• 제목/요약/키워드: Security networks

검색결과 1,839건 처리시간 0.023초

엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델 (Queueing Model for Traffic Loading Improvement of DDoS Attacks in Enterprise Networks)

  • 하현태;이해동;백현철;김상복
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.107-114
    • /
    • 2011
  • 오늘날의 기업은 업무의 신속성을 위하여 인터넷과 인트라넷 등 네트워크를 기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인 네트워크 장비에 대하여 트래픽의 부하 개선에 대하여 비교 분석하였다.

Secure Transmission Scheme Based on the Artificial Noise in D2D-Enabled Full-Duplex Cellular Networks

  • Chen, Yajun;Yi, Ming;Zhong, Zhou;Ma, Keming;Huang, Kaizhi;Ji, Xinsheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4923-4939
    • /
    • 2019
  • In this paper, a secure transmission scheme based on the artificial noise is proposed for D2D communications underlaying the full-duplex cellular network, and a secure power allocation scheme to maximize the overall secrecy rate of both the cellular user and D2D transmitter node is presented. Firstly, the full-duplex base station transmits the artificial noise to guarantee the secure communications when it receives signals of cellular uplinks. Under this secure framework, it is found that improving the transmission power of the cellular user or the D2D transmitter node will degrade the secrecy rate of the other, although will improve itself secrecy rate obviously. Hence, a secure power allocation scheme to maximize the overall secrecy rate is presented subject to the security requirement of the cellular user. However, the original power optimization problem is non-convex. To efficiently solve it, we recast the original problem into a convex program problem by utilizing the proper relaxation and the successive convex approximation algorithm. Simulation results evaluate the effectiveness of the proposed scheme.

Computational Analytics of Client Awareness for Mobile Application Offloading with Cloud Migration

  • Nandhini, Uma;TamilSelvan, Latha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.3916-3936
    • /
    • 2014
  • Smartphone applications like games, image processing, e-commerce and social networking are gaining exponential growth, with the ubiquity of cellular services. This demands increased computational power and storage from mobile devices with a sufficiently high bandwidth for mobile internet service. But mobile nodes are highly constrained in the processing and storage, along with the battery power, which further restrains their dependability. Adopting the unlimited storage and computing power offered by cloud servers, it is possible to overcome and turn these issues into a favorable opportunity for the growth of mobile cloud computing. As the mobile internet data traffic is predicted to grow at the rate of around 65 percent yearly, even advanced services like 3G and 4G for mobile communication will fail to accommodate such exponential growth of data. On the other hand, developers extend popular applications with high end graphics leading to smart phones, manufactured with multicore processors and graphics processing units making them unaffordable. Therefore, to address the need of resource constrained mobile nodes and bandwidth constrained cellular networks, the computations can be migrated to resourceful servers connected to cloud. The server now acts as a bridge that should enable the participating mobile nodes to offload their computations through Wi-Fi directly to the virtualized server. Our proposed model enables an on-demand service offloading with a decision support system that identifies the capabilities of the client's hardware and software resources in judging the requirements for offloading. Further, the node's location, context and security capabilities are estimated to facilitate adaptive migration.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

대칭적인 블록 암호화 알고리즘을 기반으로 한 효율적인 다이내믹 네트워크 보안 방법 (An Efficient Dynamic Network Security Method based on Symmetric Block Cipher Algorithms)

  • 송병호;양성기;배상현
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.169-175
    • /
    • 2008
  • 현재의 블록 암호화 알고리즘은 암호화키 값을 변환하지 않고 설계되며, 각각의 블록의 라운드 함수들을 적용하며 암호화한다. 그러므로, 반복적인 라운드 구조의 블록암호화 기법을 위한 가장 강력한 방법들인 차분 암호 분석법 또는 선형 암호 분석법에 의해 평문이나 암호화키는 쉽게 노출된다는 취약점을 가지고 있다. 다이내믹 암호는 키의 크기, 라운드의 수, 그리고 평문의 길이가 동시에 측정될 수 있는 특성을 가지고 있다. 다이내믹 네트워크는 대칭적 블록 암호들에 대한 네트워크들 속에서 이러한 특성들을 만족시키는 독특한 네트워크이다. 우리는 중간 결과에 의한 공격, 선형 암호 분석법, 그리고 차분 암호 분석법에 대한 다이내믹 네트워크의 강력함을 분석한다. 또한, 본 논문에서 대칭적인 블록 암호를 위한 다이내믹 네트워크라 불리는 새 네트워크 방식을 제안한다.

  • PDF

국내외 물류산업의 사물인터넷(IoT) 현황과 발전방향에 관한 연구 (A Study on Logistics Distribution Industry's IoT Situation and Development Direction)

  • 박영태
    • 경영과정보연구
    • /
    • 제34권3호
    • /
    • pp.141-160
    • /
    • 2015
  • USNs, NFC, M2M에서 확장된 사물인터넷은 새로운 컨버전스 기술로써 주요 이슈가 되고 있다. 사물인터넷은 인간의 개입 없이 센싱 네트워크와 프로세싱 간에 공동으로 지능형 연결을 구축할 수 있는 네트워킹으로 정의된다. 본 연구의 목적은 사물인터넷이 물류 산업에 기여하는 것과 미래 사회에 대한 변화를 예측하는 것이다. 실제 세계 시장의 리더가 되기 위해서는 물류 산업의 사물인터넷 개발을 더 많이 요구하고 새로운 서비스 창조와 차별화된 시장을 위한 전략이 필요하다. 그러므로 물류 산업의 세계 리더가 되기 위해서는 다른 것들 보다 사물인터넷 표준화, 사생활 보호, 보안문제 등이 중요하다는 것을 알 수 있다. 따라서, 본 연구에서는 물류 산업의 사물인터넷 개발을 위해서 고객편의를 높이도록 노력하고 소비자의 수요를 잘 고려하여 차별화된 사물인터넷 물류 서비스를 제공할 수 있게 하여야 한다는 것을 보여주고자 함이 본 논문의 목적이며, 이를 위해 국내외 사례를 분석하고자 한다.

  • PDF

사이버범죄의 학제간 연구를 위한 이해의 기초 - 형법상 규제를 중심으로 - (The Base of Understanding for Interdisciplinary Studies on Cyber Crimes - Centering on Regulations in Criminal Law -)

  • 임병락
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.237-242
    • /
    • 2008
  • 본 연구는 사이버범죄에 대한 학제간 연구를 촉진하기 위해 법학자의 시각에서 공학자들에게 형사법상 이론적 기초를 제공하기 위해 연구되었다. 오늘날 사이버범죄에 대한 논의와 심각성은 차치(且置)하고라도 인터넷의 정보공유라는 순기능만을 강조해 온 채 역기능의 폐해는 방기되었다. 따라서 사이버 윤리의식의 강화, IT기술자들에 대한 법 준수의식 강화, 관리자의 보안철저, 웹하드 및 P2P업체 운영자의 적극적인 적법한 Contents 개발노력, 인터넷 이용범죄의 처벌규정의 강화등이 요청된다. 이러한 요청도 결국은 법적 규범의 이해가 전제 되어야 한다. 따라서 본 논문에서는 컴퓨터범죄와 인터넷 범죄에 대한 신규범을 형법상 해석론적으로 접근하여 컴퓨터 바이러스 침투행위등에 대한 형법적 규제조항을 중심으로 형법의 전통적 이론, 학설, 판례를 중심으로 해석상 기준제시 및 형법상 이론적 기초를 제공함으로 공학자들에게 작은 기초이론을 제공하고자 한다.

  • PDF

그래프 데이터베이스 기반 AMI 네트워크 장애 분석 (AMI Network Failure Analysis based on Graph Database)

  • 정우철;전문석;최도현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 전국 각 지역 AMI(Advanced Metering Infrastructure) 원격검침 시스템의 보급사업이 활성화되고 있으며, 전력수요 관리를 위한 양방향 통신 및 보안 요금제 기능 등 다양한 계량 기능을 제공하고 있다. 현재 AMI 시스템은 새로운 내부 IoT 장비 및 네트워크 규모의 증가로 인해 기존 RDB(Relational Database) 기반 장애 분석이 어렵다. 본 연구는 기존 RDB 데이터를 활용하는 새로운 GDB(Graph Database)기반 장애 분석 방법을 제안한다. 내부 임계치와 상태 값 등 누적된 데이터를 통해 새로운 장애 패턴의 상관관계를 분석한다. GDB 기반 시뮬레이션 결과 RDB에서 분석이 어려웠던 새로운 장애 패턴을 예측할 수 있음을 확인하였다.

안전한 NEMO 기반 PMIPv6 네트워크를 위한 빠른 핸드오버를 지원하는 확장 인증기법 (Authentication eXtention Scheme of Fast Handover for Secure NEMO-based PMIPv6 Networks)

  • 임일균;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.107-119
    • /
    • 2013
  • 본 논문에서는 이동성을 지원하는 NEMO(NEwork MObility)와 네트워크 기반의 PMIPv6(Proxy Mobile IPv6)가 결합된 유 무선 통합 네트워크 환경에서 보안을 강화하고 암호계산과 인증지연 비용을 줄이는 가벼운 키 베이스의 $SK-L^2AS$(Symmetric Key-Based Light-Local Authentication Scheme)인증기법을 제안한다. 또한 PMIPv6에서 핸드오버 지연 단축을 위해 빠른 핸드오버 기법을 적용하였고, 지원되지 않는 전역 이동성을 지원하기 위해 X-FPMIPv6(eXtension of Fast Handover for PMIPv6)으로 확장 개선하였다. 더불어, 인증과 시그널링의 신호 부담을 줄이기 위해서 Piggybacks 방식을 적용하여 SK-L2AS과 X-FPMIPv6을 통합한 AX-FPMIPv6 (Authentication eXtension of Fast Handover for PMIPv6)을 제안한다. 본 논문에서 제안한 AX-FPMIPv6 기법은 성능분석 결과 인증과 핸드오버 지연에서 기존 기법에 비해 성능이 우수하다는 것을 보여준다.

NetFPGA를 이용한 고성능 오버레이 멀티캐스트 패킷 전송 엔진 구현 (Implementation of High Performance Overlay Multicast Packet Forwarding Engine On NetFPGA)

  • 전혁진;이현석;정용진
    • 대한전자공학회논문지SD
    • /
    • 제49권6호
    • /
    • pp.9-17
    • /
    • 2012
  • 인터넷상에서 고품질 멀티미디어 서비스는 화상회의나 실시간 인터넷 방송 등 여러 분야에 적용 될 수 있기 때문에 주목받고 있다. 이러한 서비스에서 네트워크 자원을 효율적으로 사용하기 위해 IP 멀티캐스트가 해결책으로 제시되고 있지만 관리상의 문제점으로 인해 실제로 사용되지 못하고 있다. 대안으로 기존의 라우터들의 하드웨어를 변경하지 않고 상위계층에서 라우팅을 하는 오버레이 멀티캐스트가 제시되고 있다. 하지만 오버레이 멀티캐스트는 상위계층에서 멀티캐스팅 동작을 수행하기 때문에 최대 전송속도가 낮아서 고속 멀티미디어 데이터 전송에 부적합하다. 본 논문에서는 NetFPGA를 이용하여 고속의 처리가 필요한 부분인 멀티캐스팅 동작을 위한 패킷의 복제와 전송, 터널링 기능을 설계 하였다. 그 외에 비교적 고속의 처리가 필요하지 않은 부분은 소프트웨어로 구현하였다. 이로 인하여 실시간 처리가 가능하도록 하였다. 향후 성능 개선을 통하여 복제 가능한 지점의 수를 늘리고, 최적화를 통해 처리속도를 증가 시킬 연구를 진행할 것이다.