 비교한다.

가상공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트 모델링 (Attacker and Linux based Host Modeling For Cyber Attack Simulation)

  • 정정례;이장세;박종서;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 추계학술대회 논문집
    • /
    • pp.29-37
    • /
    • 2002
  • 본 논문은 가상 공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트에 대한 모델링 방법의 제안을 주목적으로 한다. 최근, Amoroso는 보안 메커니즘 중심의 침입 모델을 제안하였으나, 시뮬레이션 접근이 분명치 않은 단점이 있다. 또한, Cohen은 원인-결과 모델을 이용하여 사이버 공격과 방어를 표현한 바 있으나, 개념적 단계의 추상화 모델링으로 인해 실제 적용이 어려운 실정이다. 이를 해결하고자 하는 시도로 항공대 지능시스템 연구실에서 SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션 방법을 제안한 바 있으나, 공격에 따른 호스트의 복잡한 변화를 표현하기에는 부족하다. 이러한 문제점들을 해결하고자, 본 논문에서는 시스템의 구조를 표현하는 기존 SES에 합성용 규칙기반 전문가 시스템 방법론을 통합한 Rule-Based SES를 적용하여 공격자를 모델링하고, DEVS를 기반으로 하는 네트워크 구성원을 모델링한다. 제안된 모델링 방법의 타당성을 검증하기 위해 본 논문에서는 샘플 네트워크에 대한 사례연구를 수행한다.

  • PDF