• 제목/요약/키워드: Port-security

검색결과 307건 처리시간 0.028초

다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구 (A Study on Detecting Black IPs for Using Destination Ports of Darknet Traffic)

  • 박진학;권태웅;이윤수;최상수;송중석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.821-830
    • /
    • 2017
  • 인터넷은 우리나라의 경제 사회를 움직이는 중요한 인프라 자원이며 일상생활의 편리성 효율성을 제공하고 있다. 하지만, 인터넷 인프라 자원의 취약점을 이용하여 사용자를 위협하는 경우가 발생한다. 최근에 지속적으로 지능적이고 고도화된 새로운 공격 패턴이나 악성 코드들이 늘어나고 있는 추세이다. 현재 신 변종 공격을 막기 위한 연구로 다크넷이라는 기술이 주목받고 있다. 다크넷은 미사용 중인 IP 주소들의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 신규 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구는 다크넷에 수집된 트래픽의 포트 정보를 기반한 통계 데이터를 추출하고 알려지거나 알려지지 않은 블랙 IP를 찾기 위한 알고리즘을 제시하였다. 국내 미사용 중인 IP 주소 8,192개(C클래스 32개) 다크넷 IP에서 3개월간(2016. 6 ~ 2016. 8) 총 827,254,121건의 패킷을 수집하였다. 수집된 데이터를 제시한 알고리즘 적용 결과, 블랙 IP는 6월 19건, 7월 21건, 8월 17건이 탐지되었다. 본 연구의 분석을 통해 얻어진 결과는 기존 알려진 공격들의 블랙 IP 탐지 빈도를 알 수 있고 잠재적인 위협을 유발할 수 있는 새로운 블랙 IP를 찾아낼 수 있다.

네트워크 보안을 위한 다중모드 블록암호시스템의 설계 (Design of Multimode Block Cryptosystem for Network Security)

  • 서영호;박성호;최성수;정용진;김동욱
    • 한국통신학회논문지
    • /
    • 제28권11C호
    • /
    • pp.1077-1087
    • /
    • 2003
  • 본 논문에서는 IPsec등의 네트워크 보안 프로토콜을 위해 다중모드를 가지는 블록암호시스템의 구조를 제안하고 ASIC 라이브러리를 이용해서 하드웨어로 구현하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES 등의 국내외 표준 블록암호화 알고리즘을 사용하였고 네트워크를 비롯한 유/무선으로 입력되는 데이터를 최소의 대기시간(최소 64클럭, 최대 256클럭)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 본 설계는 ECB, CBC, OFB뿐 아니라 최근 많이 사용되는 CTR(Counter) 모드를 지원하고 다중 비트단위(64, 128, 192, 256 비트)의 암/복호화를 수행한다. IPsec등의 네트워크 보안 프로토콜로의 연계를 위해 알고리즘 확장성을 보유한 하드웨어로 구현되었고 여러 암호화 알고리즘의 동시적인 동작이 가능하다. 적절한 하드웨어 공유와 프로그래머블한 특성이 강한 내부데이터 패스를 통해 자체적인 블럭암호화 모드를 지원하기 때문에 다양한 방식의 암/복호화가 가능하다. 전체적인 동작은 직렬 통신에 의해서 프로그래밍되고 명령어의 디코딩을 통해 생성된 제어신호가 동작을 결정한다. VHDL을 이용해 설계된 하드웨어는 Hynix 0.25$\mu\textrm{m}$ CMOS 공정을 통해 합성되었고 약 10만 게이트의 자원을 사용하였으며, 100MHz 이상의 클럭 주파수에서 안정적으로 동작함을 NC-Verilog에서 확인하였다.

Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구 (A Study on the Detection Model of Illegal Access to Large-scale Service Networks using Netflow)

  • 이택현;박원형;국광호
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.11-18
    • /
    • 2021
  • 대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본장비의 'Netflow 통계 정보'를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.

분산 이동 프로세스 이동의 안전성 모델링을 위한 프로세스 대수 (A Process Algebra for Modeling Secure Movements of Distributed Mobile Processes)

  • 최영복;이문근
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.314-326
    • /
    • 2016
  • 엔터프라이즈 비즈니스 모델링의 정형 명세와 검증을 위해 프로세스 대수들이 사용된다. ${\pi}$-calculus와 Mobile ambient는 분산 실시간 비즈니스 프로세스의 이동성을 표현할 수 있다. 그러나 이동성을 표현하는 데 있어 몇 가지 제약이 존재한다: 1) ${\pi}$-calculus는 포트의 이름을 전달함으로써 간접적으로만 이동성을 표현한다, 2) mobile ambient는 ambient를 사용하여 강제적인 비동기적 이동만을 표현한다. 이러한 문제를 해결하기 위하여 본 논문은 이동성을 표현하기 위한 새로운 프로세스 대수인 ${\delta}$-calculus를 제안한다. ${\delta}$-calculus는 비즈니스 프로세스의 동기적 이동을 시공간에서 직접적으로 표현할 수 있다. 이동성으로 인해 나타날 수 있는 안전성, 보안성의 위협은 동기성, 우선순위, 데드라인 속성들을 통하여 표현이 가능하다. 제안한 개념의 시뮬레이션을 위해 ADOxx 메타-모델링 플랫폼으로 SAVE 도구를 개발하였다.

방송프로그램 내용과 연동된 검색 키워드를 활용하는 MHP 기반의 검색 데이터 서비스 (An MHP-based Searching Data Service using the Keywords based on the Content of a Broadcasting Program)

  • 고광일
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.19-24
    • /
    • 2012
  • 디지털방송의 데이터 서비스는 방송 통신 융합 서비스의 총아로 초기에 관련 산업계의 새로운 수익모델 창출의 기대를 받아왔지만 현재까지 대중적 인지도를 높일 킬러 서비스의 부재로 그 기대에 부응하지 못하고 있다. 검색 엔진들이 발전함에 따라 현대인들의 지적 호기심을 충족시키는 가장 일반화된 활동으로 자리매김을 하고 있는 인터넷 검색 활동은 방송프로그램 시청 중에도 활발히 발생한다는 점을 고려할 때 시청자들 사이에 대중적인 데이터 서비스로 발전할 수 있다. 이에 따라 본 논문은 시청자들의 시청 행태에 적합한 데이터 서비스의 조건을 만족하고 방송프로그램의 내용을 기반으로 검색 활동을 수행할 수 있는 MHP 기반의 검색 데이터 서비스를 제안한다. 본 검색 데이터 서비스는 검색 키워드 생성 단계와 검색 수행 단계를 나눔으로써 시청자들의 방송프로그램 시청을 최대한 저해하지 않도록 기획되었으며 방송프로그램의 시간구간 별 내용을 기반으로 검색 키워드들을 생성하도록 하여 방송프로그램과의 연동성을 최대화 하였다.

A risk management methodology for maritime logistics and supply chain applications

  • Mokhtari, Kambiz;Ren, Jun
    • Ocean Systems Engineering
    • /
    • 제4권2호
    • /
    • pp.137-150
    • /
    • 2014
  • In the marine industry although there has been significant growth towards safety, security and risk assessments or risk-based strategies such as marine insurance and regulations to avoid the risks of damage to properties and the environment or the prospect of premature death caused by accidents etc, the moves toward managing the risks which are linked directly to the business functions and decision making processes have been very slow. Furthermore in the marine industry most perceptions, methodologies and frameworks of dealing with hazards, risks, safety and security issues are for their assessment rather than their management. This trend reveals the fact that in different marine industry sectors such as logistics and shipping there is a lack of coherent risk management framework or methodology from which to understand the risk-based decisions especially for the purpose of design, construction, operation, management and even decommissioning of the marine related applications. On the other hand risk management is not yet viewed holistically in the marine industry in order to, for example, assign a right person, i.e. risk manager, who can act as a coordinator and advisor with responsibilities that are only specific to risk management. As a result this paper, by examining the present physical borders and risk-based activities in the marine industry, aims to propose an appropriate risk management methodology in addition to the emergent role of risk managers which will enable the industry users initially to become familiar with the concept of risk management at its holistic level. In the later stages this eventually can lead to development of risk management capabilities at an exclusive level and its integration into the marine industry functions in future.

RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법 (Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment)

  • 장봉임;정윤수;김용태;박길철
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.195-202
    • /
    • 2011
  • RFID(Radio Frequency IDentification)는 사물 인식을 위한 시스템으로 유통 물류, 의료 보건, 항공 항만 분야 등으로 사용이 확대되고 있다. RFID 시스템은 비접촉식 시스템 환경이고, 동시에 다수의 태그가 인식되므로 태그 인증을 위한 처리 시간의 단축이 중요하다. 그러나 현재까지의 RFID 시스템에 대한 연구는 태그 인증 과정의 보안 취약점 향상을 위한 것이 대부분이었다. 따라서 본 논문에서는 태그 인증 과정에서 보안에도 안전하고 태그 인증 처리시간의 감소를 위한 효율적인 기법을 제안한다. 본 논문의 제안 기법은 RFID 시스템의 구성요소 중 하나인 데이터베이스에서 태그 ID 검색을 위해 식별 비트를 사용하여 분류된 해당 ID만 검색함으로써 태그 ID 검색 시간을 단축한다. 결과적으로 본 논문의 제안 기법은 데이터베이스의 처리량 및 처리 시간을 감소시켜 태그 ID 인증을 위한 처리시간을 단축하고, 수동형 태그의 에너지 활용도를 향상시키는 것에 의해, RFID 시스템의 성능 향상을 가져온다.

에어버블 차단막을 이용한 발전플랜트 피해 저감 방안 연구 (The Damage Reduction Strategy for Power Plant Using Air Bubble Barrier)

  • 장형준;이호진;이효상;황명규
    • 한국방재안전학회논문집
    • /
    • 제11권1호
    • /
    • pp.1-5
    • /
    • 2018
  • 발전소는 선진 산업사회에서의 중요한 사회기반시설이다. 이러한 발전소가 해초, 물고기, 해파리, 새우 등과 같은 해양생물의 유입으로 정지 될 경우, 사회-경제적으로 심각한 문제가 발생하기도 한다. 따라서, 발전소 취수구 유입구 부분의 해양생물 침투로 인한 발전소 가동이 정지되는 것을 방지하기 위하여, 에어버블 차단막 기술이 활용되고 있다. 본 연구에서는 에어버블 차단막 기술의 기초연구인 에어버블의 거동을 분석하기 위하여 수직형 에어버블 실험장치를 개발 및 에어버블수직 거동 특성을 분석하였다. 에어버블 수직 거동 특성을 분석하기 위하여 수직형 에어버블 실험 장치를 이용하여 에어 분사량에 따른 수심별 에어버블의 상승 속도를 측정하였으며, 실험결과를 바탕으로 수심구간별 에어버블 상승속도 경험식을을 제시하였다. 제시된 경험식은 향후 에어버블 차단막 설계의 기초자료로 활용될 것이며, 발전시설 운영 부분에서의 안정성을 확보하는 데 크게 기여할 것으로 기대된다.

5단계 시나리오에 기반한 VLAN이 적용된 네트워크 구현 및 검증 사례연구 (A Case Study of the Implementation and Verification of VLAN-applied Network Based on a Five-step Scenario)

  • 김노환;박진섭
    • 한국전자통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.25-36
    • /
    • 2021
  • Broadcast traffic을 분산하는 라우터의 대체 솔루션으로 개발된 VLAN(Virtual LAN)은 물리적인 망과 무관하게 논리적으로 구성하는 가상 근거리 통신망으로, Broadcast domain을 분할하여 Broadcast traffic으로 인한 네트워크의 성능저하를 막을 수 있어 대역폭을 보다 효율적으로 사용할 수 있으며, 서로 다른 VLAN에 속한 장비들 간의 통신이 불가능하므로 보안 강화에도 도움이 된다. 본 논문은 학생들이 VLAN이 적용된 네트워크를 보다 쉽게 이해할 수 있도록 패킷 트레이서에 기반 한 토폴로지와 이를 구현하기 위한 5단계 시나리오 모델을 제안하였다. 또한 시나리오 별로 가상 망을 추가로 설계해 가면서 스위치와 라우터를 설정하고 ping/telnet/tracert test와 시뮬레이션을 통해서 VLAN의 다양한 기능들을 이해하고 검증하는 효율적인 구현사례를 제시하였다.

DRDoS 공격에 대한 다단계 탐지 기법 (Multi-level detection method for DRDoS attack)

  • 백남균
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1670-1675
    • /
    • 2020
  • 본 연구에서는 DRDoS 공격에 대한 효과적인 네트워크 기반 대응책을 수립하는데 필요한 기초 자료를 제공하고자, DRDoS의 네트워크 기반 특징을 식별하고 이에 대한 확률 및 통계 기법을 적용한 새로운 'DRDoS 공격 다단계 탐지기법'을 제안하고자 한다. 제안된 기법은 DRDoS의 특징인 반사 서버의 증폭에 의한 네트워크 대역폭에서 무제한 경쟁으로 정상적인 트래픽이 무분별하게 차단될 수 있는 한계를 제거하고자 'Server to Server' 및 이에 대한 'Outbound 세션 증적' 여부를 비교하여 정확한 DRDoS 식별 및 탐지가 가능하고 이에 대한 트래픽에 대해서만 통계 및 확률적 임계값을 적용하기에, 네트워크 기반 정보보호 제품은 이를 활용하여 완벽하게 DRDoS 공격 프레임을 제거가 가능하다. 시험을 통해 제안한 기법이 DRDoS 공격에 대한 식별 및 탐지 정확성을 높이고 희생자 서버의 서비스 가용성을 확보함을 확인하였다. 따라서 본 연구결과는 DRDoS 공격 식별 및 대응에 크게 기여할 수 있을 것으로 기대한다.