• 제목/요약/키워드: Protocol Redirection

검색결과 9건 처리시간 0.023초

DB 보호를 위한 Protocol Redirection기반 트래픽 중앙통제시스템 개발 (Development of Traffic Centralized Control System Based on Protocol Redirection for DB Protection)

  • 서양진;이재필;박천오;이덕규;장항배
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1212-1220
    • /
    • 2010
  • 국내의 사용자 프로그램으로 Port Redirection 서버를 통해 주소 변환 정보를 받아 사용자의 트래픽을 변환시키는 기술은 미비하다. 일반적으로 네트워크 장비에서 구현되는 기술로써 네트워크 장비를 경유하여 입출력되는 트래픽에 대해 특수한 목적으로 활용하는 네트워크 기술의 일부이다. 이러한 특수 목적을 달성하기 위한 L4 Switch 장비와 네트워크 구조에 따라 여러 대의 추가적인 비용들이 발생한다. 이러한 문제점을 개선하기 위하여 단말기의 Network Layer에서 L4 스위치의 Redirection기능을 구현하여 네트워크 구조에 관계없이 원하는 Traffic을 한 곳으로 집중시켜 통제와 모니터링을 중앙 집중하여 관리할 필요성이 있다. 따라서, 본 논문에서는 Client 단에서의 Protocol Redirection을 통한 트래픽의 중앙통제시스템을 제안하고자 한다.

Request Redirection 기법을 통한 iSCSI 프로토콜 기반 스토리지 서버의 부하분산 방안 연구 (Request Redirection Method to reduce load for Storage Server based on iSCSI Protocol)

  • 서자원;최원일;;박영순
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.802-804
    • /
    • 2005
  • 유비쿼터스 환경에 대한 관심과 휴대용 컴퓨팅 기기의 보급으로 가까운 미래의 사람들은 언제 어디서나 네트워크를 통해 데이터 접근이 가능하게 될 것이다. 특히 영화나 음악과 같은 멀티미디어 데이터의 폭발적인 증가로 인해 확장성 있는 네트워크 스토리지 시스템의 필요성이 부각되고 있다. SAN(Storage Area Network)은 높은 확장성과 빠른 속도를 제공하여 엔터프라이즈 환경에 적합한 스토리지 네트워크 시스템이다. 최근에 SAN 환경은 SCSI Architecture Model(SAM)의 표준으로 채택된 iSCSI를 이용한 IP기반의 SAN으로 옳겨가고 있다. 본 논문에서는 iSCSI 기반의 IP SAN환경에서 서비스 클라이언트가 증가함에 따라 스토리지 서버의 부하가 커지는 문제를 해결하기 위해 스토리지 디바이스에서 클라이언트로 데이터를 직접 전송하는 방안을 제안한다.

  • PDF

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

CGA 기반의 HMIPv6 보안 프로토콜 개선 (Improving the CGA-based HMIPv6 Security Protocol)

  • 유일선;김흥준;이진영
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.95-102
    • /
    • 2009
  • 2006년에 Haddad와 Krishnan, Soliman은 HMIPv6의 지역적 바인딩 갱신을 보호하기 위한 표준안으로서 Cryptographically Generated Address 기반의 보안 프로토콜을 제안하였다. 비록 이 프로토콜이 공개키 기반의 강력한 메시지 인증과 바인딩 갱신키 교환을 제공하고 HMIPv6와 유기적인 연동이 가능하지만 Router solicitation 메시지를 악용한 서비스 거부 공격과 후속 바인딩 갱신 과정에서 악의적인 사용자에 의한 방향전환 공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 문제점을 개선한다. 또한, 개선된 프로토콜을 보안성과 성능을 중심으로 면밀히 분석하고, 이 두 가지 척도를 종합적으로 고려할 때 기존 프로토콜에 비해 우수하다는 것을 보인다.

네트워크 이동성 환경에서 효율적인 Seamless 핸드오버 프로토콜 (Efficient Seamless Handover Protocol in Network Mobility (NEMO) Environment)

  • 김종영
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.173-178
    • /
    • 2011
  • 본 논문은 네트워크 이동성 환경에서 효율적인 seamless 핸드오버 프로토콜을 제안한다. Yokoda외 4명은 access router 간의 협력으로 로컬에서 fast 핸드오버 기법을 제안하였고 Teraoka 외 1명은 이동 네트워크 환경에서 layer 간의 협력으로 fast 핸드오버를 지원할 수 있는 기법을 제안하였다. 위의 두 프로토콜은 하나의 링크를 통해 패킷을 전송하고 패킷에 대한 우회 방법에 대해 언급하고 있지 않기 때문에 라우터의 링크 불안정시에는 패킷 손실 및 바인딩 갱신이 지연될 수 있다. 제안하는 프로토콜은 이동 네트워크에 있는 라우터간의 협력으로 기존의 프로토콜보다 빠른 바인딩 갱신을 할 수 있고 패킷 손실을 줄일 수 있다.

무선 센서 망에서 실시간 응용의 이벤트 이동성을 지원하기 위한 라우팅 기법 (RREM : Multi-hop Information Based Real-Time Routing Protocol to Support Event Mobility in Wireless Sensor Networks)

  • 이소연;이정철;박호성;공정욱;김상하
    • 한국통신학회논문지
    • /
    • 제38A권8호
    • /
    • pp.688-696
    • /
    • 2013
  • 무선 센서 네트워크의 실시간 응용은 데이터 전송의 적시성이 보장되어야 한다. 제한적 멀티-홉 정보 기반의 라우팅 기법은 제한된 범위 내에서 멀티-홉 실시간 정보를 수집하고 데이터 전송 경로를 구성함으로써 실시간 데이터 전송 성공률을 높인다. 하지만 멀티-홉 정보가 점진적으로 수집되기 때문에 멀티-홉의 실시간 정보를 기반으로 한 데이터 전송 경로를 구성하기 위해서는 일정 수준의 초기화 시간이 필요하다. 따라서 발생 위치가 고정된 이벤트에서는 효과적이지만 이벤트가 연속적으로 이동한다면 단일 홉의 실시간 정보만 반영된 경로가 구성될 수 있기 때문에 이벤트 이동성을 효과적으로 지원할 수 없다. 본 논문에서는 리다이렉팅 기법을 활용한 라우팅 기법을 제안한다. 제안 기법은 이동한 이벤트를 감지한 새로운 노드에서 멀티-홉의 실시간 정보 수집이 완료된 지역의 노드로 데이터를 리다이렉팅함으로써 이벤트 이동성을 효과적으로 지원한다. 시뮬레이션 결과 제안된 방안이 기존 연구들과 비교하여 에너지 효율성 및 시간 내 전송 성공률 등이 우수함을 보인다.

논리적 URL 사용을 위한 포워딩 서버의 설계 및 구현 (Design and Implementation of a Forwarding Server for Using the Logical URL)

  • 양희재
    • 한국정보통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.239-249
    • /
    • 2003
  • 웹이 인터넷 정보도구의 표준으로 자리잡게 됨에 따라 점점 더 많은 웹 사이트들이 만들어졌고, 동시에 더 많은 웹 주소 공간이 필요하게 되었다. 그러나 웹 주소를 나타내는 물리적 URL은 기억하기에 너무 길뿐 아니라 웹 사이트 내용을 직관적으로 나타내기 어려운 점이 많았다. 본 논문에서는 물리적 URL 대신 논리적 URL을 사용하여 이런 어려움을 개선할 수 있도록 하는 URL 전달 서버의 구현에 대해 고찰하였다. URL 전달서버는 HTTP 재방향 트랜잭션을 이용하는 도메인 매퍼와 BIND에 기반한 네임서버로 구성되어지며, 본 논문에서는 이들 상호간의 작용 및 동작에 대해 상세히 연구하였다. 실험 결과 URL 전달에 따른 시간은 현재의 인터넷 트래픽 조건에 비해 무시할 만한 수준인 것으로 나타났다.

임베디드 리눅스 기반의 SCADA 직렬통신 구간 암호화 장치 개발 (A Development of Cipher Device based on Embedded Linux for Serial Communication in SCADA)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.25-32
    • /
    • 2010
  • 산업 기반시설의 감시와 제어를 담당하는 SCADA 시스템은 다양한 방법과 규약으로 통신 네트워크를 구성한다. 기존의 SCADA 설비와 규약들은 구현성과 활용성 그리고 효율성들이 강조된 반면, 보안과 관련 된 사항은 고려되지 못하였다. 이러한 운용상의 신뢰성과 유연성의 증가로 성능은 향상되었으나 보안성은 상대적으로 취약하다. SCADA 시스템의 보안 취약성은 고장이나 오동작뿐만 아니라 외부 침입과 사이버공격과 같은 잠재적 위험에 노출되어 전체 시스템의 붕괴를 가져올 수 있다. 따라서 보안상 여러 가지 위험 요소들에 대응하기 위하여 암호화 장치와 같은 보안 모듈의 도입이 필요하다. 본 논문에서는 SCADA 네트워크에서 계측 제어 명령을 수행하는 RTU, IED와 같은 설비들의 보안성 향상을 위하여 직렬통신 구간에서 사용할 수 있는 암호화 장치를 개발하고 제안하였다.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.