• 제목/요약/키워드: Network hacking

검색결과 243건 처리시간 0.029초

User-Customized News Service by use of Social Network Analysis on Artificial Intelligence & Bigdata

  • KANG, Jangmook;LEE, Sangwon
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.131-142
    • /
    • 2021
  • Recently, there has been an active service that provides customized news to news subscribers. In this study, we intend to design a customized news service system through Deep Learning-based Social Network Service (SNS) activity analysis, applying real news and avoiding fake news. In other words, the core of this study is the study of delivery methods and delivery devices to provide customized news services based on analysis of users, SNS activities. First of all, this research method consists of a total of five steps. In the first stage, social network service site access records are received from user terminals, and in the second stage, SNS sites are searched based on SNS site access records received to obtain user profile information and user SNS activity information. In step 3, the user's propensity is analyzed based on user profile information and SNS activity information, and in step 4, user-tailored news is selected through news search based on user propensity analysis results. Finally, in step 5, custom news is sent to the user terminal. This study will be of great help to news service providers to increase the number of news subscribers.

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

Intranet을 위한 방화벽 시스템구현에 관한 연구

  • 최석윤;김중규
    • 한국산업정보학회논문지
    • /
    • 제2권1호
    • /
    • pp.103-123
    • /
    • 1997
  • This dissertation provides a theoretic study on the network security in general , the firewall in particular. In fact the firewall has been recognized as a very promising option to obtain the security inthe real work network environment . The dissertation provides a throuth theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procddure to make analysis and plans of the firewall configuration . Based on the above investigation and analysis, this dissertation provides two approaches to network security , which address anumber of issuesboth at the network and at applicatino level. At the network level, a new method is proposed which uses packet filtering based on the analysis of the counter plot about the screen router.On the other hand, at the application level, a novel method is explored which employs secureity software. Firewall-1 , on Bastion host. To demonstrate the feasibililty and the effectiveness of the proposed methodologties , a prototype implementation is made The experiment result shows that the screen router employing the proposed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegal packets entering form external hackers. Meanwhile , at the application level, the proposed software approach employing Firewall-1 is proved to be robust enugh to prevent hackings from the outer point the point protocal connnection . Theoretically, it is not possible to provide complete security to the network system, because the network security involve a number of issues raised form low level network equipments form high level network protocol. The result inthis dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

홍수 및 환경 감시망의 보안성 강화를 위한 단방향 Bypass TAP 장치 개발에 관한 연구 (A Study on the Development of One-way Bypass TAP Device for Strengthening the Security of Flood and Environment Surveillance Network)

  • 이진영;공헌택
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.473-481
    • /
    • 2015
  • 강 유역의 홍수 및 환경 감시망은 고품질의 영상정보를 고속으로 전달할 수 있는 광통신 장치와 함께 각종 센서로 부터의 정보를 효율적으로 관리할 수 있는 방법이 요구되는 네트워크이다. 특히, 네트워크의 절단이나 노화로 인한 통신장애들은 현장에서의 신속한 복구가 매우 중요하기 때문에 다양한 연구가 진행되고 있다. 그러나, 국가 기간망과 같은 환경 감시망은 외부의 해킹이나 불법적인 목적의 외부침입에 대한 보안이 매우 중요하기 때문에 보안성과 신뢰성을 만족하면서도 효율적인 네트워크 유지보수가 가능하도록 하여야 한다. 이와같은 요구사항은 보안성을 제고하면 유지보수의 효율성이 떨어지는 서로 상충되는 특성을 가지고 있다. 따라서 본 연구에서는 보안성을 제고하기 위해 단방향 Bypass TAP를 개발하고 효율적인 유지보수가 가능하도록 안드로이드기반의 스마트폰용 앱을 개발하여 상반된 요구사항을 충족시킬 수 있도록 하는 시스템을 제안한다. 제안된 시스템은 통신 전송망 및 다양한 시설의 관리망 등 인터넷으로 부터의 침입에 의한 위험등에 대한 보안이 필요한 분야에서 폭넓게 이용될 것으로 판단된다.

대용량 네트워크 환경에서 익명 네트워크 탐지 및 효과적 대응전략에 관한 연구 (A Study on Detecting of an Anonymity Network and an Effective Counterstrategy in the Massive Network Environment)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.667-678
    • /
    • 2016
  • 유 무선 네트워크 인프라의 발전으로 과거와 비교할 수 없을 정도의 대용량 트래픽이 인터넷을 통해 서비스되고 있으며, 사물인터넷과 같은 네트워크 패러다임의 변화에 따라 트래픽은 매년 증가하여 2018년에는 약 1.6제타바이트의 트래픽이 네트워크를 통해 유통될 것으로 예상하고 있다. 네트워크 트래픽이 증가함에 따라 보안 인프라의 성능도 함께 발전하여 대용량의 트래픽을 보안장비에서 처리하고 있으며, 해킹 시도 및 악성코드 등 매일 수 십 만건의 보안이벤트를 처리하고 있다. 다양한 종류의 보안인프라에서 탐지하는 공격 시도에 대한 이벤트를 어떻게 효율적으로 분석하고 대응하느냐 하는 것은 안정된 인터넷 서비스를 제공하기 위해 매우 중요한 과제 중 하나이다. 하지만 현재의 보안관제 환경은 실시간으로 발생하는 대량의 보안이벤트를 분석하는 것에 어려움을 가지고 있으며, 다양한 환경적 요인에 의해 보안인프라에서 탐지하는 모든 이벤트를 분석하고 대응하는데 한계가 있다. 본 연구에서는 보안인프라에서 탐지된 이벤트에 대해 제안된 알고리즘을 사용하여 익명 네트워크를 분류하고 유해트래픽을 탐지함으로써 기존의 Low-Latency를 활용한 Tor 네트워크 트래픽 탐지와 같은 연구의 한계를 극복하고자 한다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

다중 비선형 S-box 함수를 이용한 블록 암호시스템 설계 (A Design of Block Cryptosystem using Multiple Nonlinear S-box Function)

  • 정우열;이선근
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.90-96
    • /
    • 2001
  • 네트워크의 발전은 통신망의 발전과 더불어 심각한 사회문제를 발생시킨다. 즉, 보안에 관련된 문제는 네트워크를 사용할 경우 해킹과 크래킹에 대하여 더욱 주의해야 한다는 것이다. 본 논문에서는 키분배 및 키길이에 관한 결정론적 문제점에 무관하게 암호화를 수행할 수 있는 다중 비선형 S-box 함수(Multiple nonlinear S-box function)를 사용하는 블록 암호시스템을 제안하고 하드웨어를 설계하였다. 제안된 다중 비선형 S-box는 암호화에사용되어지는 키 데이터에 대하여 비선형 함수를 다중으로 사용하여 비도를 증가시켰으며DC 및 LC에 의한 암호해석을 방지하기 위하여 MDP, MLP를 최대로 할 수 있도록 하였다. 본 논문에서 제안한 다중 비선형 S-box 함수는 Synopsys Ver. 1999.10과 VHDL을 사용하여 회로합성 및 모의실험을 수행하였다.

정보보호를 위한 능동적 스토리지 가상화 시스템 설계 (The Design of Active Storage Virtualization System for Information Protection)

  • 조경옥;한승조
    • 한국정보통신학회논문지
    • /
    • 제14권9호
    • /
    • pp.2040-2048
    • /
    • 2010
  • 현대 사회에서는 정보 시스템을 이용한 업무의 편의성과 효율성은 높아지고 있지만, 네트워크의 발달로 인한 악성코드, 시스템 해킹, 내부자 정보유출 등의 역기능이 날로 대두되고 있다. 이로 인하여 시스템의 복구와 관리에 막대한 인력과 비용이 소요되고 있다. 기존의 시스템은 두 가지 측면에서 바이러스, 악성코드를 감시하고 치료하는 보안 솔루션과 컴퓨터의 시스템감시, 관리, 복구, 백업 등 유지보수를 하는 네트워크 관리 솔루션으로 나눌 수 있다. 본 논문에서는 Active Write Filter 메커니즘, NFS기반의 기술을 응용하여 기존 시스템의 사용자 데이터 등의 보전문제점을 보완하여 정보보호 및 불법 저작물 등 지적재산권의 문제 해결이 가능한 시스템을 설계하였다.

정보자산 침해방지를 위한 NAC 구축 사례 연구 (A Case Study on NAC System Implementation for Infringement Prevention of Information Assets)

  • 송영민;홍순구;김현종
    • 한국산업정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.107-117
    • /
    • 2014
  • 외부로부터의 웜 바이러스 및 악성코드와 해킹 등에 대한 위협이 증가하고 있어 기업의 정보자산 침해방지를 위한 네트워크 보안의 중요성이 커지고 있다. 따라서 본 논문에서는 기업 내부의 네트워크 보호 및 정보 자산 침해 방지를 위한 네트워크 접근 제어(NAC) 시스템의 구축사례를 통해 NAC 구현을 위한 절차 및 방법과 실제 적용에 따른 기업 보안의 개선 효과를 알아보고자 하였다. 이를 위해, A 기업의 NAC의 실제 구축 사례를 바탕으로 기업의 NAC의 구축 과정에서의 주안점과 구축 후의 성과 등을 심층 분석함으로써 기업의 네트워크 보안 효과를 높일 수 있는 방안을 제시하였다. 본 연구는 학문적으로 이 분야의 초기연구로 후속연구를 유발하였다는 점과 실무적으로는 NAC 도입을 위한 가이드라인을 제공하였다는 점에서 그 의의가 있다.