• 제목/요약/키워드: Network Vulnerability

검색결과 413건 처리시간 0.028초

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

이동망에서 서비스 보장을 위한 대응방안 (A Reaction Scheme supporting the Reliable Service in Mobile Networks)

  • 박상준
    • 한국시뮬레이션학회논문지
    • /
    • 제13권2호
    • /
    • pp.65-73
    • /
    • 2004
  • The capability to provide the network service must survive even if a significant network system element is disrupted. To sustain the network service under the system failure, network survivability mechanisms minimizing the impact of failures are needed. Also, since the mobile network has its unique characteristic, the survivability scheme for the vulnerability of the mobile network is required. This paper proposes a survivability scheme to support the reliable service of the wireless access point level (BS-base station system). By the survivability scheme, the mobile network can use an overlap BS of the cellular network architecture after a BS system failure. We analyze the performance of the proposed scheme using Markov model. Also, a computer simulation is used for the scheme analysis. The proposed scheme shows that the service of the mobile network can be provided under the BS system failure.

  • PDF

Vulnerability AssessmentunderClimateChange and National Water Management Strategy

  • Koontanakulvong, Sucharit;Suthinon, Pongsak
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.204-204
    • /
    • 2016
  • Thailand had set the National Water Management Strategy which covered main six areas in the next 12 years, i.e., by priority: (1) water for household, (2) water for agricultural and industrial production, (3) water for flood and drought management, (4) water for quality issue, (5) water from forest conservation and soil erosion protection, (6) water resources management. However due to the climate change impact, there is a question for all strategies is whether to complete this mission under future climate change. If the impact affects our target, we have to clarify how to mitigate or to adapt with it. Vulnerability assessment was conducted under the framework of ADB's (with the parameters of exposure, sensitivity and adaptive capacity) and the assessments were classified into groups due to their different characteristic and the framework of the National Water Management Strategy, i.e., water supply (rural and urban), water for development (agriculture and others), water disasters (floods (flash, overflow), drought, water quality). The assessments identified the parameters concerned and weight factors used for each groups via expert group discussions and by using GIS mapping technology, the vulnerability maps were produced. The maps were verified with present water situation data (floods, drought, water quality). From the analysis result of this water resources management strategy, we found that 30% of all projects face the big impacts, 40% with low impact, and 30% for no impact. It is clear that water-related agencies have to carefully take care approximately 70% of future projects to meet water resources management strategy. It is recommended that additional issues should be addressed to mitigate the impact from climate risk on water resource management of the country, i.e., water resources management under new risk based on development scenarios, relationship with area-based problems, priority definition by viewpoints of risk, vulnerability (impact and occurrence probability in past and future), water management system in emergency case and water reserve system, use of information, knowledge and technology in management, network cooperation and exchange of experiences, knowledge, technique for sustainable development with mitigation and adaptation, education and communication systems in risk, new impact, and emergency-reserve system. These issues will be described and discussed.

  • PDF

Seismic vulnerability macrozonation map of SMRFs located in Tehran via reliability framework

  • Amini, Ali;Kia, Mehdi;Bayat, Mahmoud
    • Structural Engineering and Mechanics
    • /
    • 제78권3호
    • /
    • pp.351-368
    • /
    • 2021
  • This paper, by applying a reliability-based framework, develops seismic vulnerability macrozonation maps for Tehran, the capital and one of the most earthquake-vulnerable city of Iran. Seismic performance assessment of 3-, 4- and 5-story steel moment resisting frames (SMRFs), designed according to ASCE/SEI 41-17 and Iranian Code of Practice for Seismic Resistant Design of Buildings (2800 Standard), is investigated in terms of overall maximum inter-story drift ratio (MIDR) and unit repair cost ratio which is hereafter known as "damage ratio". To this end, Tehran city is first meshed into a network of 66 points to numerically locate low- to mid-rise SMRFs. Active faults around Tehran are next modeled explicitly. Two different combination of faults, based on available seismological data, are then developed to explore the impact of choosing a proper seismic scenario. In addition, soil effect is exclusively addressed. After building analytical models, reliability methods in combination with structure-specific probabilistic models are applied to predict demand and damage ratio of structures in a cost-effective paradigm. Due to capability of proposed methodology incorporating both aleatory and epistemic uncertainties explicitly, this framework which is centered on the regional demand and damage ratio estimation via structure-specific characteristics can efficiently pave the way for decision makers to find the most vulnerable area in a regional scale. This technical basis can also be adapted to any other structures which the demand and/or damage ratio prediction models are developed.

5G NAS COUNT 취약점을 이용한 보안 위협 분석 (An Analysis of Security Vulnerabilities Using 5G NAS COUNT)

  • 김민재;박종근;신지수;문대성
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.565-573
    • /
    • 2022
  • 현재 이동 통신 시스템은 4G LTE 네트워크에서 5G 네트워크로 전환하는 과정에 있으며, 이동 통신 서비스의 보편화에 따라 식별자 및 위치 정보를 포함하는 개인 정보들이 이동통신 네트워크를 통해 전달되고 있다. 무선 이동 통신망의 특성에 따라 무선 공유 채널의 사용이 불가피하고, 요구하는 대역폭과 속도를 만족시키기 위해서는 모든 네트워크 시스템 요소에 보안 기술을 적용할 수 없으므로 가능한 공격 형태를 예측하고 보안 위협을 분석하는 기술의 중요성이 더욱 커지고 있다. 특히, 보안 위협 분석을 위해 5G 네트워크의 경우 사용자 서비스를 불가능하게 만들기 위해 허위 기지국 또는 공격자 UE를 통한 다양한 공격 형태와 취약성 분석에 대한 연구들이 이루어지고 있다. 본 논문에서는 오픈 소스를 이용하여 5G 네트워크 테스트베드를 구축하고, 테스트베드를 이용하거나 3GPP 규격을 분석하여 NAS COUNT와 관련한 세 가지 보안 취약점들을 분석하였으며, 두 가지 취약성에 대해 유효성을 확인하였다.

Wireless Ad-hoc Network에서 보안 협력 캐싱 기법에 관한 연구 (A Study on Secure Cooperative Caching Technique in Wireless Ad-hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.91-98
    • /
    • 2013
  • Node which plays the role of cache server does not exist in the wireless ad-hoc network consisting of only mobile nodes. Even if it exists, it is difficult to provide cache services due to the movement of nodes. Therefore, the cooperative cache technique is necessary in order to improve the efficiency of information access by reducing data access time and use of bandwidth in the wireless ad-hoc network. In this paper, the whole network is divided into zones which don't overlap and master node of each zone is elected. General node of each zone has ZICT and manages cache data to cooperative cache and gateway node use NZCT to manage cache information of neighbor zone. We proposed security structure which can accomplish send and receive in the only node issued id key in the elected master node in order to prepare for cache consistent attack which is vulnerability of distributed caching techniques. The performance of the proposed method in this paper could confirm the excellent performance through comparative experiments of GCC and GC techniques.

차세대 네트워크 보안 서비스 (Network Security Service for Next Generation Network Environment)

  • 김환국;정연서;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.800-803
    • /
    • 2003
  • 최근 인터넷 사용자가 급증하면서 침해 사고 역시 크게 증가되고 있다. 이에 해킹과 침입으로부터 시스템과 네트워크를 보호하기 위해 정보보호 제품이 개발되고 있으나, 해킹 기법과 바이러스들도 점차 자동화, 지능화, 분산화, 대규모화, 은닉화 되어 가고 있다. 따라서, 이러한 위협에 대처하기 위해 종합적인 네트워크 보안 서비스가 필요하다. 본 논문에서는 역추적, 복구, 네트워크 취약성 분석, 공격 예측 등의 새로운 네트워크 보안서비스들과 이를 위한 고려사항들에 대해서 고찰한다.

  • PDF

가입자 정보보호를 위한 Virtual Home Environment 시나리오 보안 취약점 분석 (A Study of Virtual Home Environment Implementation Scenario for Subscriber Privacy)

  • 정종민;이구연;이용
    • 산업기술연구
    • /
    • 제21권A호
    • /
    • pp.117-122
    • /
    • 2001
  • Currently, the VHE (suggested for global roaming user to provide personal service environment) implementation scenario is being proposed to realize 3G network requirements. However, developing VHE scenarios are focused on signal flow between node and network, and network and network. this case may result in weakness to protect subscriber's privacy in 3G network which commonly uses visited network. In this paper, we reanalyze a several VHE implementation scenarios for user profile protection, indicate a problem concerning user privacy, and finally, design a procedure to cope with vulnerability in VHE implementation scenario.

  • PDF

Modeling and Simulation of Policy-based Network Security

  • Lee, Won-young;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.155-162
    • /
    • 2003
  • Today's network consists of a large number of routers and servers running a variety of applications. Policy-based network provides a means by which the management process can be simplified and largely automated. In this paper we build a foundation of policy-based network modeling and simulation environment. The procedure and structure for the induction of policy rules from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Base) are developed. The structure also transforms the policy rules into PCIM (Policy Core Information Model). The effect on a particular policy can be tested and analyzed through the simulation with the PCIMs and SVDB.

  • PDF

모바일 웹서비스 메시지의 보안 평가에 관한 연구 (A Study on Security Evaluation for Mobile Web Services Message)

  • 이성현;이재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.765-768
    • /
    • 2007
  • 본 논문에서는 모바일 웹서비스 메시지에 대한 보안 수준을 측정하고, 보안성과 신뢰성을 향상시키기 위한 방법으로, 모바일 웹서비스 메시지에 대한 보안 평가 방안을 제시하였다. 본 논문에서는 이를 위해서 모바일 웹서비스 보안 서비스의 개요와 보안 위협을 정의한 후, 모바일 웹서비스 메시지 보안 평가 방법을 정의하였다. 또한, 모바일 웹서비스 메시지 보안 평가를 위한 요구사항들을 정의하였고, 모바일 웹서비스 메시지 보안 평가 프레임워크를 구성하였다. 마지막으로, 모바일 웹서비스 메시지 보안 평가 프레임워크를 이용한 평가 시나리오에 대한 예제를 제시하였다. 본 논문에서 제시한 모바일 웹서비스 메시지 보안 평가 방안을 통해서, 모바일 웹서비스가 제공되기 이전에 모바일 웹서비스 메시지에 대한 보안 수준을 점검할 수 있으며, 발생할 수 있는 보안 위협에 대한 대응책을 마련할 수 있다. 이를 통해서, 모바일 웹서비스 메시지에 대한 보안성과 신뢰성을 향상시킬 수 있고, 모바일 웹서비스의 활성화를 촉진시킬 수 있을 것으로 기대된다.

  • PDF