• Title/Summary/Keyword: 호스트기반

Search Result 649, Processing Time 0.023 seconds

A Study on the Design Automated Intrusion Response System (자동화된 침입대응 시스템 설계에 관한 연구)

  • 이보경;이호재;김영태;최중섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

Tradeoffs Using a Multicast-Based Scheme for Host Mobility Support (멀티캐스트기반 호스트 이동성 지원 방안의 성능평가)

  • 한정준;우미애
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.527-529
    • /
    • 2003
  • 차세대 무선네트워크에서의 인터넷 데이터 서비스는 중요한 위치를 차지할 것이다 그러한 이동 인터넷 서비스를 하기 위해서는 호스트의 이동성지원이 이루어져야만 한다. Mobile IP와 Mobile IPv6는 이러한 문제를 해결할 수 있는 기본적인 방안인데, 보다 효율적인 이동성 지원을 위하여 멀티캐스트 기반 방안들이 제안되어 왔다. 본 논문에서는 멀티캐스트에 기반한 방안들의 성능을 데이터 전달과 대역폭 사용 효율성을 통하여 장단점을 분석해 본다.

  • PDF

Study on the Host-based Detection for DoS Attack using the Decision Tree Method (의사결정트리를 이용한 효과적이 호스트 기반의 서비스 거부 공격 탐지에 관한 연구)

  • Sun-Jeong Doo;Hyun-Jin Hwang;Jae-Ik Cho;Nak-Hoon Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1571-1574
    • /
    • 2008
  • 서비스 거부 공격은 현재의 서비스를 불법적으로 중단시켜 여러 사용자의 접근을 제한하는 공격 방법이다. 이러한 서비스 거부 공격 탐지 기법에 관한 연구가 활발히 진행되어 왔지만 기존의 네트워크 기반의 공격 탐지 기법은 많은 문제점을 낳고 있다. 따라서 본 논문에서는 기존의 탐지기법의 취약점을 보완하기 위해 호스트기반의 데이터를 이용해 더 효과적으로 서비스 거부 공격을 탐지할 수 있는 방법을 제안한다.

Prefetching Mechanism for Efficient Disconnected Operations in Mobile Computing Environment (이동 컴퓨팅 환경에서 효율적인 단절 연산을 위한 선인출 메카니즘)

  • 최창호;김명일;박상서;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.538-585
    • /
    • 1998
  • 이동 컴퓨팅 환경에서 이동 호스트는 무선망을 통해 서버와 연결된 후에서야 데이터를 획득 및 처리할 수 있다. 그러나, 이동 호스트는 낮은 대역폭과 이로 인한 지연, 네트워크 단절(disconnection)과 같은 무선망의 특성으로 인하여 사용상에 많은 불편함과 비효율성이 발생하고 있는 실정이다. 특히, 이동 호스트가 네트워크 단절로 인해 서버에 접근이 불가능하고 작업에 필요한 데이터가 캐쉬에 없을 경우에는 작업 처리가 불가능하다. 본 논문에서는 이와 같은 문제점을 해결하기 위하여 이동 호스트가 미래에 작업할 데이터를 미리 인출해서 캐쉬에 저장하는 선인출 메카니즘을 제안하였다. 본 논문의 선인출 메카니즘을 기록기, 분석기, 선인출 목록 생성기, 그리고 비교기로 구성된다. 기록기와 분석기는 이동 호스트의 파일 참조 패턴들을 기반으로 프로파일을 생성하며, 선인출로 인한 성능 감소를 최소화하기 위해 선인출과 캐쉬 교체 전략을 통합한 선인출 메카니즘을 제시하였다.

  • PDF

Intrusion Detection Based on Host Status Transition Monitoring (호스트 상태 변화 관찰을 통한 침입 탐지)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2519-2521
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람의 이해를 바탕으로 분석되고 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 앞으로 어떻게 진행 할 지 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하고, 이 모델이 네트웍 트래픽 진행에 따른 호스트 상태 변화 추이의 예측하고, 침입을 탐지하도록 하였다.

  • PDF

A Study to Improve TCP Throughput using Virtual Window for Very High Speed Internet (초고속 인터넷을 위한 가상 윈도기반의 TCP 성능 개선에 관한 연구)

  • Park, Hyeong-U;Jeong, Jin-Uk
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.335-344
    • /
    • 2001
  • 최근 인터넷 환경이 반도체, 광통신 그리고 차세대 인터넷 기술의 발달로 고성능화 되어가고 있다. 따라서 고성능 인터넷을 위한 TCP의 성능 향상 연구가 매우 중요해졌다. 그러나 기존 TCP는 수신위도 버퍼의 물리적 크기에 의하여 최대 전송 성능과 대역폭 탐색 기능이 제한을 받는 구조적인 문제점을 갖고 있다. 본 논문에서는 이를 해결하기 위하여 수신 호스트에 가상 윈도 개념을 도입하였다. 이는 송신 호스트가 RTT 동안 균일하게 세그먼트를 분산시켜서 패킷을 전송할 때 세그먼트 간격 시간 동안 수신 호스트의 처리 능력을 가상윈도로 나타내는 것이다. 따라서 가상 윈도의 크기는 수신 호스트의 성능에 비례하기 때문에 수신 호스트가 고성능일 경우 TCP의 전송 능력 성능이 더 높아질 수 있다. 초고속 인터넷일 경우 제안 알고리즘이 기존 TCP보다 전송능력에 있어 1.5∼5배 개선되는 것을 네트워크 시뮬레이션인 NS2를 이용하여 확인하였다.

  • PDF

Modeling Host Status Transition for Network Intrusion Detection (네트웍 침입 탐지를 위한 호스트 상태 변화 모델 설계)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2004.05a
    • /
    • pp.74-76
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람에 의해 분석되고 룰의 형태로 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 어떻게 변화하는지 미리 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하여, 이 모델이 네트웍 트래픽의 진행에 따라 변화하는 추이를 예측하는 데 사통될 수 있도록 하였다.

  • PDF

An Environmental Information Management using Berkeley DB (버클리DB를 활용한 환경정보관리)

  • Choi, Shin-Hyeong;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.427-429
    • /
    • 2010
  • 일반적으로 센서 네트워크 환경에서는 노트북과 같은 고급사양의 호스트 서버를 활용하여 센서노드로부터 전송된 환경정보를 관리하였다. 이에 여러 센서노드로부터 발생한 많은 양의 환경정보를 호스트 서버에서 한꺼번에 처리해야함으로 병목 현상이 발생한다. 이러한 문제점을 해결하기 위해 본 연구에서는 센서 네트워크 상에서 장소가 한정되거나 적은 종류의 각종 센서로부터 수집 전송된 환경정보를 임베디드 시스템에서 관리하여 필요한 센싱 데이터만을 호스트 서버에 전송하도록 버클리DB 기반의 센싱 데이터 관리 시스템을 구축하고자 한다.

  • PDF

반도체 통신프로토콜 및 스풀링 시스템 구현에 관한 연구

  • Kim, Du-Yong;Ban, Ung
    • Proceedings of the Korean Society Of Semiconductor Equipment Technology
    • /
    • 2006.10a
    • /
    • pp.77-81
    • /
    • 2006
  • 본 논문은 반도체 장비 및 디스플레이 장비에서 적용되는 네트워크 통신 규약인 SECS 통신 프로토콜을 TCP/IP 소켓 프로그램을 이용하여 구현한다. 특히 호스트와 장비간의 통신에 문제가 발생하여 데이터 전송이 누락되었을 때 이를 장비에 보관한 후에 통신이 복구되었을 때 다시 호스트에게 전송할 수 있는 스풀링 기능을 구현하여 통신장애의 누락되는 데이터를 다시 전송할 수 있도록 한다. 그리고 윈도우 프로그램을 기반으로 하나의 드라이버 프로그램에서 호스트(액티브) 측과 장비(패시브) 측을 선택하여 사용 가능하게 구현한다.

  • PDF

Performance Improvement Methods of Multicast using FEC and Local Recovery based on Sever in Mobile Host (이동 호스트에서 FEC와 서버기반 지역복구를 이용한 멀티캐스트 성능 향상 방안)

  • Kim, Hoe-Ok;Yang, Hwan-Seok;Lee, Ung-Gi
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.589-596
    • /
    • 2002
  • Tn the data transmission service of the mobile host, it is needed to reduce the bandwidth and to make a reliable error recovery. there are two appropriate methods in that. One is FEC which retransmits the parity of error recovery, in case of happening of the loss after forming the parity of error recovery by grouping original data. The other is local recovery based on server which can block the implosion of transmission. The use of FEC and local recovery based on server at the same time enables the reliable multicast. This paper suggests algorithm that recovers the loss by FEC and local recovery based on server through the solution of the problems about triangle routing, tunnel convergence by dividing mobile host into two parts-the sender and the receiver. This model about the loss of algorithm tested the efficiency of performance by the homogeneous independent loss, the heterogeneous independent loss, the shared source link loss model. The suggested algorithm confirms effectiveness in the environment where there are much data and many receivers in mobile host.