• Title/Summary/Keyword: 호스트 시스템

Search Result 680, Processing Time 0.03 seconds

Design and Implementation of Alert Analyzer of Security Policy Server (보안정책 서버의 경보 데이터 분석 모듈 설계 및 구현)

  • Moon, Ho-Sung;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Ken-Ho;Jang, Jong-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.59-62
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수림 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 그리고 경보 데이터 저장과 분석을 위해서 데이터베이스 스키마를 설계하고 저장된 경보데이터를 분석하는 모듈을 구현한다. 또한 불량사용자나 호스트의 관리를 위하여 블랙 리스트 매니져를 구현하며 블랙리스트 매니져는 위험한 불량사용자와 호스트를 탐지하여 관리하는 기능을 제공한다 구현된 경보 관리기나 고수준 분석기는 효율적인 보안정책관리를 지원하게 된다.

  • PDF

Trends in Trustworthy Communication for the Next-Generation (차세대 신뢰통신 연구동향)

  • Kim, T.H.;Hong, J.H.;Jung, H.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.4
    • /
    • pp.129-139
    • /
    • 2015
  • 현재의 인터넷은 40여 년 전에 신뢰할 수 있는 호스트 간의 통신을 기반으로 설계되어 식별성(Identity)과 기밀성(Privacy)등의 보안성에 대한 특별한 요구사항이 없었다. 추후 인터넷이 전 세계적으로 확장함에 따라 신뢰할 수 없는 호스트가 통신에 참여하게 되었고 이에 대한 보안 요구사항이 새롭게 등장하였다. 이러한 요구사항을 만족시키기 위한 인터넷의 보안 기술은 키(Key)에 매우 의존적으로 발전하여 현재 모든 인증 관련 기술과 보안 기술들은 공개키 기반 구조(Public Key Infrastructure: PKI)와 같이 키를 기반으로 하고 있다. 이러한 연구 동향은 미래인터넷의 보안 연구에서도 여전히 반영되어 미국에서 진행 중인 eXpressive Internet Architecture(XIA)나 다른 미래 인터넷 프로젝트에서도 키 기반의 보안기술 연구를 진행하고 있다. 하지만 모든 통신을 의심하고 이를 감시하기 위한 기존의 인터넷 보안 기술과 달리 미래인터넷 보안 연구는 상호 신뢰를 기반으로 네트워크에 대한 공격 자체를 원천적으로 차단할 수 있는 신뢰통신(Trustworthy communication)을 목적으로 하고 있으며 이에 대한 새로운 연구 결과가 등장하고 있다. 본고에서는 차세대 보안연구 분야인 신뢰통신의 연구동향과 성과를 소개하고 장단점을 분석한다. 특히 미래인터넷의 신뢰통신 연구 중 대중적으로 인정받고 있는 공개키를 이용한 자가인증(Self-certifying)과 이를 뒷받침하기 위한 공개키 검증 시스템 연구 및 신뢰경로 구축 연구를 중심으로 미래인터넷의 신뢰통신 연구가 진행된 과정을 중점적으로 소개한다.

  • PDF

Design and Analysis of Multiple Intrusion Detection Model (다중 침입 탐지 모델의 설계와 분석)

  • Lee, Yo-Seob
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.11 no.6
    • /
    • pp.619-626
    • /
    • 2016
  • Intrusion detection model detects a intrusion when intrusion behaviour occurred. The model analyzes a variety of intrusion pattern and supports a modeling method to represent for a intrusion pattern efficiently. Particularly, the model defines classes of intrusion pattern and supports modeling method that detects a network level intrusion through multiple hosts for multiple intrusions. In this paper, proposes a multiple intrusion detection model that support a verification method for intrusion detection systems and verifies a safeness of proposed model and compares with other models.

Design of Real-Time Mobile Transaction Manager considering Value of Transactions and Validity of Data (트랜잭션의 중요도와 데이터의 유효성을 고려한 실시간 이동 트랜잭션 관리자의 설계)

  • Cho, Sook-Kyoung;Ahn, Jun-Soon;Kim, Gyoung-Bae;Lee, Soon-Jo;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.35-38
    • /
    • 2001
  • 본 논문에서는 이동 컴퓨팅 환경에서 발생하는 실시간 이동 트랜잭션을 효율적으로 처리하기 위한 트랜잭션 관리자를 제안한다. 제안된 트랜잭션 관리자는 기존의 종료시한만 고려하던 방법과는 달리 이동 호스트 때문에 발생하는 실시간 데이터의 유효성도 함께 고려하여 트랜잭션의 실행여부를 판단한다. 그 후, 트랜잭션의 중요도와 종료시한을 고려한 우선순위 큐에 최적의 실행 윈도우를 생성하여 스케줄링하고, 실행될 트랜잭션을 선택할 때는 이동 호스트와의 접속 단절을 고려한다. 따라서, 제안된 기법은 실시간 데이터의 유효성 제약조건 위반에 따른 트랜잭션의 철회 후 재시작을 감소시키며, 종료시한을 만족시키는 실시간 이동 트랜잭션의 중요도의 합을 최대로 하는 장점을 가진다. 이 기법은 이동 통신, 응급 재난 구조 시스템 등에서 발생하는 실시간 이동 트랜잭션의 관리자로 적합하다.

  • PDF

Performance Evaluation of HMB-Supported DRAM-Less NVMe SSDs (HMB를 지원하는 DRAM-Less NVMe SSD의 성능 평가)

  • Kim, Kyu Sik;Kim, Tae Seok
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.7
    • /
    • pp.159-166
    • /
    • 2019
  • Unlike modern Solid-State Drives with DRAM, DRAM-less SSDs do not have DRAM because they are cheap and consume less power. Obviously, they have performance degradation problem due to lack of DRAM in the controller and this problem can be alleviated by utilizing host memory buffer(HMB) feature of NVMe, which allows SSDs to utilize the DRAM of host. In this paper, we show that commercial DRAM-less SSDs surely exhibit lower I/O performance than other SSDs with DRAM, but they can be improved by utilizing the HMB feature. Through various experiments and analysis, we also show that DRAM-less SSDs mainly exploit the DRAM of host as mapping table cache rather than read cache or write buffer to improve I/O performance.

Design and implementation of a secured FTP server/client (보안 기능이 내재된 FTP 서버-클라이언트 설계 및 구현)

  • Ahn, Jae-Won;Choi, Bum-Jin;Ok, Sung-Jin;Kang, Jung-Ha;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.672-675
    • /
    • 2013
  • FTP(File Transfer Protocol)는 호스트에서 다른 호스트로 파일을 전송하기 위한 프로토콜로써, 데이터를 평문으로 전송하기 때문에 기밀성이 보장되지 않는다. 현재 보안 기능이 제공되는 FTP로 FTPS(FTP over SSL)가 있다. FTPS는 TLS(Transport Layer Security)와 SSL(Secure Socket Layer) 암호화 프로토콜 기반에서 동작하는 FTP 이다. 따라서 FTPS는 TLS와 SSL과 같은 추가적인 시스템이 반드시 필요한 단점이 있다. 본 논문에서는 추가적인 암호화 프로토콜 없이 FTP 내에서 보안 기능을 제공하는 Secured FTP를 제안하였다. 본 논문에서 제안한 Secured FTP 는 FTP 내에서 Diffie-Hellman 알고리즘을 이용하여 비밀 키를 교환하고 AES(Advanced Encryption Standard)-Counter 알고리즘을 이용하여 FTP 데이터를 암호화 및 복호화하도록 설계하였다. 본 논문에서 제안한 Secured FTP를 Linux 운영체제에서 구현하였고 시험을 통하여 비밀 키가 정상적으로 교환되고, FTP 데이터가 암호화되어 전송되는 것을 확인하였다.

FC LAN Technology for Gigabit Communication (Gigabit 통신을 위한 FC 기반 LAN 기술)

  • Lee, Geun-U;Lee, Hyeon-Tae;Chae, Jong-Eok
    • Electronics and Telecommunications Trends
    • /
    • v.10 no.4 s.38
    • /
    • pp.37-55
    • /
    • 1995
  • 고속 표준 프로토콜인 FC를 기반으로 한 Gigabit LAN 기술은 다양한 응용과 함께 Giga bps급의 높은 대역폭과 적은 전달지연을 갖는 고속 통신망으로서 매우 적합하다. 본 논문에서는 Gigabit 통신에 적합한 고속 표준 프로토콜인 FC의 표준화 내용과 프로토콜을 살펴보고, FC 기반의 LAN 기술을 위한 호스트 접속 기술 및 현재 연구/개발중인 Gigabit LAN을 구성하기 위한 요소시스템인 GIGAways 스위치 그리고 internetworking을 위한 FC-ATM Transport에 대하여 기술하였다.

The Design and Implementation of Dynamic buffer Overflow Scanner (동적 버퍼 오버플로우 탐지기의 설계 및 구현)

  • Park, Ju-Hee;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.136-138
    • /
    • 2000
  • 운영체제와 컴퓨터 언어상의 문제점인 버퍼 오버플로우가 보안상의 위협으로 등장하고 있다. 이를 이용한 공격은 한 호스트의 모든 제어권을 가질 수 있기 때문에 보안상의 위협 중 심각한 부류에 속한다. 본 논문에서는 버퍼 오버플로우의 원리 및 관련연구를 설명하고 기존에 프로그램 각각에 따라 오버플로우 코드가 존재하던 것에 비해 일반적으로 적용 가능한 탐지 시스템을 제안한다.

  • PDF

e-Tax System Based on Mobile Agents (이동 에이전트를 이용한 e-Tax시스템 설계)

  • 김지훈;조현진;김구수;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.610-612
    • /
    • 2004
  • 이동 에이전트는 여러 호스트를 이동하면서 사용자 대신 업무를 수행하는 객체라 할 수 있다. 또한 에이전트간 통신을 통하여 정보를 공유하고 다양한 업무도 수행할 수 있다. 본 논문에서는 이러한 이동 에이전트를 이용하여 전자 세금 결제 서비스인 e-tax System을 설계하였다. e-government의 tax agent는 홈 네트워크화된 각 가정의 계량기로부터 공과금 내역을 획득하게 된다. 이러한 공과금 내역은 tax agent에서 각 가정의 management agent에 전달되고 management agent는 이러한 공과금을 사용자 대신 납부하게 된다.

  • PDF

The Implementation of Industrial Network For FA Applications (공장 자동화 응용을 위한 산업용 통신 네트워크 구축)

  • Lee, H.M.;Chung, T.J.
    • Electronics and Telecommunications Trends
    • /
    • v.8 no.4
    • /
    • pp.23-36
    • /
    • 1993
  • 기존의 공장 자동화용 통신 프로토콜로서 MAP 이 표준화되어 널리 사용되어 오고 있으나, 이는 중소기업에서 수용하기가 적합하지 않다. 따라서 Cell 레벨의 규약인 Mini-MAP 프로토콜에 기초한 산업용 네트워크를 정의하고 이에 따라 중소기업형 공장자동화 시스템을 구성하였다. 산업용 네트워크는 호스트 컴퓨터와 주스테이션, 부스테이션 등으로 이루어지며, 여기에서는 산업용 네트워크의 마스터 역할을 하는 주스테이션의 구조와 프로토콜 운영 절차 등을 설명하였다.