• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.028초

NSAT 구조 분석 및 보완 : 다양한 플랫폼에의 적용 (Structure Analysis & Supplement on NSAT : The Application of a Variety of Platforms)

  • 윤희영;곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.2041-2044
    • /
    • 2003
  • 오늘날 각종 스캐너와 같은 취약점 분석 도구들의 보급 확대로 인해 정보시설, 개인 호스트들의 침입 사례가 급증하고 있는 실정이다. 더욱이, 스캔 공격 형태 또한 나날이 그 기법이 지능화되고 있어 기존의 시스템으로는 탐지와 대응에 어려움이 가중되고 있다. 따라서 본 논문에서는 보안 도구에 사용되고 있는 스캐닝 도구 NSAT을 제시한다. NSAT의 구조를 통해 스캐닝 기술을 분석하고, 이에 기능을 보완하여 다양한 플랫폼에의 적용 방안을 제안한다.

  • PDF

H.323과 이동 IP의 연동 구조 설계 (Integrated Architecture of Mobile IP with H.323)

  • 정진우;천정훈;강현국
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.295-297
    • /
    • 2001
  • 현재 인터넷 망에서 실시간 트래픽과 양 방향 전송을 실현하기 위한 인터넷 전화는 비용과 서비스측면에서의 장점을 바탕으로 많은 관심을 끌고 있다. 지금까지의 인터넷 전화 프로토콜의 대표적인 표준안은 ITU에서 제안된 H.323과 IETF에서 제안된 SIP(Session Initiation Protocol)이다. 그러나, 현재의 H.323 표준안은 유선망과 고정 호스트로 이루어진 패킷망에 적합하도록 설계되었기 때문에 이동 인터넷망의 특성을 고려하지 않고 있다. 본 논문에서는 이동환경에서 인터넷 전화 서비스를 제공하기 위한 Mobile IP와 H.323dml 통합 구조를 제안하였다. 현재 Mobile IP에서 제안된 표준안을 확장함으로써 인트라 도메인(intra-domain)에서의 IP 이동성을 제공하도록 하였으며, 인터 도메인(inter-domain)에서의 IP 이동성을 제공하기 위하여 게이트웨이에서의 다중 연결 유징 방법을 제안하였다. 따라서, 본 논문에서 제안한 방법은 기존의 H.323 표준의 최소 변경과 추가적인 새로운 개체의 정의가 필요 없으며, 기존의 H.323 시스템들과 호환성을 유지할 수 있다는 장점을 지니고 있다.

DoS 공격의 순차의존성 측정에 관한 연구 (A Study on Measuring Sequential Dependencies in Denial of Service Attacks)

  • 홍동호;유황빈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.395-397
    • /
    • 2003
  • 서비스거부공격(DoS)은 공격의 목표가 되는 호스트에 악의적인 패킷을 단지 하나만 보냄으로써 공격이 이루어 질 수 없다. 그렇기 때문에 침입탐지시스템에서는 패킷에 대한 일련의 순차성을 알아냄으로써 연속적인 패킷을 보내는 DoS 공격으로서의 침입을 탐지해 내는 것이 가능하다. 본 연구에서는 네트워크 패킷에 대한 송신지의 주소와 서비스, 목적지의 주소와 서비스를 이용하여 이벤트를 정의 하였으며. 이렇게 정의된 이벤트를 이용하여 정상적인 상황에서의 이벤트에 대한 순차의존성과 DoS 공격 상황에서의 이벤트에 대한 순차의존성을 알아내었다. 이벤트에 대한 순차의존성을 측정하기 위해서 정상 이벤트가 발생하는 확률을 이용하였으며. 더 나아가서는 정보이론 분야에서의 조건부 엔트로피의 사용도 제안하였다.

  • PDF

다중 웹사이트간 상호 연동을 통한 게시판 통합운영시스템에 대한 연구 (A study on integrated operation systems of Web bulletin board through interworking among mull-websites)

  • 이태석;신수미
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (2)
    • /
    • pp.472-474
    • /
    • 2003
  • 인터넷(internet)에서 웹 브라우징(web browsing)을 통한 정보검색은 일반적인 주제에 대한 텍스트 또는 이미지 정보를 획득하는데 유용하지만, 각 사용자가 자신이 해소하고자 하는 특정의 궁금한 사항과 관련하여 자신의 구체적 특수성에 적합한 정보를 획득하기는 어려운 경우가 많다. 이와 같은 개인적 궁금증을 해소시켜 줄 수 있는 방안으로 많은 인터넷 이용자들이 웹사이트에서 제공하는 게시판을 이용하지만, 각 사이트마다 특화된 주제만을 다루고 있기 때문에 다른 주제에 대한 애로를 가진 사용자는 적절한 게시판을 운영하는 웹사이트를 탐색해야만 하는 어려움이 있다. 본 연구는 웹사이트에서 서비스하는 게시판간 상호 연계를 통해 애로문의의 종합처리가 가능하도록 중앙 호스트 사이트에 질문을 집중시키고 또한 이렇게 집중된 질문을 다시 처리가 가능한 사이트로 집중된 질문을 배분하여 보다 정확하고 신속하게 처리할 수 있도록 하는 모델을 제시한다.

  • PDF

계산 효율성을 높인 Vickrey 경매 (A Computationally Efficient Vickrey Auction)

  • 오옥균;공은배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.733-735
    • /
    • 2005
  • 인터넷 경매는 객관적 정보획득이 쉽고 신분노출이 적어 크게 각광받고 있으나 불특정 다수의 참여로 이루어지기 때문에 안정성과 효율성을 전제로 해야 한다. 본 논문에서는 인터넷과 같은 불안전한 통신채널과 호스트를 신뢰할 수 없는 상황에서 확률론적 암호화 기법을 이용하여 자신들의 입찰정보는 최대한 숨기면서 효율적으로 낙찰자와 낙찰가를 계산할 수 있는 Vickrey 경매 모델을 제안한다 제안된 모델은 Auctioneer라 Auction Issuer가 담합하지 않는다는 가정하에서 그 효율성이 입증된 Naor-Pinkas-Sumner의 시스템보다 훨씬 적은 계산량을 요구한다.

  • PDF

네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘 (Adaptation Mechanism for Managing Integration of Network Access Control List)

  • 이강희;김장하;배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

토폴로지 인지 기반 공여 메모리 관리 메커니즘 연구 (A Study on Mechanism for Topology-aware based Granted Memory Management)

  • 김영호;안신영;임은지;차규일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.95-98
    • /
    • 2014
  • 본 논문에서는 고속 저지연 네트워크로 연결된 다수의 분산 메모리 공여 노드를 통해 분산 통합 메모리 서비스를 제공하는 메모리 가상화 시스템에서, 대용량 메모리와 다수의 호스트 채널 어댑터(HCA)를 장착한 공여 노드의 프로세서, 물리 메모리, 그리고 HCA의 연결구조와 정보로부터 토폴로지 구조를 추출하고, 프로세서 중심으로 자원 연관성 정보를 나타내는 토폴로지 맵을 생성한다. 토폴로지 맵을 기반으로 공여 메모리의 초기화, 등록, 할당 및 메모리 데이터 전송 등을 수행하는 공여 메모리 관리 메커니즘을 제안한다. 이를 통해 대용량 분산 통합 메모리를 이용하는 빅데이터 처리 환경에서 참조 데이터 대한 메모리의 응답 시간 및 접근 지연 시간을 최소화시킬 수 있다.

UNIX 환경에서 퍼지 Petri-net을 이용한 호스트 기반 침입 탐지 모듈 설계 (The Design of Host-based Intrusion Detection Module using Fuzzy Petri-net for UNIX)

  • 김민수;은유진;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1867-1876
    • /
    • 1999
  • 본 논문에서는 알려진 침입방법에 대한 탐지 규칙을 생성하는 정형화된 방법을 제안하였다. 그리고, 변형 공격 등의 다양한 공격 방법에 대응할 수 있도록 퍼지(fuzzy) 이론을 적용한 퍼지 Petri-net을 제안하였다. 침입탐지에서 이용할 탐지 모듈을 생성할 때, 새로운 패턴이 발견될 때마다 입력하여 새로운 모듈을 추가할 수 있도록 하였다. 또한, 침입 탐지의 정확성을 높이기 위해 시스템 호출 로깅 방법을 사용하였다.

  • PDF

PCIe 확장 보드용 통신 매체에 대한 응용 레벨 성능 평가 (Application-level Performance Evaluation of Transmission Media for PCIe Expansion)

  • 차광호;구경모;정현미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.2-4
    • /
    • 2019
  • PCI Express(PCIe) 버스는 시스템 내·외부의 다양한 디바이스들을 연결하는데 여전히 중요한 역할을 하고 있다. 이 PCIe 버스를 확장하기 위해서 PCIe 스위치가 사용되며 호스트(서버)와 외부 디바이스를 연결할 때 다양한 케이블 미디어가 사용된다. 본 연구에서는 광 타입과 구리선 타입의 2종류 케이블이 장착 가능한 자체 제작된 PCIe 어댑터 카드를 사용하여 응용 프로그램 레벨에서 성능을 확인하였다. 서로 다른 2종류의 디바이스들을 대상으로 실험한 결과, 성능상의 큰 차이는 발견되지 않아서 케이블의 종류와는 무관하게 상호 운영에 크게 문제가 없을 것으로 예상된다.

사이버 위협정보 분석을 위한 연관정보 수집 및 관리체계 연구 (A Study on Information Management System for Cyber Threat Information Analysis)

  • 조혜선;이슬기;김병익;신영상;이태진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.872-874
    • /
    • 2015
  • 최근 침해사고는 특정 목적을 지닌 공격자들은 자신의 목적을 달성하기 위해 공격을 지속적으로 감행하는 특징을 보인다. 하지만, 기존에 진행된 악성코드 감염 호스트 분석, 네트워크 행위기반 분석 등의 단일 침해사고에 대한 분석은 다른 침해사고와의 관계를 유기적으로 연결하지 못하기 때문에, 타 침해사고와의 연관성 분석, 동일 공격자의 특성 파악을 통한 표적형 공격 및 향후 공격예측을 지원하지 못한다는 단점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서, 상용에서 서비스되고 있는 사이버 위협정보 공유 시스템의 정보를 기반으로 이와 연관된 정보의 이력 및 유사관계를 관리하여 침해사고간의 연관성을 파악하는 방법을 제시한다.