• Title/Summary/Keyword: IP Security

검색결과 742건 처리시간 0.029초

TeleRemote를 이용한 원격 제어 시스템 구현 (Implementation of Remote Control System using TeleRemote System)

  • 김상복;한성호;진현준;박노경
    • 한국통신학회논문지
    • /
    • 제28권12B호
    • /
    • pp.1115-1123
    • /
    • 2003
  • 본 논문에서는 기존외 무선 이동 회선망 및 전화 가입자 회선망을 사용한 정보통신기기에 적용하여 원격 제어를 할 수 있는 인터페이스 장치인 TeleRemote 시스템을 설계 및 구현한다. 제안된 방법은 신호 탐지 제어 이론에 기반을 둔 응용 프로그램으로, 컴퓨터에 TV 수신 카드를 장착하여 인터넷을 통한 고효율의 PC-EPG를 이용한 양방향성 방송을 통하여 MPEG-1 포맷의 TV 신호들을 코드화하여 실시간 재생 및 예약 녹화할 수 있는 우수한 성능을 가진다. 또한 통신망을 이용하여 원격 제어 프로그램으로 PC 전원을 ON/OFF한 수 있는 제어동작이 가능하다. PC-EPG 시스템은 서버/클라이언트 형태의 Web 프로그램으로 구현되며 EPG 기능을 제공하는 서버 시스템은 스케줄러에 의한 예약녹화 및 데이터 전송을 담당하며, 클라이언트 PC로의 데이터 저장은 TCP/IP을 통해 Visual C++/MFC 프로그램으로 구현된 클라이언트 프로그램에서 수신처리 된다. 구현된 시스템은 인트라넷을 구성하고 인터넷과 연결된 상업적 통신 시스템에 부합하여 안정성 및 신뢰성을 바탕으로 부가가치 창출이 가능한 시스템임을 확인할 수 있다.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.

IoT기반의 유무선 융복합 서비스 제공을 위한 스마트빌리지의 네트워크 구성방안에 관한 연구 (A Study on The Network Design of Smart Village to Provide Wired and Wireless Convergence Services on IoT)

  • 김윤하;정재웅;김용성;최현주
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.296-299
    • /
    • 2022
  • 산업화 이후 인구의 증가와 기후변화로 인한 급격한 도시팽창 및 자연재해의 증가는 수많은 도시운영의 문제를 유발하고 있다. 4차사업혁명의 촉발로 야기된 IP 기반의 초연결성은 막대한 양의 데이터를 생산하고 이를 기반으로 도시운영의 문제를 해결하는 다양한 기술과 서비스를 가능하게 하고 있다. 특히 유무선 통신망을 통해 다양한 센서 네트워크를 구성하고 생활과 관련된 다양한 정보를 실시간으로 모바일 기기를 통해 제공함으로써 삶의 질을 높이고 있다. 본 연구에서는 미래지향적 도시운영 기술들을 위한 빌리지단위의 최적의 통신망 구성방안을 K-water 스마트빌리지 통신망 구축사례를 통해 제안하고자 한다.

  • PDF

성형 VPN 구조에서의 주문형 터널 생성 메커니즘 (On-Demand Tunnel Creation Mechanism in Star VPN Topology)

  • 변해선;이미정
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.452-461
    • /
    • 2005
  • 성형(Star) VPN(Virtual Private Network) 구조에서는 통신하는 두 CPE(Customer Premise Equipment) VPN GW(Gateway) 간 발생하는 트래픽이 항상 Center VPN GW를 거쳐서 전송되므로 비효율적인 트래픽 전송이 이루어진다. 또한 Center VPN GW에서의 패킷 프로세싱으로 인한 과부하도 발생한다. 이를 해결하기 방안으로 IPSec(IP Security)의 IKE(Internet Key Exchange) 메커니즘을 이용하여 통신하는 두 CPE VPN GW 간 직접터널을 설립할 수 있으나 이 경우에는 터널 설립 및 관리가 복잡하고 오버헤드가 크다 이에 본 논문에서는 통신하는 CPE VPN SW 간에 자동적으로 직접터널을 설립할 수 있게 하는 SVOT(Star VPN On-demand Tunnel) 방안을 제안한다. SVOT 방안에서는 CPE YPN GW가 트래픽 모니터링 정보를 기반으로 직접터널을 설립할 것인지를 판단한다 CPE VPN GW는 Center VPN GW로부터 터널 설립에 필요한 제반정보들을 제공받아 상대 CPE VPN GW와 직접터널을 설립한다. 시뮬레이션을 통해 제안하는 방안에 대하여 성능을 조사하였고, 이와 함께 기본적으로 Center VPN GW를 통하여 모든 트래픽이 전송되는 성형 VPN 구조, 모든 CPE VPN GW간 풀-메시(Full-mesh)로 터널 연결 정보를 유지하고 있는 풀-rll시 VPN 구조와 성능을 비교하였다. 시뮬레이션 결과, 제안하는 SVOT 방안이 기본적인 성형 VPN 구조에 비해 확장성과 트래픽 전송효율성, Center VPN GW의 과부하를 방지하는 측면에서 우수한 성능을 보이면서 종단간 지연 및 처리율에 있어서는 풀-메시 VPN 구조와 거의 비슷한 성능을 보임을 확인할 수 있었다.

MVPN 서비스 제공을 위한 효율적이고 안전한 핸드오버 메커니즘 (An Efficient and Secure Handover Mechanism for MVPN Services)

  • 우현제;김경민;이미정
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권1호
    • /
    • pp.62-72
    • /
    • 2007
  • MVPN(Mobile Virtual Private Network)은 이동단말을 사용하는 이동근무자가 지역적 제한없이 VPN 서비스를 제공받을 수 있도록 하는 기술이다. 이동 VPN 사용자에게 지속적인 VPN 서비스를 제공하기 위해서는 이동성을 제공하기 위한 MIP(Mobile IP) 프로토콜과 IPsec 기반 VPN 기술의 공존이 필요하다. 그런데 MIP와 IPsec 기반 VPN GW(Gateway)를 함께 사용하게 되면 등록 실패나 빈번한 IPsec 터널 재 설립과 같은 문제가 발생한다. IETF에서는 이와 같은 문제를 해결하기 위해 VPN GW의 외부에 홈 에이전트(x-HA)를 사용하는 방안을 제시하였고, 이를 기반으로 동일한 외부네트워크 내에서의 이동에 대한 핸드오버 지연을 줄이기 위한 방안으로 MN(Mobile Node)이 위치한 외부네트워크 내에 x-HA를 동적으로 할당하는 방안도 제안되었다. 그러나 동적으로 x-HA를 할당하는 방안은 세션 키의 노출이나 네트워크 간 이동시의 긴 핸드오버 지연 발생과 같은 문제를 가진다. 이에 본 논문은 이동 VPN 사용자의 핸드오버 지연시간을 최소화하고 핸드오버로 인한 데이타 손실을 줄이면서 보안을 강화하는 새로운 MVPN 프로토콜을 제안하고, 시뮬레이션을 통해 기존에 제안된 방안과 비교하였다.

딥러닝 SW 기술을 이용한 임베디드형 융합 CCTV 카메라 (Convergence CCTV camera embedded with Deep Learning SW technology)

  • 손경식;김종원;임재현
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.103-113
    • /
    • 2019
  • 차량 번호판 인식 카메라는 차량 번호판 내 문자와 숫자의 인식을 위하여 대상 차량의 이미지 취득을 목적으로 하는 전용 카메라를 말하며 대부분 단독 사용보다는 서버와 영상 분석 모듈과 결합된 시스템의 일부로 적용된다. 그러나 차량 번호판 인식을 위한 시스템 구축을 위해서는 취득 영상 관리 및 분석 지원을 위한 서버와 문자, 숫자의 추출 및 인식을 위한 영상 분석 모듈을 함께 구성하여야 하므로 구축을 위한 설비가 필요하고 초기 비용이 많이 든다는 문제점이 있다. 이에 본 연구에서는 카메라의 기능을 차량 번호판 인식에만 한정하지 않고 방범 기능을 함께 수행할 수 있도록 확장하고 카메라 단독으로도 두가지 기능 수행이 가능한 Edge Base의 임베디드형 융합 카메라를 개발한다. 임베디드형 융합 카메라는 선명한 영상 취득 및 빠른 데이터 전송을 위해 고해상도 4K IP 카메라를 탑재하고 오픈소스 신경망 알고리즘 기반의 다중 객체 인식을 위한 딥러닝 SW인 YOLO를 적용하여 차량 번호판 영역을 추출한 후 차량 번호판 내의 문자와 숫자를 검출하고 검출 정확도와 인식 정확도를 검증하여 CCTV 방범 기능과 차량 번호 인식 기능이 가능한지를 확인 하였다.

스마트미터와 데이터 집중 장치간 인증 및 암호화 통신을 위한 Cortex M3 기반 경량 보안 프로토콜 (Cortex M3 Based Lightweight Security Protocol for Authentication and Encrypt Communication between Smart Meters and Data Concentrate Unit)

  • 신동명;고상준
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.111-119
    • /
    • 2019
  • 존 스마트그리드 기기 인증 체계는 DCU와 검침 FEP 및 MDMS에 집중되어 있으며 스마트미터에 대한 인증체계는 확립되지 않은 상황이다. 현재 몇몇 암호칩이 개발되었지만, 낮은 강도의 단순 암호화 수준에 머물러 있어 PKI 인증체계를 완성하기에는 어려움이 있다. 스마트그리드는 기존 전력망과 달리 개방형 양방향 통신을 기반으로 함에 따라 정보보안 취약성이 높아지면서 사고 위험 증가하고 있다. 하지만 스마트미터에는 PKI가 적용되기 어려워, 조작한 패킷을 보내 운영시스템에 거짓 정보 전송으로 시스템 정지 등의 사고가 발생할 가능성 존재한다. 하드웨어 제약사항이 많은 스마트미터에 기존 PKI 인증서를 발급할 경우 인증 및 인증서 갱신이 어렵기 때문에 스마트미터의 열악한 성능(Non-IP 네트워크, 프로세서, 메모리 및 저장소 공간 등)에서도 작동 가능한 초경량 암호 인증 프로토콜을 설계 구현하였다. 실험 결과 Cortex-M3 환경에서도 경량 암호 인증 프로토콜을 빠른 시간 내에 수행 할 수 있었으며, 앞으로 스마트그리드 산업에서의 더 안전한 보안성을 갖춘 인증 시스템을 마련하는데 도움을 줄 수 있을 것으로 기대한다.

Traffic Engineering and Manageability for Multicast Traffic in Hybrid SDN

  • Ren, Cheng;Wang, Sheng;Ren, Jing;Wang, Xiong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2492-2512
    • /
    • 2018
  • Multicast communication can effectively reduce network resources consumption in contrast with unicast. With the advent of SDN, current researches on multicast traffic are mainly conducted in the SDN scenario, thus to mitigate the problems of IP multicast such as the unavoidable difficulty in traffic engineering and high security risk. However, migration to SDN cannot be achieved in one step, hybrid SDN emerges as a transitional networking form for ISP network. In hybrid SDN, for acquiring similar TE and security performance as in SDN multicast, we redirect every multicast traffic to an appropriate SDN node before reaching the destinations of the multicast group, thus to build up a core-based multicast tree substantially which is first introduced in CBT. Based on the core SDN node, it is possible to realize dynamic control over the routing paths to benefit traffic engineering (TE), while multicast traffic manageability can also be obtained, e.g., access control and middlebox-supported network services. On top of that, multiple core-based multicast trees are constructed for each multicast group by fully taking advantage of the routing flexibility of SDN nodes, in order to further enhance the TE performance. The multicast routing and splitting (MRS) algorithm is proposed whereby we jointly and efficiently determine an appropriate core SDN node for each group, as well as optimizing the traffic splitting fractions for the corresponding multiple core-based trees to minimize the maximum link utilization. We conduct simulations with different SDN deployment rate in real network topologies. The results indicate that, when 40% of the SDN switches are deployed in HSDN as well as calculating 2 trees for each group, HSDN multicast adopting MRS algorithm can obtain a comparable TE performance to SDN multicast.