• 제목/요약/키워드: Security alert message

검색결과 16건 처리시간 0.031초

분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현 (An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment)

  • 한근희;전상훈;김일곤;최진영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.199-208
    • /
    • 2004
  • 본 논문에서는 각 센서에서 수집한 수 많은 경고 메시지중에서 불필요한 정보는 필터링하여, 위험 상태를 크게 4가지의 유형으로 분류하는 SIA 시스템을 제안하고 구현하였다. 또한 제안한 방법을 실제 환경에서 구현하여 현장에서 적용해 본 결과, 실시간으로 이루어지는 네트워크의 위험요소 판정에 도움을 줌으로써 보안관리자가 실질적인 위협에 즉각적으로 대처 할 수 있음을 확인하였다.

Proposed Message Transit Buffer Management Model for Nodes in Vehicular Delay-Tolerant Network

  • Gballou Yao, Theophile;Kimou Kouadio, Prosper;Tiecoura, Yves;Toure Kidjegbo, Augustin
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.153-163
    • /
    • 2023
  • This study is situated in the context of intelligent transport systems, where in-vehicle devices assist drivers to avoid accidents and therefore improve road safety. The vehicles present in a given area form an ad' hoc network of vehicles called vehicular ad' hoc network. In this type of network, the nodes are mobile vehicles and the messages exchanged are messages to warn about obstacles that may hinder the correct driving. Node mobilities make it impossible for inter-node communication to be end-to-end. Recognizing this characteristic has led to delay-tolerant vehicular networks. Embedded devices have small buffers (memory) to hold messages that a node needs to transmit when no other node is within its visibility range for transmission. The performance of a vehicular delay-tolerant network is closely tied to the successful management of the nodes' transit buffer. In this paper, we propose a message transit buffer management model for nodes in vehicular delay tolerant networks. This model consists in setting up, on the one hand, a policy of dropping messages from the buffer when the buffer is full and must receive a new message. This drop policy is based on the concept of intermediate node to destination, queues and priority class of service. It is also based on the properties of the message (size, weight, number of hops, number of replications, remaining time-to-live, etc.). On the other hand, the model defines the policy for selecting the message to be transmitted. The proposed model was evaluated with the ONE opportunistic network simulator based on a 4000m x 4000m area of downtown Bouaké in Côte d'Ivoire. The map data were imported using the Open Street Map tool. The results obtained show that our model improves the delivery ratio of security alert messages, reduces their delivery delay and network overload compared to the existing model. This improvement in communication within a network of vehicles can contribute to the improvement of road safety.

보안정책 서버의 경보데이터 분석을 위한 데이터마이닝 엔진의 구현 (Implementation of Data Mining Engine for Analyzing Alert Data of Security Policy Server)

  • 정경자;신문선
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.141-149
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수립 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 경보 데이터 관리기는 데이터 마이닝 기법을 적용하여 경보 관리기나 고수준 분석기가 효율적으로 경보데이터를 분석하고 능동적인 보안정책관리를 지원할 수 있도록 한다.

  • PDF

차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가 (Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs)

  • 김칠화;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권6호
    • /
    • pp.1153-1166
    • /
    • 2011
  • 차량 네트워크에서 부정행위를 탐지하는 것은 안전 관련 응용 및 혼잡 완화 응용을 포함하는 광범위한 영향을 갖는 매우 중요한 문제이다. 대부분 부정행위 탐지 방법들은 악의적인 노드들의 탐지와 관련이 있다. 대부분 상황들에서, 차량들은 운전자의 이기적인 이유 때문에 틀린 정보를 보낼 수 있다. 합리적인 행위 때문에 부정행위를 하는 노드를 식별하는 것보다 거짓 경보 정보를 탐지하는 것이 더 중요하다. 이 논문에서, 우리는 경보 메시지를 전송한 후, 부정행위를 한 노드들의 행위를 관찰하여 거짓 경보 메시지를 탐지하는 가변 정밀도 러프집합 기반 부정행위 탐지 방법을 제안한다. 차량 네트워크에서 이동하는 노드의 타당한 행위들로부터 경보 프로파일인 경보 정보 시스템이 먼저 구축되어진다. 어떤 이동하는 차량이 다른 차량으로부터 경보 메시지를 받으면, 수신차량은 그 메시지로부터 경보종류를 알아낸다. 경과시간 후, 수신차량이 경보 전송차량으로부터 비콘을 받으면, 수신차량은 경보 정보 시스템으로부터 가변 정밀도 러프집합을 사용하여 상대적 분류 오차를 계산한다. 만일 그 상대적 분류 오차가 그 경보종류의 최대 허용 가능한 분류 오차보다 크면, 수신 차량은 그 메시지를 거짓 경보 메시지로 결정한다. 제안하는 방법의 성능은 모의실험을 통하여 2가지 척도, 즉 정확률과 부정확률로 평가되어진다.

DDoS공격감지 및 방어를 위한 침입방지 시스템의 설계 (System Design of IDS for DDoS Detect and Defense)

  • 홍성식
    • 한국산학기술학회논문지
    • /
    • 제15권11호
    • /
    • pp.6845-6848
    • /
    • 2014
  • 본 논문에서는 네트워크를 통해 이루어지고 있는 DDoS공격을 감지하고 이를 방어할 수 있는 시스템을 설계한다. 제안하는 시스템은 경고 에이전트(Alert Agent), 공격분석 에이전트(Attack Analyzer Agent), 방어 에이전트(Defence Agent)의 3-티어(3-tier) 시스템으로 구성한다. 경고에이전트는 서버에서 서버의 자원이 부족해지는 시점에 공격분석에이전트로 서버의 트래픽을 복사하여 전송한다. 공격분석 에이젼트로 전송되는 트래픽은 송수신자 주소 및 패킷번호만을 처리하여 분석에이젼트의 부하를 감소한다. 공격분석 에이전트는 받은 트래픽을 분석하여 DDoS의 패턴과 일치하는지 검사한 후 DDoS공격으로 판단하면 방어에이전트에게 해당 발신자의 트래픽을 소멸하도록 지시한다. 이 시스템에서는 서버가 DDoS공격으로 인하여 과부하가 발생하여 작동이 중지되더라도 공격분석 에이전트가 DDoS트래픽을 선별하여 방어 에이젼트에게 차단하도록 지시하여 서버가 최대한 빨리 복구되도록 동작한다.

IEEE 802.15.4 기반 저전력 컨테이너 보안장치의 설계 및 구현 (Design and Implementation of Low Power Container Security Device based on IEEE 802.15.4)

  • 박세영;김택현;최훈;백윤주
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.215-224
    • /
    • 2010
  • 컨테이너 보안장치(CSD)는 컨테이너의 도어를 통한 침입을 감시하는 장치이며, IEEE 802.15.4의 비컨 모드에서 RFD로 동작한다. 그러나 비컨 모드에서는 CSD 리더가 없어도 주기적으로 리더의 신호를 탐지하게 되므로 배터리 소모가 크다. CSD는 목적지에 도착할 때까지 이상없이 동작해야 하므로 배터리 소모를 줄이고, 위험 발생 시 CSD 리더에게 능동적으로 메시지를 전달해야 한다. 본 논문에서는 미국 DHS의 CSD 규격에 부합하는 저전력 CSD를 제안한다. 제안하는 CSD는 전력 소모를 최소화한 하드웨어 디자인과 저전력 동작기법인 불침번 기법, 저전력 센싱 기능을 통해 배터리 소모를 줄인다. 또한 위험 상황 발생 시 리더에게 능동적으로 경고 메시지를 전달한다. 성능 평가 결과 제안한 CSD는 불침번 기법을 통해 배터리 소모를 70% 이상 줄이고, 저전력 센싱 기능을 통해 불필요한 센싱을 80% 이상 감소시키며, 직접적인 통신 거리 밖에 있는 리더에게 94%가 넘는 확률로 메시지를 전달할 수 있음을 보였다.

시각화 기반의 효율적인 네트워크 보안 상황 분석 방법 (An Efficient Method for Analyzing Network Security Situation Using Visualization)

  • 정치윤;손선경;장범환;나중찬
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.107-117
    • /
    • 2009
  • 네트워크 관리자가 침입 탐지 시스템, 방화벽 등의 보안 장비에서 발생하는 경보 메시지를 통하여 네트워크에서 이상 현상이 발생하였는지를 인지하고, 이상 현상이 실제 네트워크 보안 위협인지를 판단하기 위해서는 경보 메시지와 관련된 트래픽을 검색하고 분석하는 등의 일련의 작업이 필요하다. 하지만 보안 장비에서 발생되는 경보 메시지의 양이 많을 뿐만 아니라, 네트워크 관리자가 관련 트래픽을 검색하고 분석하는데 많은 시간이 소요되는 등의 문제점이 있다. 따라서 본 논문에서는 보안 이벤트 시각화 기술을 사용하여 네트워크의 보안 상황을 보다 빠르고 효과적으로 분석 할 수 있는 방법을 제안한다. 제안된 방법의 경우 전체 IP주소 공간에서 트래픽의 흐름을 표현하기 때문에 네트워크 관리자가 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도와준다.

보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가 (A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1707-1721
    • /
    • 2004
  • 본 논문에서는 네트워크 차원의 종합적인 보안관리가 가능한 침입탐지시스템의 분산 통신모델을 제안하고 보안노드와 분산 시스템 레벨에서 각각 모델링하고 시뮬레이터를 설계하고 구현한다. 노드 레벨에서는 하드웨어기반 침입탐지를 수행하는 기가비트 보안 노드의 구조분석을 기반으로 경보 메시지의 전달 성능을 평가한다. 분산 시스템 레벨에서는 보안정책을 기반으로 네트워크 수준에서 분산 침입방지시스템의 컴포넌트 사이에 전달되는 탐지 및 경보 정보의 전달 성능을 모의실험을 통하여 성능평가를 수행한다. 제안된 모델에서 통신 메커니즘의 결정요인들을 적용하여 성능 평가를 수행하고 시스템의 정량적인 이해를 하기 위하여 결과를 제시한다.

TTP 보안 서비스 레벨에서 효율성과 공정성을 고려한 부인봉쇄 프로토콜 (Non-repudiation Protocol for Efficiency and Fairness in TTP Security Service Level)

  • 박상준;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제26권11C호
    • /
    • pp.24-32
    • /
    • 2001
  • 최근 인터넷 등과 같은 전자적인 서비스에서 약속된 프로토콜에 위반한 송수신자 쌍방간의 행위에 대한 기술적인 증거를 제공하고, 논쟁 발생 시 법적 근거로 제공할 수 있게 해주는 서비스로 부인봉쇄 서비스가 있다. 본 논문에서는 부인봉쇄 서비스를 위해 필요한 제 3의 신뢰기관인 TTP(Trusted Third Party)의 기능을 확장시켜 부인 봉쇄 서비스에서의 효율성을 항상시키고, 동시에 공정성을 제공하는 프로토콜을 제안한다. 본 논문에서는 TTP의 기능을 확장시키기 위하여 Time Check기능과 Alert Message를 적용하여 모의실험결과 기존에 연구되어진 부인봉쇄 프로토콜보다 효율성이 증가함을 알 수 있었다.

  • PDF

COSPAS-SARSAT을 이용한 탐색구조 신호 보안 (Secured Search and Rescue Signal using COSPAS-SARSAT)

  • 백유진;조태남;김재현;이상욱;안우근
    • 제어로봇시스템학회논문지
    • /
    • 제20권2호
    • /
    • pp.157-162
    • /
    • 2014
  • The international COSPAS-SARSAT program is a satellite-based search and rescue distress alert detection and information distribution system and best known as the system that detects and locates emergency beacons activated by aircraft, ships and so on. However, the current message format of the system is not encrypted so that, if the rescue signal can be intercepted by the unintended receivers, the subsequent rescue activities can be handled in a hostile environment. So, this article concerns how to deal with the rescue signals in a secure way and proposes some adequate encryption methods and the corresponding key management.