• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 302, Processing Time 0.024 seconds

Realtime Network Security System using JNI (JNI를 이용한 실시간 네트워크 보안 시스템)

  • 김건우;장희진;박보석;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.544-546
    • /
    • 1998
  • 분산 환경의 발달과 네트워크를 이용한 원거리 컴퓨터 사용이 증가되면서 발생하게 된 전산망 침해 사고를 항상 감시하고 분석하여 자동적으로 대처하기 위한 전산망 보안 시스템이 연구되고 있다. 본 논문에서는 자바네이티브 인터페이스를 이용한 실시간 네트워크 보안 시스템을 제안한다. 자바의 시스템 자원에 대한 엑세스의 한계를 극복하기 위해서JNI 를 C/Java의 이용한 의 연동을 통하여 보다 효율적이고 용이한 정보 수집 및 취약점 분석을 가능하게 한다. 또한 점검하고자 하는 호스트에 보안 정보 수집 모듈을 멀티쓰레드로 상주시킴으로써 실시간으로 원하는 정보를 얻어 선택된 점검 대상에 가해지는 모든 활동들을 분석한다.

  • PDF

Improving the performance of TCP over Mobile Computing Environments based on Wireless Link States and Data Characteristics (이동 컴퓨팅 환경에서 무선링크상태와 데이터 특성을 고려한 TCP 성능향상)

  • 유병인;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.276-278
    • /
    • 1998
  • 본 연구에서는 이동 컴퓨팅 환경에서 TCP프로토콜의 전송성능 저하요인을 분석하고 이에 따른 적응적인 정책을 수입해 효율적인 프로토콜을 제시한다. 이동 컴퓨팅환경에서 TCP 패킷을 크기에 따라 벌크데이터와 인터액티브데이터로 나누고, 무선링크의 상태에 따라 안전 상태와 위험 상태로 나누어 각각의 특성을 고려한 TCP의 전송성능 향상방법을 제시하였다. 본 연구에서 제안된 정책은 모의 실험 환경을 통해 성능향상을 검증했으며, 실제 이동 컴퓨터환경에서 무선 네트워크와 유선 네트워크사이의 중간 호스트인 기지국에 적용시킬수 있다.

  • PDF

Mobility Design of Agent module and Service Object (에이전트의 모듈 및 서비스객체 이동 설계)

  • 이승율;이근상;전병국;최영근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.104-106
    • /
    • 1999
  • 최근들어 이기종의 컴퓨터들이 네트웍으로 연결되고, 분산처리화 되면서 다양한 분산기술들이 연구되고 있다. 이런 기술들의 일종으로 이동에이전트 시스템에 대한 개념이 만들어졌으며, 최근에는 이동에이전트 시스템에 대한 연구와 개발이 증가하고 있다. 하지만 에이전트에게 많은 기능을 부여할 경우 에이전트 모듈자체가 커져서 네트웍 트래픽을 증가시키는 단점이 있다. 본 논문에서는 CORBA 객체와 에이전트간의 통신을 가능하게 하여 에이전트 기능의 일부를 CORBA 객체로 구현하므로써 에이전트 모듈 크기의 문제점을 해결하였다. 또한 호스트에서 서비스객체가 없는 경우 에이전트의 이동경로를 토대로 서비스 객체의 위치를 확인하여 이동시키는 것을 제안한다.

  • PDF

보안 정책에 대한 과감한 투자가 시급하다

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.57
    • /
    • pp.65-76
    • /
    • 1998
  • 기업들이 인터넷과 분산 시스템에 관심을 갖기 시작하면서 보안에 대한 필요성이 커져가고 있다. 매주 새로운 보안 침해 사고 소식이 들리고 있으며, 때때로 컴퓨터 보안과 관련된 사기 행각으로 엄청난 양의 돈이 인출된다는 사실에 놀라움을 금치 못할때도 있다. 다른 경우라면 그 결과가 그저 당황스럽고 혼란스러울 뿐, 크게 대수롭지 않게 느껴질 지도 모른다. 물론 이러한 상황은 호스트 시스템에서도 일어날 수 있다. 그러나 잠재적 위험 요소는 분산 환경에서 몇배로 커질 것이다. 특히 인터넷은 보안 위험에 대해 취약하다.

  • PDF

The Design and Implementation of Dynamic buffer Overflow Scanner (동적 버퍼 오버플로우 탐지기의 설계 및 구현)

  • Park, Ju-Hee;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.136-138
    • /
    • 2000
  • 운영체제와 컴퓨터 언어상의 문제점인 버퍼 오버플로우가 보안상의 위협으로 등장하고 있다. 이를 이용한 공격은 한 호스트의 모든 제어권을 가질 수 있기 때문에 보안상의 위협 중 심각한 부류에 속한다. 본 논문에서는 버퍼 오버플로우의 원리 및 관련연구를 설명하고 기존에 프로그램 각각에 따라 오버플로우 코드가 존재하던 것에 비해 일반적으로 적용 가능한 탐지 시스템을 제안한다.

  • PDF

The Implementation of Industrial Network For FA Applications (공장 자동화 응용을 위한 산업용 통신 네트워크 구축)

  • Lee, H.M.;Chung, T.J.
    • Electronics and Telecommunications Trends
    • /
    • v.8 no.4
    • /
    • pp.23-36
    • /
    • 1993
  • 기존의 공장 자동화용 통신 프로토콜로서 MAP 이 표준화되어 널리 사용되어 오고 있으나, 이는 중소기업에서 수용하기가 적합하지 않다. 따라서 Cell 레벨의 규약인 Mini-MAP 프로토콜에 기초한 산업용 네트워크를 정의하고 이에 따라 중소기업형 공장자동화 시스템을 구성하였다. 산업용 네트워크는 호스트 컴퓨터와 주스테이션, 부스테이션 등으로 이루어지며, 여기에서는 산업용 네트워크의 마스터 역할을 하는 주스테이션의 구조와 프로토콜 운영 절차 등을 설명하였다.

Performance Analysis of Mobile IP with Self-Similar Traffic (Self-Similar 트래픽을 갖는 Mobile IP의 성능분석)

  • 김기완;김두용
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.127-131
    • /
    • 2001
  • 휴대용 단말기와 이동통신 기술의 발달로 무선 네트워크의 사용이 급증하면서 호스트가 이동중에도 지속적인 네트워킹이 가능한 프로토콜들이 개발되고 있다. Mobile IP는 이동 노드(mobile node)가 인터넷상의 임의의 다른 위치에 접속하여 IP 주소를 변경하지 않고, 홈 주소를 이용하여 통신하며 위치에 따른 care-of address에 의해 데이타를 터널링하여 전달받는다. 본 논문에서는 컴퓨터 시뮬레이션을 통해 self-similar 트래픽을 갖는 mobile IP의 성능을 분석한다. 일반적으로 데이타 트래픽, 바인딩 갱신시간, 버퍼관리 방법 등은 핸드오프 동안 mobile LP의 성능에 많은 영향을 비친다. 따라서 시뮬레이션 모델을 이용하여 self-similar 트래픽 환경에서 위에 언급된 성능 파라미터들의 영향을 분석한다.

  • PDF

A Simulation Model for Performance Evaluation of Mobile IP (Mobile IP의 성능분석을 위한 시뮬레이션 모델)

  • 김기완;차재정;김두용;조현찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.499-501
    • /
    • 2001
  • 호스트의 이동성을 지원하기 위한 프로토콜인 Mobile IP는 기본적으로 각각의 이동 노드가 하나의 홈 주소를 이용하여 인터넷상의 임의의 다른 위치에 접속하여 IP 주소를 변경하지 않고 인터넷을 사용할 수 있도록 한다. 본 논문에서는 컴퓨터 시뮬레이션을 통해 smooth 핸드오프를 이용한 mobile IP의 성능을 분석한다. 일반적으로 데이터 트래픽, 바인딩 갱신시간, 버퍼관리 방법 등은 핸드오프 동안 mobile IP의 성능에 많은 영향을 비친다. 따라서 시뮬레이션 모델을 이용하여 다양한 트래픽 환경에서 위에 언급된 성능 파라미터들의 영향을 분석한다.

Detecting scheme against bypass Denial of Service Attack (우회 DoS 공격을 탐지하기 위한 모델 설계)

  • 김용석;전준철;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.709-711
    • /
    • 2003
  • 현재 사용되어지는 컴퓨터 통신 프로토콜(OSI 7 layer reference model)은 구조적인 문제점을 들어내고 있다. 이런 문제점 때문에, 해커들은 수많은 패킷들을 생성시키는 Denial of Service(DoS) 공격과 Distributed Denial of Service(DDoS) 공격을 사용하여 한 호스트나 한 네트워크 자원에 치명적인 악영향을 미친다. 특정한 TCP 포트나 UDP 포트에 공격을 가하는 경우에는 룰 기반의 침입탐지 시스템(IDS)이 탐지 해낼 수 있지만 다른 임의의 포트에 공격을 가하게 되연 IDS는 이것을 탐지하지 못한다. 따라서 우리는 잉의의 포트에 DoS나 DDoS 공격들이 일어났을 때 이 공격들을 탐지할 수 있는 모델을 설계하였다.

  • PDF

Design of A Cross Working Mechanism for Hierarchical Security Policy (계층적 보안 정책에서의 Cross 연동 메커니즘)

  • 이지인;엄남경;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.787-789
    • /
    • 2001
  • 인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 서비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

  • PDF