• 제목/요약/키워드: NETBIOS

검색결과 3건 처리시간 0.018초

자동 망 구성 기능을 갖는 네크워크 모니터링 시스템 (A Network Monitoring System with Automatic Network Configuration)

  • 정인환
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-102
    • /
    • 2011
  • 본 논문에서는 효율적인 망 관리를 위해 네트워크 감시 대상 노드들과 망 구성에 대한 정보를 자동적으로 구축하는 네트워크 모니터링 시스템을 설계하고 구현하였다. 구현된 모니터링 시스템은 ARP 동보 패킷을 이용하여 노드들을 자동 인식하며 인식된 노드들에 대하여 NETBIOS 이름 확인 절차와 ICMP 기능을 통해 수집된 정보를 바탕으로 해당 서브넷의 망 구성 정보를 자동적으로 생성하고 이를 보여준다. 또한 각 노드들에 대하여 포트 스캐닝 감시를 통하여 침입을 탐지할 수 있는 실시간 감시 기능을 갖는다. 구현된 모니터링 시스템을 이용하면 자동 노드 인식이 가능함으로써 망 관리를 위해 망에 연결된 노드들의 주소를 관리해야하는 부담을 해소시켜주며 이를 통해 효율적인 망 관리를 수행 할 수 있도록 도와준다.

Network 모니터링을 위한 자동 노드 인식 기법 (A Network Monitoring System with Automatic Node Identification)

  • 손민호;정인환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.619-621
    • /
    • 2004
  • ARP는 IP 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜이다. 네트워크에서 데이터를 전송할 때는 컴퓨터간의 물리적 주소를 이용하여 전승하는데 이 물리적 주소는 각각의 랜카드마다 고유하게 갖는 값으로 네트워크에서는 실제로 데이터를 전달할 때 네트워크 카드가 가진 물리적 주소를 이용하여 전달 하지만 소프트웨어 차원에서는 IP 주소라는 것을 사용한다. ARP 프로토콜은 IP 주소를 실질적인 네트워크 어댑터의 물리적 주소와 연관시킬 때 사용되는 것이다. 본 논문에서는 ARP 동보 패킷을 이용한 네트워크 강시 대상 노드들의 정보를 자동적으로 구축하는 기능을 갖는 네트워크 모니터링 시스템을 설계하고 구현한다. 본 네트워크 모니터링 시스템은 ARP 동보 패킷을 분석하여 네트워크 감시 대상 노드들을 인식하고 NETBIOS 모듈을 이용한 노드 이름 확인과 Ping 모듈을 이용한 노드 상태 및 정보를 표시하며 주기적인 업데이트를 통해 노드 정보를 표시하는 기능을 갖는다.

  • PDF

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF