• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.023 seconds

Design and Implementation of Safe Port Scan Detection System (안전한 포트 스캔 탐지 시스템의 설계 및 구현)

  • 강진석;윤종철;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.640-642
    • /
    • 2002
  • 오늘날 포트 스캔과 같은 취약점 분석 도구들의 보급 확대로 인해 공공의 호스트나 개인 호스트들의 침입 사례가 증폭되고 있는 실정이다. 더욱이, 포트 스캔의 공격 형태 또한 나날이 그 기법이 지능화와 더불어 서비스 거부 공격을 이용한 시스템 무력화라는 형태로 발전하고 있어 기존의 시스템으로는 탐지와 대응에 어려움이 가중되고 있다. 따라서 본 논문에서는 이러한 지능적이면서 공격적인 포트 스캔에 대응하여 호스트를 효율적으로 유지할 수 있는 안전한 포트 스캔 탐지 시스템을 제안한다. 본 시스템은 기존의 NIDS 탐지 기법과는 달리 IP와 TCP 소켓 정보를 동시에 활용하여 포트 스캔을 이용한 서비스 거부 공격시에 적절한 대응책으로 동일 IP 주소에 따른 선택적 로그 파일 저장 기법과 해시 알고리즘을 이용한 데이터 저장 기법이라는 제반 사항들을 구현함으로써 현재 대부분의 탐지 시스템들이 간과하고 있는 포트스캔을 통한 서비스 거부 공격에 대한 일정 수준의 보호를 가능하게 하였다.

  • PDF

Development of Virtual Parallel Processing System for Flexible Task Allocation on the Web (웹 환경에서 유연성 있는 작업 할당을 위한 가상 병렬 처리 시스템 개발)

  • 정권호;송은하;정영식
    • Journal of Korea Multimedia Society
    • /
    • v.3 no.3
    • /
    • pp.320-332
    • /
    • 2000
  • Web consists of the grand virtual system which is made of all connected computers network. We can solve the huge problem which requires high quality in cost performance and powerful computing power to use a numerous idle state system on internet as process it parallel. However, we have to consider heterogeneous computing resources, accessibility, and reliability to carry out parallel system on global environment, not network but whole Internet. In this paper, We the WebImg system which has the power of web computing, and show the flexible task allocation strategy in heterogeneous hosts. Also, we evaluate its performance, moreover the proposed task allocation strategy supplies fault tolerance by controlling host situation at any time.

  • PDF

Resource Reservation Protocol For Mobile Hosts (이동 호스트를 위한 자원 예약 프로토콜)

  • Park, Jin;Suh, Young-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.142-144
    • /
    • 2001
  • 멀티미디어 에플리케이션과 모바일 컴퓨팅지원은 현재 컴퓨터 시스템에서 가장 부각되는 두 가지 분야이다. 이 두 분야가 부각될수록 인터넷상에서 이동 호스트에게 QoS를 지원해야 할 펄요성은 더욱 커진다. RSVP는 송신 호스트와 수신 호스트간에 일정한 수준의 QoS를 보장하기 위한 자원 예약 프로토콜이다. 그러나 RSVP는 유선 네트워크의 고정 호스트들을 위해서 설계되었기 때문에 이를 이동 네트워크에 그대로 접목하는 것은 적합하지 않다. 본 논문에서는 무선 네트워크에서 이동 호스트에게 QoS를 효율적으로 지원하기 위해서 '지역성'을 노려하는 새로운 프로토콜을 제안한다. 제안된 프로토콜을 주요 요소로서 LRP(지역 예약 관리자)와 그 예약 서비스 범위를 나타내는 타임아웃 값을 사용하고 모바일 IP의 루트 옵티마이제이션을 프로토콜 환경으로 사용한다.

  • PDF

A Broadcast Cache Validation Scheme in a Mobile Database System (이동 데이터베이스 시스템에서 방송을 이용한 캐쉬 유효화 기법)

  • 임상민;강현철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.237-239
    • /
    • 1999
  • 이동 통신 기술의 급속한 발전으로, 이동컴퓨팅 환경에서의 데이터 서비스에 대한 수요가 급증하고 있다. 이동 호스트 내에 캐쉬가 존재할 경우, 대역폭의 절약 및 빠른 응답시간을 제공할 수 있지만, 캐쉬 일관성을 유지해야 하는 부담이 생긴다. 한 셀 내에 존재하는 수많은 이동호스트들의 캐쉬 일관성 유지를 위해서 서버가 캐쉬 무효화 보고를 일정시간마다 주기적으로 보내는 방법은 효과적일 수 있다. 그런데, 이동호스트가 오랜시간 동안의 접속 단절로 인해 무효화 보고만으로 자신의 캐쉬 유효성 여부를 판단하지 못할 경우에는, 서버에게 캐쉬 유효성 여부에 대한 확인을 요청함으로써 캐쉬를 유효화 할 수 있다. 만일 유효성 여부 확인을 요청하는 이동호스트의 수가 많을 경우, 서버는 효율적인 방법으로 응답을 해야 한다. 본 논문에서는 유효성 확인을 요청하는 이동호스트들의 수가 할당 가능한 채널 수에 비해 상대적으로 많은 경우, 이를 방송을 이용하여 응답하는 방법을 제안한다. 이동호스트는 방송되는 내용을 계속 듣게 됨으로써, 이미 유효성 여부 확인이 이루어진 데이터에 대한 반복된 요청을 피할 수 있다.

  • PDF

A Design of Intrusion Detection System based on SNMP and Mobile Agents (SNMP와 이동 에이전트 기반의 침입탐지 시스템 설계)

  • Kang, Jung-Min;Lee, Hyung-Hyo;Lee, Dong-Ik;Yoon, Seok-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1485-1488
    • /
    • 2000
  • 본 논문에서는 대규모 네트워크 환경에서의 분산된 침입탐지 시스템(Intrusion Detection System: IDS)을 망관리의 표준 프로토콜인 SNMP(Simple Network Management Protocol)와 이동 에이전트를 이용해서 진보된 형태의 다중호스트/네트워크 기반의 침입탐지 시스템 프레임워크를 제시하였다. SNMP 에이전트는 호스트 기반의 침입탐지를 수행하며 분산된 호스트들에서의 이동 에이전트는 플랫폼 독립적인 네트워크 기반의 침입탐지를 함으로써 시스템의 유연한 확장성 결함허용 및 시스템의 동적인 구성을 가능케한다.

  • PDF

A Study on Improving Accuracy of Intrusion Detection for Network IDS by Using System Information (시스템 정보를 이용한 NIDS의 공격 탐지 정확도 향상에 관한 연구)

  • 이건희;유정각;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.389-391
    • /
    • 2003
  • 최근 인터넷 사용이 증가하고, 인터넷에 대한 접속이 손쉬워 지고, 인터넷 상에서 손쉽게 해킹 도구를 획득할 수 있게 됨에 따라서 네트워크 침해 사고가 급증하고 있다. 이런 상황에서 IDS(Intrusion Detection System)은 이러한 문제론 해결하기 위한 하나의 대안으로 제시되고, 실제 사용되고 있다. 그런데 침입 탐지시스템이 보고하는 공격은 실제 시스템이나 네트워크에 있어서 공격으로 처리되지 않아도 될 보고들이 존재하게 된다. 이를 줄여서 실제 관리자들이 더욱 정확한 침입에 대한 경고를 접하여 신속하게 대응할 수 있도록 할 수 있다. 이를 위해서 본 논문에서는 지역 망 내에 존재하는 대상 시스템들의 정보를 이용하도록 한다. 이를 이용하는 방법으로 호스트 취약점 분석 모듈을 이용하는 방법과 에이전트를 각 호스트에 설치하여 호스트의 정보를 수집하고, 이를 미리 정의된 패턴과 함께 침입 탐지 시스템의 공격 판단에 사용하는 방법을 제시한다. 이를 통해서 침입 판단의 정확도를 높이고 관리자의 업무 효율을 높이도록 한다.

  • PDF

Data Management Method in Embedded System (임베디드 시스템에서의 데이터관리방안)

  • Choi, Sin-Hyeong;Lee, Bong-Sub;Jin, Kwang-Youn;Jung, Myung-Soo;Lee, Hyun-Chang;Park, Woo-Cheul;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.270-272
    • /
    • 2008
  • 임베디드 분야에 대한 발전으로 임베디드 시스템을 이용한 각종 장비가 개발되고, 실제 생활에 많은 부분에서 활용되고 있다. 또한, 무선센서네트워크를 통해 각종 센서로부터 데이터를 수집할 수 있으며, 호스트를 거치지 않더라도 임베디드 시스템만으로도 수집된 데이터를 실시간으로 보여줄 수 있다. 본 논문에서는 이와 같이 무선센서네트워크를 통해 수집되는 센서정보를 호스트가 아닌 임베디드 시스템에서 데이터베이스화하여 관리하는 방안에 대해 연구하였다. 이를 활용하면 각 영역별로 분포되어있는 임베디드 시스템에서 데이터를 관리 저장함으로써 호스트의 부하를 줄여줄 수 있다.

  • PDF

A Study on the Design Automated Intrusion Response System (자동화된 침입대응 시스템 설계에 관한 연구)

  • 이보경;이호재;김영태;최중섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

A Design and Implementation of the system for detecting infected host using resource monitoring in local area (네트워크 자원 모니터링을 통한 내부 감염호스트 탐지 시스템의 설계 및 구현)

  • 유기성;이행곤;김주석;이원혁
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.137-140
    • /
    • 2003
  • 최근 웜이나 바이러스, DDoS(Distributed Denial of Service)와 같은 네트워크 침해사고가 빈번히 발생되고 있어 이를 해결하기 위한 여러 가지 방안이 연구 중이다. 하지만 대개의 경우 외부의 침입탐지에 대한 대책만이 이루어지고 있어, 실제로 내부 호스트에서 감염되어 발생시키는 트래픽에 대해서는 원인 진단이 어려운 실정이다. 따라서 네트워크 장애의 원인이 되는 단말 호스트를 찾아내어 장애처리를 하는 것이 정상적인 네트워크 환경구축을 위하여 필요하다. 본 논문에서는 네트워크 자원 모니터링과 트래픽 분석을 통하여 이상 트래픽에 대한 징후를 사전에 탐지하고, 최종 단말 호스트의 위치까지 추적 가능한 시스템을 설계 및 구현하고자 한다.

  • PDF

An Implementation of the Host-based DBMS Simulator for Developing Switching System Software (교환기 소프트웨어 개발을 위한 호스트 기반 데이터베이스 시뮬레이터의 구현)

  • Park, Young-Ho;Lee, Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.231-239
    • /
    • 2006
  • For such large-scale software as for operating a switching system, the use of real-time databases is essential for data exchanges among various functions and their data processing. Under the environment of developing the DBMS software for a switching system, the application program including database manipulations is first developed on a host computer and then the developed program is loaded into a switching system for its tests. To make it possible for DBMS manipulation software to be developed on a host computer rather than a switching system itself, we developed a host-based DBMS simulation system(HDBMS). In this paper we presented the roles and functions of HDBMS, its system structure, and the technical details for implementing HDBMS.

  • PDF