• 제목/요약/키워드: Network Security Systems

검색결과 1,633건 처리시간 0.029초

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

인공신경망을 이용한 대대전투간 작전지속능력 예측 (A study on Forecasting The Operational Continuous Ability in Battalion Defensive Operations using Artificial Neural Network)

  • 심홍기;김승권
    • 지능정보연구
    • /
    • 제14권3호
    • /
    • pp.25-39
    • /
    • 2008
  • 본 연구는 인공신경망을 이용하여 대대급 방어 작전에서 임의시점에서의 작전지속능력을 예측하는 데 있다. 전투결과에 대한 수학적 모델링은 이를 위한 많은 요인들이 가지는 시?공간적 가변성으로 인해 전투력을 평가하는데 많은 문제점이 있었다. 따라서 이번 연구에서는 대대 전투지휘훈련간 각 부대의 생존률을 전방향 다층 신경망(Feed-Forward Multilayer Perceptrons, MLP)과 일반 회귀신경망(General Regression Neural Network, GRNN)모형에 적용하여 임무달성 여부를 예측하였다. 실험 결과 매개변수들의 비선형적인 관계에도 불구하고 각각 82.62%, 85.48%의 적중률을 보여 일반회귀신경망 모형이 지휘관이 상황을 인식하고 예비대 투입 우선순위 선정 등 실시간 지휘결심을 하는데 도움을 줄 수 있는 방법임을 보여준다.

  • PDF

A Connection Management Protocol for Stateful Inspection Firewalls in Multi-Homed Networks

  • Kim, Jin-Ho;Lee, Hee-Jo;Bahk, Sae-Woong
    • Journal of Communications and Networks
    • /
    • 제10권4호
    • /
    • pp.455-464
    • /
    • 2008
  • To provide network services consistently under various network failures, enterprise networks increasingly utilize path diversity through multi-homing. As a result, multi-homed non-transit autonomous systems become to surpass single-homed networks in number. In this paper, we address an inevitable problem that occurs when networks with multiple entry points deploy firewalls in their borders. The majority of today's firewalls use stateful inspection that exploits connection state for fine-grained control. However, stateful inspection has a topological restriction such that outgoing and incoming traffic of a connection should pass through a single firewall to execute desired packet filtering operation. Multi-homed networking environments suffer from this restriction and BGP policies provide only coarse control over communication paths. Due to these features and the characteristics of datagram routing, there exists a real possibility of asymmetric routing. This mismatch between the exit and entry firewalls for a connection causes connection establishment failures. In this paper, we formulate this phenomenon into a state-sharing problem among multiple fire walls under asymmetric routing condition. To solve this problem, we propose a stateful inspection protocol that requires very low processing and messaging overhead. Our protocol consists of the following two phases: 1) Generation of a TCP SYN cookie marked with the firewall identification number upon a SYN packet arrival, and 2) state sharing triggered by a SYN/ACK packet arrival in the absence of the trail of its initial SYN packet. We demonstrate that our protocol is scalable, robust, and simple enough to be deployed for high speed networks. It also transparently works under any client-server configurations. Last but not least, we present experimental results through a prototype implementation.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

국내 글로벌 무선랜 로밍 구축 현황 및 발전 방안 (Global Wireless LAN Roaming Status in Korea and Its Development Methods)

  • 왕기철;조진오;조기환
    • 전자공학회논문지
    • /
    • 제52권7호
    • /
    • pp.15-21
    • /
    • 2015
  • WiFi 기술의 비약적인 발전과 스마트폰, 스마트패드, 스마트워치 등과 같은 다양한 모바일 단말의 출현으로 인해, 사용자들의 WiFi망 데이터 사용률은 크게 증가 하고 있다. 이에 따라 사용자들이 여행 중에도 방문지에서 단순한 신원인증을 통해 자신의 홈 WiFi 망을 이용하는 것처럼 방문지의 WiFi를 이용하고자 하는 수요가 크게 증가하고 있다. 본 논문에서는 이러한 무선 네트워크 접속환경의 글로벌 확장을 지원하는 eduroam의 국내 현황을 살펴보고 향후에 국내 eduroam 서비스의 발전 전망을 제시한다. 또한, 본 논문은 국내 대학간 WiFi 공동 활용 서비스 발전 현황을 설명하고, 국내 대학의 eduroam 서비스 가입 활성화에 필요한 방안들을 제시한다.

An Energy- Efficient Optimal multi-dimensional location, Key and Trust Management Based Secure Routing Protocol for Wireless Sensor Network

  • Mercy, S.Sudha;Mathana, J.M.;Jasmine, J.S.Leena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3834-3857
    • /
    • 2021
  • The design of cluster-based routing protocols is necessary for Wireless Sensor Networks (WSN). But, due to the lack of features, the traditional methods face issues, especially on unbalanced energy consumption of routing protocol. This work focuses on enhancing the security and energy efficiency of the system by proposing Energy Efficient Based Secure Routing Protocol (EESRP) which integrates trust management, optimization algorithm and key management. Initially, the locations of the deployed nodes are calculated along with their trust values. Here, packet transfer is maintained securely by compiling a Digital Signature Algorithm (DSA) and Elliptic Curve Cryptography (ECC) approach. Finally, trust, key, location and energy parameters are incorporated in Particle Swarm Optimization (PSO) and meta-heuristic based Harmony Search (HS) method to find the secure shortest path. Our results show that the energy consumption of the proposed approach is 1.06mJ during the transmission mode, and 8.69 mJ during the receive mode which is lower than the existing approaches. The average throughput and the average PDR for the attacks are also high with 72 and 62.5 respectively. The significance of the research is its ability to improve the performance metrics of existing work by combining the advantages of different approaches. After simulating the model, the results have been validated with conventional methods with respect to the number of live nodes, energy efficiency, network lifetime, packet loss rate, scalability, and energy consumption of routing protocol.

State-of-the-art 3D GIS: System Development Perspectives

  • Kim, Kyong-Ho;Lee, Ki-Won;Lee, Jong-Hun;Yang, Young-Kyu
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 1998년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.153-158
    • /
    • 1998
  • Since the mid-1990′s, researches on 3D GIS have been regarded as one of main issues both in the academic sites and commercial vendors; recently, some prototyped systems or the first versioned software systems of commercial basis are being reported and released. Unlike conventional 2D GIS, which consists in intelligent structured GIS or desktop GIS, every 3D GIS has its own distinguished features according to data structure-supporting capability, GIS-styled functionality, external database accessibility, interfacing extents with 2D GIS, 3D visualization/texture mapping ability, and so forth. In this study, technical aspects related to system development, SERI-Web3D GIS ver. 1.2, are explained. Main features in this revised 3D GIS can be summarized: 2-tier system model(client-server), VGFF(Virtual GIS File Format), internal GIS import, Feature manager(zoning, layering, visualization evironment), Scene manager(manage 3D geographic world), Scene editor, Spatial analyzer(Intersect, Buffering, Network analysis), VRML exporter. While, most other 3D GISes or cartographic mapping systems may be categorized into 3D visualization systems handling terrain height-field processing, 2D GIS extension modules, or 3D geometric feature generation system using orthophoto image: actually, these are eventually considered as several parts of "real 3D GIS". As well as these things, other components, especially web-based 3D GIS, are being implemented in this study: Surface/feature integration, Java/VRML linkage, Mesh/Grid problem, LOD(Level of Detail)/Tiling, Public access security problem, 3-tier architecture extension, Surface handling strategy for VRML.

  • PDF

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

마스터 노드 네트워크를 사용한 블록체인 익명 투표 모델 (Anonymous Blockchain Voting Model using the Master Node Network)

  • 조재한;이이섭;최창훈
    • 한국산학기술학회논문지
    • /
    • 제22권5호
    • /
    • pp.394-402
    • /
    • 2021
  • 전자 투표 시스템은 90년대 중반부터 세계 많은 국가들에서 널리 활용되고 있다. 최근에는 유권자들에게 신뢰성, 공정성, 그리고 투명성을 제공하기 위해 기존의 전자 투표 시스템에 블록체인을 적용하는 연구가 진행되어 왔다. 이 방식은 분산형 시민 참여를 촉진하는 기술로 유용성이 높다. 그러나 기존의 블록체인을 이용한 전자 투표 시스템들이 익명성을 충분하게 제공하지 못하고 있다. 익명성 부족은 분산형 시민 참여에서 많이 요구되는 중소규모의 투표의 경우에 중요한 제약 조건으로 작용하고 있다. 본 연구에서는 대시코인의 마스터 노드의 개념을 응용하여 블록체인을 사용한 투표시스템에 익명성을 제공하는 모델을 제안하였다. 먼저 블록체인에서의 송금과 투표 시스템의 요구사항에 대한 차이점들을 정의하였다. 블록체인 즉 탈중앙화 개발 환경에서 익명성을 제공하기 위한 병행적이고 자율적인 모델과 알고리즘을 제안하였다. 또한 제안된 모델에 대한 보안성과 운영 환경에 대한 논의를 기술하였다.

정보화 사회의 위험적 요소와 민간시큐리티의 역할 (The risk of the Information-oriented society and the role of private security)

  • 공배완
    • 한국재난정보학회 논문집
    • /
    • 제8권1호
    • /
    • pp.1-9
    • /
    • 2012
  • 현대사회의 정보화는 컴퓨터와 인터넷을 통해 대량의 정보를 생산 교류하므로 새로운 커뮤니케이션 방식을 탄생시키고 있다. 과거 피동적 방식의 일방적 정보흐름이 능동적 상호작용 방식으로 진화하여 정보생산자와 정보소비자의 구별을 약회시키고 있으며, 온라인상의 인적관계를 강화시키는 Social Networking Service의 사회구조로 발전하고 있다. 따라서 정보의 확산은 사회적 네트워크 구조를 긴밀하게 작용시킴으로 사회적 갈등을 불러일으키는 하나의 요인으로도 작용하기도 하고, 제도와 환경, 개인의 문화적 적응이 과학 기술의 빠른 발전 속도를 따라가지 못함으로 갈등과 혼란을 초래하기도 한다. 이에 본 논문은 정보화 사회의 특성과 진화과정을 살펴보면서 정보화의 파장으로서 사회적 위험요인을 살펴보고 이에 대한 민간시큐리티의 역할을 모색해 보고자 한다. 정보화 사회는 시간과 공간의 영역을 축소시켜 인간생활의 편리성과 간편성을 가져다 준 반면, 비대면성과 익명성이라는 특성으로 인해 많은 사회적 부작용도 발생시키고 있다. 이에 국가차원의 제도적 대책 마련이 이루어지고 있지만 개인생활보호를 위한 민간차원의 보호장치는 아직 논의되지 않고 있다. 주문자 방식의 개인의 생명과 재산을 보호하는 민간시큐리티가 이를 담당해야 할 것이다.