• 제목/요약/키워드: computer network security

검색결과 2,850건 처리시간 0.044초

웹 DDoS 대피소 시스템(WDSS) 구현 및 성능검증 (Implementation and Validation of the Web DDoS Shelter System(WDSS))

  • 박재형;김강현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.135-140
    • /
    • 2015
  • WDSS는 네트워크 연동구간을 이용한 DDoS 대피소 시스템에 L7 스위치와 웹캐시서버를 추가 구성하여 웹 응용계층 DDoS 공격에 대한 방어성능을 향상시킨 시스템이다. WDSS는 웹 DDoS 공격 발생 시 백본 네트워크로부터 트래픽을 우회한 뒤 비정상 요청은 DDoS 차단시스템과 L7 스위치에서 차단하고 정상적인 클라이언트의 요청에 대해서만 웹캐시서버가 응답하게 함으로써 소규모 트래픽 기반의 세션 고갈형 DDoS 공격에 대응하고 정상적인 웹서비스를 유지한다. 또한 정상 트래픽을 웹서버로 재전송하기 위한 IP 터널링 설정이 없이도 공격 대응이 가능하다. 본 논문은 WDSS를 국내 ISP 백본 네트워크상에 구축하여 시스템 작동에 대한 유효성과 웹 응용계층 DDoS 공격 방어성능을 검증한 결과를 다룬다. 웹 DDoS 방어성능 평가는 실제 봇넷과 동일한 공격 종류와 패킷수의 공격을 수행할 수 있는 좀비 PC로 구성한 DDoS 모의테스트 시스템을 이용하여 실시하였다. 웹 응용계층 DDoS 공격 종류와 강도를 달리하여 WDSS의 웹 DDoS 방어성능을 분석한 결과 기존의 DDoS 대피소 시스템에서 탐지/방어하지 못한 소규모 트래픽에 기반하며 동일 플로우를 반복적으로 발생하지 않는 웹 DDoS 공격을 탐지/방어할 수 있었다.

무선 LAN 통신망의 기술 동향 (Technologies trend for Wireless LAN)

  • 강영진;김성남;강신일;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.255-258
    • /
    • 2011
  • 무선 LAN(Wi-Fi: Wireless Fidelity)은 스마트폰 대중화와 더불어 급속히 확대되는 통신망으로 컴퓨터, 노트북, 태블릿 PC 그리고 스마트폰 등 다양한 기기가 접속되어 유비쿼터스 기반의 핵심 네트워크로 자리 잡아 가고 있다. 현재 많은 무선 LAN 통신 기술이 개발되어 다양한 데이터 전송이 가능해졌으며, 표준인 IEEE 802.11n은 2.4GHz 대역과 5GHz 주파수 대역을 사용하고 있다. 2.4GHz 대역은 파장이 길고 회절 및 수신 거리가 좋아서 802.11b/g 방식으로 널리 보급되었다. 5GHz 주파수 대역은 2.4GHz보다 활용할 수 있는 더 많은 채널을 가지고 있어 블루투스, RFID 등 다른 무선 장치의 주파수 대역과 간섭이 없으며 주파수 사용자가 적어 채널 간섭이 적은 특징을 가지고 있다. 본 논문에서는 초기부터 사용된 802.11b/a/g과 현재 사용되고 있는 802.11n 기술 분석 및 동향 그리고 최근 차세대 무선 LAN 통신망으로 대두되고 있는 802.11ac와 802.11ad의 개발 현황 및 표준화 방향에 대하여 살펴본다. 또한, 무선 LAN 보안 취약점 및 이용 현황과 추가적인 대책 방안에 대하여 논하고자 한다.

  • PDF

이동 네트워크(NEMO)에서 HMIPv6를 적용한 AAA 인증 방안 연구 (An Authentication and Handoff Mechanism using AAA and HMIPv6 on NEMO Environment)

  • 최경;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.165-182
    • /
    • 2009
  • Mobile IPv6는 시그널 양이 단말과 비례한다는 점에서 대역폭 낭비가 심하며 또한, 무선 이동 네트워크 분야에서는 바인딩 시그널 양과 트래픽, 효과적인 이동성을 지원할 수 있는 점이 강화되어야 한다. 이에 따라, Mobile IPv6를 확장한 NEMO(NEtwork MObility)에 대한 연구가 이루어지고 있다. NEMO는 여러 이동 단말과 하나 이상의 이동 라우터를 이동 네트워크라는 단위로 묶어 이동성을 제공한다. 이때 노드들은 이동 라우터를 통해 인터넷에 접속하기 때문에 이동 시 별도의 작업이 필요없는 투명성을 제공받고, 그만큼 바인딩 시그널이 줄어 바인딩 스톰문제를 해결할 수 있다. NEMO는 이동성 지원을 통해 여러 네트워크들이 계층적으로 이루어 질 수 있는 다양한 이동 구조를 갖게 되고, 이동 시 상위 네트워크 혹은 하위 네트워크들 간의 인증을 통해 안전성과 보안성을 향상되어야 함이 필수적이다. 또한, 안전한 인증 뿐만 아니라 빠른 핸드오프가 이루어져서 이동성에 따라 수반되는 효율성을 향상시킬 수 있는 방안에 관한 연구가 무엇보다 필요한 실정이다. 본 논문에서는 이를 위해 다양한 NEMO 이동 시나리오를 7가지로 정리하고, 각 시나리오별 AAA인증과 F+HMIPv6를 적용하여 안전한 인증과 빠른 핸드오프를 통한 인증 및 핸드오프 시 발생하는 시그널링 양과 패킷 지연률을 효과적으로 감소할 수 있는 방안을 제시한다.

근 실시간 조건을 달성하기 위한 효과적 속성 선택 기법 기반의 고성능 하이브리드 침입 탐지 시스템 (Efficient Feature Selection Based Near Real-Time Hybrid Intrusion Detection System)

  • 이우솔;오상윤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.471-480
    • /
    • 2016
  • 최근 국가 기반 시스템, 국방 및 안보 시스템 등에 대한 사이버 공격의 피해 규모가 점차 커지고 있으며, 군에서도 사이버전에 대한 중요성을 인식하고 전 평시 구분 없이 대비하고 있다. 이에 네트워크 보안에서 탐지와 대응에 핵심적인 역할을 하는 침입 탐지 시스템의 중요성이 증대되고 있다. 침입 탐지 시스템은 탐지 방법에 따라 오용 탐지, 이상 탐지 방식으로 나뉘는데, 근래에는 두 가지 방식을 혼합 적용한 하이브리드 침입 탐지 방식에 대한 연구가 진행 중이다. 그렇지만 기존 연구들은 높은 계산량이 요구된다는 점에서 근 실시간 네트워크 환경에 부적합하다는 문제점이 있었다. 본 논문에서는 기존의 하이브리드 침입 탐지 시스템의 성능 문제를 보완할 수 있는 효과적인 속성 선택 기법을 적용한 의사 결정 트리와 가중 K-평균 알고리즘 기반의 고성능 하이브리드 침입 탐지 시스템을 제안하였다. 상호 정보량과 유전자 알고리즘 기반의 속성 선택 기법을 적용하여 침입을 더 빠르고 효율적으로 탐지할 수 있으며, 오용 탐지 모델과 이상 탐지 모델을 위계적으로 결합하여 구조적으로 고도화된 하이브리드 침입 탐지 시스템을 제안하였다. 실험을 통해 제안한 하이브리드 침입 탐지 시스템은 98.68%로 높은 탐지율을 보장함과 동시에, 속성 선택 기법을 적용하여 고성능 침입 탐지를 수행할 수 있음을 검증하였다.

M2M 기술을 이용한 스마트 선박 컨테이너 (Smart Ship Container With M2M Technology)

  • 로네쉬 샤르마;이성로
    • 한국통신학회논문지
    • /
    • 제38C권3호
    • /
    • pp.278-287
    • /
    • 2013
  • 현대 정보 기술은 새롭고 개선된 방법으로 여러 산업들에 지속적인 제공을 하고 있다. 본 논문에서 고려한 스마트 컨테이너 공급망 관리는 사물지능(M2M)통신의 급속한 발전과 함께 고성능 센서, 컴퓨터 비전, GPS, GSM을 기반으로 형성된다. 기존 공급망관리는 실시간 컨테이너 추적에 제한이 있다는 문제점을 가지고 있다. 본 논문은 인터럽트 및 보통 정기적인 알림에 대한 컨테이너 식별 시스템과 자동 알림 시스템의 개발과 실시간 컨테이너 공급망관리의 연구 및 구현에 초점을 맞추었다. 첫째, 본 논문은 컨테이너 코드 식별 및 실시간 작업에 대해 컴퓨터 비전 라이브러리와 OCR 엔진을 비주얼 스튜디오 2010으로 구현된 식별 알고리즘을 제안하고 있다. 둘째는 실시간 컨테이너 추적 및 그 시스템의 한계에 대해 제공되는 현재 자동 알림 시스템에 대해 설명한다. 마지막으로 본 논문은 고성능 센서와 컴퓨터 비전과 함께 유비쿼터스 모바일 및 위성 네트워크와 실시간 컨테이너 추적 솔루션의 미래에 도전과 가능성을 요약하였다. 뛰어난 운영 및 보안 공급망관리의 우수한 전송을 제공하기 위해 이러한 모든 구성요소를 결합하였다.

Efficient Peer-to-Peer Lookup in Multi-hop Wireless Networks

  • Shin, Min-Ho;Arbaugh, William A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.5-25
    • /
    • 2009
  • In recent years the popularity of multi-hop wireless networks has been growing. Its flexible topology and abundant routing path enables many types of applications. However, the lack of a centralized controller often makes it difficult to design a reliable service in multi-hop wireless networks. While packet routing has been the center of attention for decades, recent research focuses on data discovery such as file sharing in multi-hop wireless networks. Although there are many peer-to-peer lookup (P2P-lookup) schemes for wired networks, they have inherent limitations for multi-hop wireless networks. First, a wired P2P-lookup builds a search structure on the overlay network and disregards the underlying topology. Second, the performance guarantee often relies on specific topology models such as random graphs, which do not apply to multi-hop wireless networks. Past studies on wireless P2P-lookup either combined existing solutions with known routing algorithms or proposed tree-based routing, which is prone to traffic congestion. In this paper, we present two wireless P2P-lookup schemes that strictly build a topology-dependent structure. We first propose the Ring Interval Graph Search (RIGS) that constructs a DHT only through direct connections between the nodes. We then propose the ValleyWalk, a loosely-structured scheme that requires simple local hints for query routing. Packet-level simulations showed that RIGS can find the target with near-shortest search length and ValleyWalk can find the target with near-shortest search length when there is at least 5% object replication. We also provide an analytic bound on the search length of ValleyWalk.

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

개인화 서비스 기반 사용자 지향형 지리정보 검색 서비스 모듈 개발 (Development of User Oriented Geographic Information Retrieval Service Module Based on Personalized Service)

  • 이석철;김창수
    • 한국지리정보학회지
    • /
    • 제14권1호
    • /
    • pp.49-58
    • /
    • 2011
  • 최근의 지리정보서비스는 모바일 환경의 확장을 기반으로 점차 사용자의 관심, 취향을 고려한 개인화 지향형 서비스를 제공하는 단계로 발전하고 있다. 기존의 지리정보서비스는 범용적이고, 다수의 사용자를 위한 정보를 제공하는데 비해 개인화 지향형 서비스를 위한 지리정보서비스는 사용자의 관심지(POInt of Interest)를 중심으로 개인의 선호 정보, 관심지, 우선 순위 지정 등을 통해 구체적이고 부가적인 속성정보를 제공함으로써 사용자의 기호에 맞는 서비스를 제공할 수 있다. 본 논문에서는 개인화 지향형 지리정보 제공 서비스를 위한 지리정보 검색 서비스 모듈의 개발 내용을 기술한다. 제안하는 사용자 지향형 지리정보 검색 서비스는 사용자 선호 프로파일과 다중 네트워크를 통한 POI정보 획득, 이에 따른 서비스 플랫폼 구조와 구현 내용으로 구성되어 있다. 제안한 내용은 최적 주유소 탐색 서비스를 사례 연구로 구현하여 검증하였고, 구현된 서비스 모델은 음식점, 주유소, 편의점 등의 테마별 서비스에 확장 가능하다.

웹 기반 실시간 DNS 질의 분석 시스템 (A RealTime DNS Query Analysis System based On the Web)

  • 장상동
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.279-285
    • /
    • 2015
  • 본 논문은 DNS를 이용한 보안 위협에 대응하기 위한 웹 기반의 실시간 질의 분석 및 제어 시스템을 제안한다. 제안 시스템은 DMZ로 유입되는 DNS 질의를 미러링하여 데이터를 수집하고 분석한다. 그 결과로 DNS 보안 위협을 발견하면 방화벽 필터링 정보로 사용하며 DNS 질의의 통계정보를 실시간으로 웹 서비스한다. DNS특정 문제만을 해결하기 위한 기존의 시스템에 비해 제안 시스템은 DNS 스푸핑, DNS 플러딩 공격, DNS 증폭 공격 등 다양한 공격에 대응하며, 불법적인 DNS의 사용을 미리 차단함으로써 내부로부터 발생할 수 있는 불법적인 침해 사고를 예방한다. 웹으로 실시간 DNS 통계 정보를 제공하고 GeoIP를 이용한 위치정보와 Google API의 지도를 이용하여 DNS 질의 발생과 관련하여 위치 정보를 제공한다. 현재까지의 DNS 공격에 대한 경험과 지식이 부족하기 때문에 웹 서비스와의 보안 융합 시스템을 이용하여 구축한 데이터베이스는 DNS 관련 보안 침해 공격에 대한 연구에 있어 향후 중요한 자료로 사용될 수 있다.

임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing (A Traitor Tracing Using an Efficient Key Renewal in Embedded System)

  • 박종혁;이덕규;여상수;김태훈;이승;조성언
    • 한국항행학회논문지
    • /
    • 제12권3호
    • /
    • pp.245-254
    • /
    • 2008
  • 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF