• 제목/요약/키워드: VPN

검색결과 366건 처리시간 0.022초

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구 (A Study of Authentication of Using Multi-factor)

  • 최병훈;김상근;배제민
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.73-80
    • /
    • 2009
  • 현재 인터넷에 대한 사고는 급증하는 추세이고, 대부분의 웹서버들이 해킹 및 스파이웨어 등의 방법을 통해 위협을 받고 있다. 많은 보안사고중 커다란 비중을 차지하고 있는 사고는 인증정보의 분실 및 인가되지 않는 내부의 사용자에 의해 이루어지고 있다. 또한 중요 정보시스템에 접근하여 작업을 하고자 할 때는 보안의 중요성이 더욱 강조되고 있다. 이에 많은 곳에서는 생체인증을 통하여 접근하는 방식을 사용하고 있다. OTP로 여러 시스템에 접근하고자 할 경우 여러 개의 디바이스를 지녀야 하며 생체인증의 경우 오인식율과 오거부율의 위협을 안고 있다. 또한 OTP를 분실 하였을 경우 중요 정보시스템에 접근이 가능하여 보안 문제를 유발할 수 있다. 이에 본 연구에서는 모바일 RFID리더와 Tag, 접근자의 휴대폰을 분리하여 분실에 대한 위험을 감소시키고, 모바일 RFID리더와 Tag의 접촉으로 난수 인증키를 관리 시스템에서 발생하도록 하였다. 발생된 난수 인증키의 경우 미리 등록이 되어 있는 사용자의 휴대폰으로 전송하므로 기존의 ID Password의 접속 방식보다 한 차원 높은 보안방식이다. 즉 아직까지 보편화되지 않는 모바일 RFID를 중요 정보시스템에 접근하는 인증방식의 도구로 사용하는 방법에 대해 연구하였다.

A Possible Path per Link CBR Algorithm for Interference Avoidance in MPLS Networks

  • Sa-Ngiamsak, Wisitsak;Varakulsiripunth, Ruttikorn
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.772-776
    • /
    • 2004
  • This paper proposes an interference avoidance approach for Constraint-Based Routing (CBR) algorithm in the Multi-Protocol Label Switching (MPLS) network. The MPLS network itself has a capability of integrating among any layer-3 protocols and any layer-2 protocols of the OSI model. It is based on the label switching technology, which is fast and flexible switching technique using pre-defined Label Switching Paths (LSPs). The MPLS network is a solution for the Traffic Engineering(TE), Quality of Service (QoS), Virtual Private Network (VPN), and Constraint-Based Routing (CBR) issues. According to the MPLS CBR, routing performance requirements are capability for on-line routing, high network throughput, high network utilization, high network scalability, fast rerouting performance, low percentage of call-setup request blocking, and low calculation complexity. There are many previously proposed algorithms such as minimum hop (MH) algorithm, widest shortest path (WSP) algorithm, and minimum interference routing algorithm (MIRA). The MIRA algorithm is currently seemed to be the best solution for the MPLS routing problem in case of selecting a path with minimum interference level. It achieves lower call-setup request blocking, lower interference level, higher network utilization and higher network throughput. However, it suffers from routing calculation complexity which makes it difficult to real task implementation. In this paper, there are three objectives for routing algorithm design, which are minimizing interference levels with other source-destination node pairs, minimizing resource usage by selecting a minimum hop path first, and reducing calculation complexity. The proposed CBR algorithm is based on power factor calculation of total amount of possible path per link and the residual bandwidth in the network. A path with high power factor should be considered as minimum interference path and should be selected for path setup. With the proposed algorithm, all of the three objectives are attained and the approach of selection of a high power factor path could minimize interference level among all source-destination node pairs. The approach of selection of a shortest path from many equal power factor paths approach could minimize the usage of network resource. Then the network has higher resource reservation for future call-setup request. Moreover, the calculation of possible path per link (or interference level indicator) is run only whenever the network topology has been changed. Hence, this approach could reduce routing calculation complexity. The simulation results show that the proposed algorithm has good performance over high network utilization, low call-setup blocking percentage and low routing computation complexity.

  • PDF

PLC(Programmable Logic Controller)와 공중통신망을 이용한 하천수위감시시스템 구축 사례 연구 (A Case Study on the Implementation of a River Water Level Monitoring System using PLC(Programmable Logic Controller) and Public Telecommunication Network)

  • 김석주;김민수
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.1-17
    • /
    • 2015
  • 낙동강 하굿둑의 주요 기능인 염수피해 방지와 홍수 배제를 효과적으로 수행하기 위하여, 주요 지점의 하천 수위 변화를 감시하여 하굿둑 수문(水門) 운영에 신속히 반영할 수 있도록 하천수위감시시스템을 구축하였다. 하굿둑 운영에 직접 영향을 미치는 낙동강 본류 3개 지점에 PLC와 공중통신망을 이용하여 시스템을 구축하고, 하굿둑 통합운영시스템과 연계하였다. PLC를 활용하여 안정성과 범용성을 확보하고 유지관리의 편의성을 제고할 수 있었다. 전원 제어장치를 설치하여 경고장 발생 시 원격에서 신속히 조치를 취한 뒤, 초기화할 수 있도록하여 현장까지의 출동 횟수를 대폭 감소시킬 수 있었다. 현장 데이터 저장 기능을 추가하여, 통신망 이상 등으로 데이터가 센터로 전송되지 못할 경우를 대비하였으며, 통신망은 공중통신망인 ADSL(FTTH)을 이용하여 경제성을 고려하였고, CDMA(M2M)를 보조망으로 구성하여 이중화하였다. 공중통신망의 보안 취약성을 보완하기 위하여 전용망과 같은 효과를 볼 수 있도록 VPN을 각각 설치하고, 가상사설망을 통하여 센터와 관측국이 통신하도록 하였다. 일반적으로 하천 수위관측국에는 목적에 따라 전용의 원격터미널을 이용하고 있으나, 본 사례는 범용적인 PLC를 이용하여 개방적 구조의 시스템을 구축함으로써, 향후 유역통합물관리에 대비하여 여러시스템간의 인터페이스와 유지관리의 용이성, 보안성, 경제성을 고려한 모델이라는 점에 의의가 있다.

차등 서비스 네트워크에 대한 성능 분석과 합성에 대한 연구 (A Study on the Performance Analysis and synthesis for a Differentiated Service Networks)

  • 전용희;박수영
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.123-134
    • /
    • 2002
  • 인터넷 전화, 인터넷 방송 VPN(Virtual Private Networks), 멀티미디어 서비스 등의 실시간 혹은 대역폭 요구 서비스 등의 실시간 혹은 대역폭 요구 서비스들이 늘어남에 따라 인터넷에서도 서비스 품질(QoS : Quality of Service)에 대한 요구가 중요한 문제가 되었다. 인터넷 응용 서비스의 품질을 보장하기 위하여 통합 서비스, 차등 서비스, 그리고 MIPLS(Multi-Protocol Label Switching) 등의 여러 가지 방안이 강구되고 있다. 본 논문에서는 차등 서비스(DiffServ : Diferentiated Service)를 이용한 QoS 보장 기법의 성능 해석에 대하여 기술하였다. 차등 서비스의 성능이 다양한 입력 트래픽 모델과 WFQ(Weighted Fair Queueing) 가중치에 의하여 어떻게 영향을 받는지 분석하기 위하여, 랜덤, 버스티, 자기유사 입력 트래픽 모델과 다양한 입력 파리미터에 대하여 모의실험과 성능평가를 수행하였다. 성능분석 결과, 사용된 입력 트래픽 모델에 따라 패킷 지연 rqkt과 손실 사이에 상당한 차이가 발생함을 확인할 수 있었다. 그러나, 모든 입력 트래픽 상황에서, EF(Expedited Forwarding)의 성능은 보장이 가능하고, EF와 BE(Best Effort) 클래스의 서비스가 분리가 가능한 것으로 나타났다. 다음으로 성능 합성(Performance Synthesis) 문제에 대하여 기술하였다. 차등 서비스 망에 대한 보존법칙을 유도하고, WFQ 방식에서 자원의 분배(즉, 가중치)에 따른 성능 변화와 동적 행위에 대하여 분석하였다.

의존문법과 생성문법 간의 상호관계 (Die Korrelation zwischen der DG und GB-Theorie)

  • 이점출
    • 한국독어학회지:독어학
    • /
    • 제5집
    • /
    • pp.143-166
    • /
    • 2002
  • Das Ziel dieses Aufsatzes liegt darin, auf Grund der Theorien von einigen Grammatikern die Korrelation zwischen der Dependenzgrammatik (=DG) und GB­Theorie(=GB) zu beschreiben. Nach Eroms(2000) sind VPn in eine engere Phrase, die die $Erg\"{a}nzungen$ in obliquen Kasus bindet, und eine $\"{a}u{\ss}ere$, die Subjektsvalenz abbindet, zu trennen. Dem INFL-Phrasenkopf der GB entspricht das Finitheitsmorphem in der DG. In der $herk\"{o}mmlichen$ DG steht das Verb an der Spitze des Satzes, aber Eroms(2000) stellt S an die Satzspitze. Die S(mit S., S?, S!) sind $n\"{a}mlich$ oberstes Element des Satzes, von dem alle anderen $W\"{o}rter\;abh\"{a}ngig$ sind. Die Konjunktionen regieren ihren Satz, bzw. der Satz wird durch sie gesteuert. Damit ist die Analogie zur X-bar-Syntax $vollst\"{a}ndig$. Nach Vater(l996) lasst sich die Struktur der deutschen VP systernatisch nach dem X-bar-Schema darstellen, wobei die Zuordnung der Objekte mehrere $M\"{o}glichkeiten\;zul\"{a}sst$. X-bar-Regeln allein $k\"{o}nnen$ nicht die Vielfalt $m\"{o}glicher$ VP-Strukturen erzeugen. Hier greifen V-bar-Regeln und Valenz ineinander. Vater(l996) $schl\"{a}gt$ vor, den von $\'{A}gel(1993)$ vorgeschlagenen Unterschied zwischen Valenzpotenz und Valenzrealisierung zu $ber\"{u}cksichtigen$, um die verschiedenen syntaktischen und morphologischen Realisierungen zwischen verschiedenen Sprachen in den Griff zu bekommen. $\'{A}gel(1993, 2000)$ nimmt in Anlehnung an $L\'{a}szlo(l988)$ zwei Realisierungsebenen der Valenz, die Mikroebene(=die der morphologischen Aktanten) und die Makroebene(=die der syntaktischen Aktanten) an. Der $Tr\"{a}ger$ auf Mikroebene ist der Mikroaktant, also der Teil des Verbflexivs, der $Tr\"{a}ger$ auf Makroebene ist der Makroaktant, also das syntaktische Subjekt. Die Begriffe 'Mikroebene' und 'Makroebene' werden sowohl statisch und als auch dynamisch interpretiert. Auf Grund dieser Begriffe versucht $\'{A}gel(1993, 2000)$, nach Parallelen der Valenzrealisierung in S und NP zu suchen. Aber die Untersuchung der $Valenzrealisierungsverh\"{a}ltnisse$ in der NP wird zu einem scheinbaren typologischen Gegensatz zwischen S und NP $f\"{u}hren$. Um diesen Gegensatz $aufzul\"{o}sen$, wird das Konzept 'finites Substantiv' $eingef\"{u}hrt$, das analog zum Konzept 'finites Verb' ist. Dabei wird die sog. starke Adjektivflexion in einen Teil der Substantivflexion uminterpretiert. Die GB-Theorie definiert sich als eine Theorie der sog. mentalen Grammatik, des $Sprachverm\"{o}gens$. Da als der Gegenstand der DG die sog. objektive Grammatik angesehen werden kann, scheint der grundlegende Unterschied zwischen den $Gegenst\"{a}nden$ beider Theorien in der Opposition 'intem(=mental vs. extern (=objektiv)' zu liegen. Da die GB eine 'naturwissenschaftlicher' organisierte Theorie ist als die empirische Richtung der DG, ware eine Vergleichsgrundlage in der Tat nicht einfach zu etablieren. Obwohl die beiden Theorien von $v\"{o}llig$ anderen Voraussetzungen und Zielsetzungen ausgehen, gibt es zwischen der DG und der GB $\"{U}berlappungen$ und zunehmende $Ann\"{a}herungen$. Generell ist es notwendig, dass Teileinsichten aus einer Theorie in eine andere Theorie $\"{u}bernommen$ werden. In diesem Aufsatz konnten wir durch die Untersuchung der Korrelation von beiden Theorien partielle Konvergenzen erkennen. Nach Engel(l994) gibt es keine Grammatik 'an sich', sie wird von Grammatikern gemacht. Grammatiken sind Menschenwerk und Linguistenwerk. Wir sind auf der Suche nach 'einer besseren Grammatik.'

  • PDF