• 제목/요약/키워드: Network Security Modeling

검색결과 190건 처리시간 0.024초

클라우드 시스템의 가상 스위치 모델링 (Modeling of Virtual Switch in Cloud System)

  • 노철우
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.479-485
    • /
    • 2013
  • 가상화는 다중의 온라인 서비스를 소규모의 컴퓨팅 자원에 배치하는 혁신적인 접근방식이다. 가상화된 서버 환경은 가상머신 (virtual machine: VM)으로 불리는 플랫폼의 다중 성능사이에 공유되는 컴퓨팅 자원들을 허용한다. 서버 가상화를 통해 응용 서버는 가상머신 으로 인캡슐 되었으며 CPU나 메모리 자원 풀에 API와 함께 재배치되었다. 네트워킹과 보안은 네트워크 가상화라는 새로운 소프트웨어 추상화 계층으로 이동하기 시작했으며, 가상 네트워크를 생성함으로써 여러 응용에 대하여 네트워킹과 보안을 빠르게 배치할 수 있게 되었다. SRN은 추계적 페트리 네트의 확장형으로 시스템 분석을 위한 함축된 모델링 기능을 제공한다. 본 논문에서는, 가상 스위치를 기반으로 한 네트워크 가상화 SRN 모델을 개발하고 모델에서 관심 있는 성능지표인 스위칭 지연과 처리율에 대한 수치결과를 가상 스위치 용량과 실행 중인 가상머신 수에 따라 구한다. 이들 성능지표는 SRN 모델에서 적절한 보상율을 제공하는 함수의 기댓값으로 표현되어 그 해가 구해진다.

A Study on Conspired Insurance Fraud Detection Modeling Using Social Network Analysis

  • Kim, Tae-Ho;Lim, Jong-In
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.117-127
    • /
    • 2020
  • 최근 보험사기는 의료인, 정비업체, 보험설계사 등 분야별 전문가와 보험가입자가 공모하여 조직화, 지능화되는 형태로 계획적이고 은밀하게 이루어지고 있어 그 혐의를 입증하는 것이 점점 더 어려워지고 있다. 자동차사고의 경우 고의를 입증하기가 쉽지 않으며 특히 수사권이 없는 보험사가 혐의를 입증하기는 현실적으로 한계를 가지고 있다. 본 논문에서는 공모형 보험사기 적발을 위한 Social Network Analysis(SNA), 혐의그룹 개체간 관계 시각화 기법 등 공모형 보험사기 혐의자 적발 기법을 통해 기존에는 알아내기 어려웠던 조직형, 공모형 보험사기 파악이 획기적으로 개선될 수 있다는 점을 살펴보고 조직적 공모형 보험사기 적발을 위한 데이터 분석기법의 발전적 연구 방향을 모색해 보고자 한다.

Fast Detection of Distributed Global Scale Network Attack Symptoms and Patterns in High-speed Backbone Networks

  • Kim, Sun-Ho;Roh, Byeong-Hee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권3호
    • /
    • pp.135-149
    • /
    • 2008
  • Traditional attack detection schemes based on packets or flows have very high computational complexity. And, network based anomaly detection schemes can reduce the complexity, but they have a limitation to figure out the pattern of the distributed global scale network attack. In this paper, we propose an efficient and fast method for detecting distributed global-scale network attack symptoms in high-speed backbone networks. The proposed method is implemented at the aggregate traffic level. So, our proposed scheme has much lower computational complexity, and is implemented in very high-speed backbone networks. In addition, the proposed method can detect attack patterns, such as attacks in which the target is a certain host or the backbone infrastructure itself, via collaboration of edge routers on the backbone network. The effectiveness of the proposed method are demonstrated via simulation.

세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템 (A Fuzzy-based Network Intrusion Detection System Through sessionization)

  • 박주기;최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.127-135
    • /
    • 2007
  • 인터넷의 광범위한 보급에 따라 컴퓨터를 이용한 불법적인 범죄가 증가하고 있고, 이러한 범죄를 막기 위한 정보보호 기술자체가 국가의 경쟁력이 되어 가고 있다. 본 논문에서는 퍼지 논리를 네트워크 침입탐지시스템에 적용하여 보안 전문가와 유사한 결과를 얻을 수 있는 자동화된 퍼지 논리기반의 침입탐지시스템을 제안한다. 프로토콜의 유사성과 시간적인 연속성을 통한 세션화된 패킷분류방식을 통한 퍼지 규칙을 본 시스템에 적용함으로서 다양하고 다변적인 공격패턴으로부터 신속한 침입 판정을 내릴 수 있다. 또한, 대용량의 네트워크 트래픽을 처리해야하는 현재의 네트워크 환경에서, 퍼지추론을 통한 자동화된 트래픽의 프로토콜별/세션별 분석결과를 보여 줌으로써 보안전문가들의 분석 시간과 비용을 절감할 수 있는 장점을 제공한다.

  • PDF

디지털 헬스케어 서비스 활성화를 위한 고객지향적 속성에 관한 탐색적 연구 : 해석적 구조 모형을 이용하여 (An Exploratory Study on Customer-oriented Attributes for the Revitalization of Digital Healthcare Service : Using Interpretive Structural Modeling)

  • 지대범;최정일;김용희
    • 한국IT서비스학회지
    • /
    • 제17권1호
    • /
    • pp.105-119
    • /
    • 2018
  • The healthcare business is growing as a global core business because of the phenomenon of global aging, as well as in South Korea, skyrocketing health care costs accordingly, and changing the paradigm from treatment to the prevention-centered medical service. Especially, as the digital healthcare service stands out as a solution, major countries actively promote and support policies at the government level. Thus, this study will present attributes of a market-oriented service that would vitalize the digital healthcare service industry by investigating major attributes of the digital healthcare service. To analyze the relationships of the influences of attributes, this study used Interpretive Structural Modeling. As a result of literature research and ISM, this study can understand the eight basic attributes of the digital healthcare service (network scalability, context awareness, connection among information platforms, cost, trust, security, ease of use, usefulness) and analyze the relationships of the influences among the attributes. In addition, as this study finds some significant differences in Order Winner and Order Qualifier between the experts' group (security) and the users' group (trust, ease of use, usefulness), It provides meaningful implications for revitalization and promotion of digital healthcare service industry.

STRIDE-based threat modeling and DREAD evaluation for the distributed control system in the oil refinery

  • Kyoung Ho Kim;Kyounggon Kim;Huy Kang Kim
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.991-1003
    • /
    • 2022
  • Industrial control systems (ICSs) used to be operated in closed networks, that is, separated physically from the Internet and corporate networks, and independent protocols were used for each manufacturer. Thus, their operation was relatively safe from cyberattacks. However, with advances in recent technologies, such as big data and internet of things, companies have been trying to use data generated from the ICS environment to improve production yield and minimize process downtime. Thus, ICSs are being connected to the internet or corporate networks. These changes have increased the frequency of attacks on ICSs. Despite this increased cybersecurity risk, research on ICS security remains insufficient. In this paper, we analyze threats in detail using STRIDE threat analysis modeling and DREAD evaluation for distributed control systems, a type of ICSs, based on our work experience as cybersecurity specialists at a refinery. Furthermore, we verify the validity of threats identified using STRIDE through case studies of major ICS cybersecurity incidents: Stuxnet, BlackEnergy 3, and Triton. Finally, we present countermeasures and strategies to improve risk assessment of identified threats.

3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가 (Evaluation of Authentication Signaling Load in 3GPP LTE/SAE Networks)

  • 강성용;한찬규;최형기
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.213-224
    • /
    • 2012
  • 통합된 코어 망 구조(core network architecture)와 다양한 무선 가입자 행동들은 3GPP in Release 8에서 제안된 EPC(Evolved Packet Core Network)에서 상당한 시그널링 부하 증가를 가져온다. 따라서 인증 시그널링 분석(authentication signaling analysis)은 체감품질(quality-of-experience)을 충족시키면서 인증 시그널링 부하와 지연을 줄이는 통찰력을 갖게 해준다. 본 논문에서는 갱신 과정 이론(renewal process theory)에 기반을 둔 분석적 모델링을 통해 EPS 구조에서의 시그널링 부하에 대해 평가하였다. 갱신 과정 이론은 특정 랜덤 과정(random process)에 상관없이 잘 작동 한다 (예. 포아송(Poisson)). 본 논문은 발신 발생 속도(call arrival rate), 이동성(mobility), 가입자들의 선호도와 운영정책의 관점에서 가입자들의 다양한 패턴을 고려하였다. 매개변수들과 성능지표들 사이의 상호관계를 나타내기 위해 수치적인 결과를 사용하였다. 수직적 핸드오버(vertical handover) 성능의 민감도와 heavy-tail process의 영향에 대해서도 검토하였다.

무선 신체 망에서 세미-마르코프 모델을 이용한 다중 오류에 대한 모델링 및 분석 (Modeling and Analysis of Multi-type Failures in Wireless Body Area Networks with Semi-Markov Model)

  • 왕송;천승만;박종태
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.867-875
    • /
    • 2009
  • 무선 신체망 (WBAN: Wireless Body Area Network)은 생체 신호를 검출하고 전송하기 때문에 인간의 생명과 직결되어 있다 그러므로 무선 신체망은 다른 망과 비교해 망의 신뢰성이 극도로 높아야 하기 때문에 이 신뢰성과 관련된 연구가 매우 중요한 분야로 부각되고 있다. 본 논문에서는 다중 오류 (multi-type failures) 가 발생한 무선 신체 망에서 노드의 오동작들에 대해 분석하고 오동작 분석에 대한 새로운 모델을 제시한다. 오동작 모델링을 위해, 각 노드들을 라우팅 기능의 유무에 따라 분류하고, 노드의 에너지가 완전 소비되었거나 노드가 악의적인 공격에 의해 오류가 발생되었을 경우 각 노드들의 동작을 세미 마르코프 프로세스 (Semi-Markov Process)를 이용하여 모델링하였다. 본 논문에서 제시된 모델은 다중 오류 (multi-type failures) 환경에서 무선신체망의 신뢰성 분석에 매우 유용하다.

빅데이터 연구동향 분석: 토픽 모델링을 중심으로 (Research Trends Analysis of Big Data: Focused on the Topic Modeling)

  • 박종순;김창식
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2019
  • The objective of this study is to examine the trends in big data. Research abstracts were extracted from 4,019 articles, published between 1995 and 2018, on Web of Science and were analyzed using topic modeling and time series analysis. The 20 single-term topics that appeared most frequently were as follows: model, technology, algorithm, problem, performance, network, framework, analytics, management, process, value, user, knowledge, dataset, resource, service, cloud, storage, business, and health. The 20 multi-term topics were as follows: sense technology architecture (T10), decision system (T18), classification algorithm (T03), data analytics (T17), system performance (T09), data science (T06), distribution method (T20), service dataset (T19), network communication (T05), customer & business (T16), cloud computing (T02), health care (T14), smart city (T11), patient & disease (T04), privacy & security (T08), research design (T01), social media (T12), student & education (T13), energy consumption (T07), supply chain management (T15). The time series data indicated that the 40 single-term topics and multi-term topics were hot topics. This study provides suggestions for future research.

Content Modeling Based on Social Network Community Activity

  • Kim, Kyung-Rog;Moon, Nammee
    • Journal of Information Processing Systems
    • /
    • 제10권2호
    • /
    • pp.271-282
    • /
    • 2014
  • The advancement of knowledge society has enabled the social network community (SNC) to be perceived as another space for learning where individuals produce, share, and apply content in self-directed ways. The content generated within social networks provides information of value for the participants in real time. Thus, this study proposes the social network community activity-based content model (SoACo Model), which takes SNC-based activities and embodies them within learning objects. The SoACo Model consists of content objects, aggregation levels, and information models. Content objects are composed of relationship-building elements, including real-time, changeable activities such as making friends, and participation-activity elements such as "Liking" specific content. Aggregation levels apply one of three granularity levels considering the reusability of elements: activity assets, real-time, changeable learning objects, and content. The SoACo Model is meaningful because it transforms SNC-based activities into learning objects for learning and teaching activities and applies to learning management systems since they organize activities -- such as tweets from Twitter -- depending on the teacher's intention.