• 제목/요약/키워드: Ip convergence

검색결과 425건 처리시간 0.028초

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

컨버전스 서비스 도입 시 인터넷 망 이용대가 산정에 관한 연구 (assessing network usage charge associated with convergence services network using fee in introduction of Convergence Service)

  • 김동희;김도훈;김환선;장석권;오정석
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2007년도 추계학술대회
    • /
    • pp.661-666
    • /
    • 2007
  • 인터넷 가치사슬구조상 많은 서비스가 융합된 형태로 제공되고 있다. 컨버전스 환경에서 필수 요소인 사업자간 협력은 매우 중요하고, 인터넷전화 및 IP-TV 등의 신규 서비스는 POTS(기존 전화 서비스: Plain Old Telephone Service) 보다 더 직접적이고 활발한 사업자간 협력을 필요로 하다. 따라서 향후 인터넷 산업생태계 전체의 균형적 발전을 위해서는 망 이용대가를 포함하여 참여하는 사업자간 공정하고 합리적인 수익배분 방안이 모색되어야 한다. 따라서 본 연구는 인터넷 망 이용대가 산정에 관해 논의하고자 한다. 주로 원가 중심적 접근, 이전가격 이론, 수익 배분 등 이용대가 산정에 응용될 수 있는 다양한 이론적 접근법에 관해 다루게 될 것이다. 더불어 관련 연구동향 및 논의 의슈, 인터넷 망의 구조 및 사업구도 분석 등의 내용도 논의 대상에 포함된다.

  • PDF

BcN환경에서 통합 서비스제공을 위한 개방형 상황정보처리 Enabler 구조 (Context Processing Enabler Architecture in BcN Environment for Convergence Service)

  • 정종명;남승민;김지호;송오영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1007-1010
    • /
    • 2008
  • 최근 통신업계에서 앞으로 가장 주목받을 만한 기술로 BcN(Broadcast Convergence Network)기반 IMS(IP Multimedia Subsystem)를 꼽고 있다. 통신업계는 지금까지 빠른 기술성장과 함께 많은 이익을 창출하였다. 그러나 현재 통신사의 가입자의 수는 물론 ARPU(Average Revenue Per User)역시 정체기를 맞고 있다. 때문에 통신업계들은 BcN환경 기반 IMS구조로 사용자의 요구에 맞도록 차별화된 서비스를 제공함으로써 이익을 창출하고 앞으로도 지속 가능한 성장을 하기 위해 이에 대한 연구를 활발히 하고 있다. 하지만 현재 IMS의 구조로는 사용자들에게 차별화된 서비스를 제공하는데 어려움이 있다. 본 논문에서는 사용자들에게 차별화된 서비스를 제공하기 위해 BcN 환경에서 통합 서비스를 제공 하기 위한 전체 Enabler구조와 Enabler에서 상황에 따른 데이터처리 기법에 대해서 제시하고자 한다.

A Study Of Effective Operation and Learning Methods Of Intellectual Property Courses (Apply Core Competency Assessment)

  • Ju Hyun Jeon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.233-238
    • /
    • 2023
  • In the Fourth Industrial Revolution era, creative ideas are creating enormous value. This study conducted a case study on curriculum management plans aimed at protecting ideas and their results, recognizing the importance of intellectual property (IP), and cultivating basic knowledge about intellectual property. In particular, this study looked at ways to quickly learn related issues regarding new intellectual property rights related to computer software and artificial intelligence. In addition, research was conducted on ways to learn about efficient protection and utilization of inventions through actual examples. This study checked the importance and necessity of the interaction and communication between instructors and learners through the status of distance learning in domestic universities and a case study of distance learning of convergence subjects. We aim to continuously research effective class management methods and contribute to academic development through case studies of convergence subjects.

플로우 시각화 기반의 네트워크 보안 상황 감시 (Monitoring Network Security Situation Based on Flow Visualization)

  • 장범환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.41-48
    • /
    • 2016
  • 본 논문은 플로우 시각화 기반의 네트워크 보안 상황 감시 방법인 VisFlow를 제안하며, 기존 트래픽 플로우 시각화 기술의 단점인 대량 트래픽 발생 시의 직관성 상실 문제, 대칭적 주소 공간에 의한 반사현상 문제, 종단간 연결 의미의 상실 문제를 해결하고자 한다. VisFlow는 단순하고 효율적인 보안 시각화 인터페이스로써 플로우 시각화 기술을 활용하여 개별적인 트래픽 데이터들에서는 볼 수 없었던 다양한 네트워크 현상들을 패턴으로 형상화하고 관리 네트워크 내의 보안 상황을 실시간으로 분석 및 감시하는 방법이다. 트래픽 플로우의 포트 역할 분석 방법을 이용하여 노드 유형과 중요 정보를 식별 분류하고, 분류된 정보는 중요도에 따라 2D/3D 공간 상에 단순화 및 강조하여 표시함으로써 직관성과 실용성을 높인다. 또한, IP주소값에 기반한 비대칭적 노드 배치를 통해 반사현상 문제를 해결하고 노드간의 연결선을 활용하여 종단간의 세션 의미를 유지함으로써 정보성은 높인다. 관리자는 VisFlow를 통해 방대한 트래픽 데이터를 쉽게 탐색하고 전체 네트워크 상황을 직관적으로 파악함으로써 네트워크 보안 상황을 효과적으로 감시할 수 있다.

스마트 모니터링과 자동 제어 기반의 음식물 처리장치 연구 (A Study on Smart Monitoring and Automatic Control based Food Waste Disposer)

  • 안윤애;변상훈
    • 한국융합학회논문지
    • /
    • 제9권10호
    • /
    • pp.29-35
    • /
    • 2018
  • 식당이나 가정에서 보편적으로 사용되는 음식물 처리기는 분쇄기가 부착된 형태의 장치이다. 분쇄 방식의 음식물 처리기는 배관이나 분해 필터 등이 막히면 교반기가 파손될 수 있는 문제가 발생된다. 아울러 사용자가 음식물 처리기 내의 수위를 확인하려면 직접 뚜껑을 열어 확인해야 하는 불편함이 생긴다. 이런 문제점을 해결하기 위해 이 논문에서는 분쇄방식의 음식물 처리기에 기본적인 IoT 기술을 접목한 장치를 제안한다. 제안 장치는 기존의 음식물 처리기에 실시간 모니터 처리기와 자동 제어 처리기를 추가로 설계 및 구현한다. 제안한 음식물 처리장치는 사용자가 스마트폰을 활용해서 장치의 내부를 모니터링 할 수 있게 한다. 또한 음식물 처리기 내부의 일정한 위치까지 음식물이 채워지면 자동으로 작동이 멈추고 알람을 준다. 제안 시스템을 활용하면 사용자가 음식물 처리기 내부를 편리하게 확인할 수 있으므로 고장을 미리 방지하여 오작동 확률을 낮출 수 있는 장점을 가진다.

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법 (An Attack Origin Traceback Mechanism using ICMP Message on Ad-hoc Network)

  • 정기석
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.47-54
    • /
    • 2013
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징을 보인다.

다계층 광네트워크에서 계층간 경로설정 시스템 구조 연구 (A Inter-layer Path Provisioning System Architecture in Multi-layer Networks)

  • 김현철
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.25-31
    • /
    • 2013
  • 최근 네트워크 사용자들이 네트워크를 사용하는 방식이나 가치의 변화를 살펴보면 간단한 웹 정보와 같은 단방향 정보만을 제공받는 형태에서 자유로운 이동성을 기반으로 보안과 개인화가 보장된 대용량 정보 전송 형태로 바뀌고 있다. 이처럼 다양한 요구사항들의 변화에 따라 개별적으로 서비스를 제공하던 형태에서 하나의 형태로 통합되는 추세에 있다. 아울러 네트워크 또한 개별적인 네트워크를 통합하는 형태로 발전하고 있으며 이러한 여러 네트워크를 통합적으로 제어할 수 있는 네트워크 제어 기술이 핵심 요소로 등장하였다. 이러한 사용자들의 요구사항을 반영하여 차세대 네트워크는 WDM/IP 전송기술을 기반으로 동적 재구성을 지원하는 다계층 네트워크가 대세를 이루고 있다. 이처럼 패킷-광전달 시스템(P-OTS)은 SONET/SDH와 Ethernet, DWDM, OTN, 그리고 ROADM과 같은 기술들을 통합한 플랫폼이라고 할 수 있다. 본 논문에서는 다계층 광 네트워크 제어 시스템에서 PCE 기반 광 및 패킷전달계층 경로계산엔진 알고리즘을 제안하였다.

MPLS 망을 기반으로 하는 VPN의 성능에 관한 연구 (A Study on the Performance of VPN based on MPLS Networks)

  • 신태삼;김영범
    • 융합신호처리학회논문지
    • /
    • 제8권1호
    • /
    • pp.51-57
    • /
    • 2007
  • 본 논문에서는 MPLS VPN의 개념을 도입하고 이를 바탕으로 MPLS 망에서 VPN 서비스를 제공하는 방안을 제시하였다. 또한 MPLS VPN의 제어 요소와 동작절차를 설계하고, MPLS VPN과 종래의 VPN 구현 방식에 대하여 성능을 평가해 보았다. MPLS 기반 VPN은 VPN ID 부여 및 터널링이 없는 가상공간의 할당으로 IP VPN의 문제점들을 해결하고 효율적인 서비스 제공이 가능하다. 즉, MPLS VPN은 하나의 물리적 회선에서 고객별로 완벽한 트래픽 분리가 가능한 MPLS 기술과 공중망을 이용함으로써, 높은 신뢰성과 보안수준을 보장할 수 있다. 특히 고객의 입장에서는 장비도입 비용이나 관리비용을 절감할 수 있다는 장점이 있다. 반면에, MPLS 망에 기반을 두면 MPLS의 장점을 그대로 수용하여 효과적인 VPN 서비스를 제공할 수 있으나 동일한 ISP(Internet Service Provider)의 네트워크 내부에서만 구현이 가능하고, 자체적인 암호화 성능이 미약하므로 인터넷과 같은 공중망 경유 시 보안에 다소 취약하다는 단점이 있다.

  • PDF

융합 미디어 서비스 제공을 위한 통합 프로파일 및 인증제어 기술 연구 (A Converged Profile and Authentication Control Scheme for Supporting Converged Media Service)

  • 이현우;김귀훈;류원
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.503-516
    • /
    • 2010
  • 본 논문에서는 유무선 통합 환경에서 융합 미디어 서비스를 제공하기 위한 통합 프로파일 및 인증 제어 기술로써, 시스템 구현을 통한 결과를 제시한다. 가입자의 접속, 서비스, 이동성, 방송형 프로파일을 관리하고 개방형 API(Application Program Interface)를 통해서 제3사업자에게 가입자 프로파일 정보를 PUSH/PULL 방식으로 제공하는 방안을 제안한다. 이때 개방형 API는 웹 서비스, REST(Representational State Transfer) 기반으로 구현하여 제3사업자가 쉽게 서비스를 제공할 수 있는 방식을 제안한다. 또한, 한번 접속 인증에 성공하면 액세스 망이 변하거나 혹은 IMS(IP Multimedia Subsystem) 기반의 서비스 망에 접속하게 될 때 동일한 인증 정보를 유지할 수 있는 SSO(Single Sign-On) 기능을 제안한다. 제안된 방식은 CUPS(Converged User Profile Server) 시험 네트워크 구현 연구를 통하여 기능 검증 및 성능 분석을 수행하였다.