• 제목/요약/키워드: firewall

검색결과 374건 처리시간 0.022초

분산리스트 네트워킹 메카니즘의 최적화에 관한 연구 (A Study on Optimization of Networking Mechanism of Distributed List)

  • 임동주
    • 한국정보통신학회논문지
    • /
    • 제5권3호
    • /
    • pp.475-482
    • /
    • 2001
  • 본 논문에서 소켓 기반의 분산리스트와 RMI 기반의 분산리스트 구현을 중심으로 기술한다. 먼저 소켓 기반 분산리스트에 있어서 메시지를 포장할 때 객체 스트림을 사용하여 분산리스트 인터페이스를 분산환경에 맞게 구현하고 기술한다. 둘째로 RMI로 분산리스트를 구현하는 가장 큰 목적은 약간 복잡한 애플리케이션을 구현함으로써 다른 네트워킹 메카니즘과의 장단점을 비교하는 것으로 RMI를 사용할 때의 가장 큰 장점은 애플리케이션 레벨 프로토콜을 사용하지 않고도 프로그램을 간단하게 구현할 수 있다는 것이다. 프로그램의 효율이 라는 측면에서 살펴본다면 RMI를 사용한 애플리케이션은 매 업데이트마다 생성되는 많은 TCP/IP 연결로 인해 성능이 매우 떨어질 수 있다[1]. TCP/IP 연결은 RMI에 비해 매우 적은 비용을 요구하며 비록 RMI가 하나의 네트워크 연결을 사용해서 여러 메소드 호출을 처리해 주는 메카니즘을 가지고 있기는 하지만 직접 소켓을 사용하는 것보다는 효율이 떨어진다. 그러나 RMI는 HTTP 프록싱 메카니즘을 사용하여 방화벽을 넘어 통신하는 것이 가능하다[2]. 따라서 두 시스템을 비교 분석함으로써 최적화 해법을 모색하여 네트워킹 메카니즘 모델링을 제시하고자 한다.

  • PDF

개방형 네트워크 보안 시스템 아키텍처에 관한 연구 (A Study on Open Based Network Security System Architecture)

  • 김창수;김택천;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.782-785
    • /
    • 2007
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가긍하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

  • PDF

고속 RFID 필터링 엔진의 설계와 캐쉬 기반 성능 향상 (Design of a High-Speed RFID Filtering Engine and Cache Based Improvement)

  • 박현성;김종덕
    • 한국통신학회논문지
    • /
    • 제31권5A호
    • /
    • pp.517-525
    • /
    • 2006
  • 본 논문은 다수의 RFID 태그가 사용되고 있는 환경에서 고속 필터링을 수행하기 위한 필터링 엔진을 설계한다. 이를 위하여 우리는 고속 라우터나 방화벽에 적용되었던 고속 패킷 필터링 기법이 RFID 데이터 필터링과 매우 유사함을 보이고 그 중 대표적인 기법인 Bit Parallelism 기반의 Aggregated Bit Vector(ABV)를 고속 RFID 필터링 엔진에 적용한다. 또한, RFID 데이터 필터링의 성향을 관찰한 결과 태그 인식 및 필터 부합의 시간적 중복성을 발견하고 두 가지 캐쉬(태그 캐쉬, 필터 캐쉬)를 적용하여 추가적인 필터링 성능 향상을 꾀하였다. 설계한 RFID 고속 필터링 엔진의 성능 평가를 위해 프로토타입 애플리케이션을 제작하여 시뮬레이션을 수행하였다. 결과로써 기존의 순차적인 RFID 데이터 필터링에 비해 고속의 필터링 성능을 보이며 특히 필터의 수가 증가할수록 필터링의 효율이 높아짐을 보인다.

SSH 터널링을 이용한 CCTV 원격접속 보안기법 (Security Technique using SSH Tunneling for CCTV Remote Access)

  • 황기진;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.148-154
    • /
    • 2016
  • 최근 인터넷을 통한 CCTV 영상 유출 사건으로 인해, 영상 보안 문제가 중요한 화두로 떠오르고 있다. 한국인터넷진 흥원은 "CCTV 개인영상 정보보호를 위한 가이드라인"을 통해, CCTV 원격 접속 시 암호화된 프로토콜 사용을 권장하고 있지만, 아직도 다수의 제품이 이런 규칙을 지키지 않아서 해킹과 같은 보안 위협에 노출되고 있다. 본 논문에서는 이러한 보안 취약성 문제를 해결하기 위해서, SSH 터널링 기법을 사용하여 원격지에서 접속이 가능한 CCTV 시스템을 제안하고 구현하였다. 시스템은 SSH Secure Shell을 사용하여 암호화된 데이터를 전송함으로써, 보안성을 강화하였다. 또한 터널링 기법 사용하여 방화벽 내부에 존재하는 CCTV 녹화기로의 접근이 불가능 했던 문제를 해결하였다. 시스템에 대한 평가를 위해 여러 가지 CCTV 원격 접속 기법과 보안성에 대한 비교를 하였고, 시스템의 효율성에 대한 실험 결과, 전송 품질 및 시간의 큰 차이 없이 원격 접속이 가능함을 확인 할 수 있었다. 본 논문에서 제안하는 방법을 현장에 적용한다면, 해킹의 위협으로부터 안전한 시스템을 구성할 수 있을 것이다.

도시한옥의 사용실태에 따른 외관유형에 관한 연구- 북촌한옥보존지구 비주거용 도시한옥 중심으로 (A study on the External Appearance Types of Urban-style hanok according to Their Use - Focused on Non-residential Urban-style hanok in the Bukchon Urban-style hanok Preservation District)

  • 김도연;오혜경
    • 가정과삶의질연구
    • /
    • 제24권2호
    • /
    • pp.137-148
    • /
    • 2006
  • The current study proposesto examine the external appearance types of urban-style hanok in the Bukchon Hanok Preservation District according to their use. For this purpose, we conducted a field survey from the 12th of September to 10th of October 2005, which investigated the location, condition md use of urban-style hanok that were being used for non-residential purposes. The external elevation of the houses were observed and photographed. The results are as follows. First, there were 158 urban-style hanok used for non-residential purposes and200 cases of non-residential use. There were 69 cases of food and beverage spaces, 58 cases of small retail businesses, 38 cases of cultural facilities and 7 cases of convenience facilities. Second, among residential urban-style hanok used for non-residential purposes, 131 cases changed the external appearance of existing urban-style hanok and only 69 cases maintained the original appearance of urban-style hanok or renovated the appearance fittingly to non-residential use. Among the renovated cases, 59 involved the construction of a firewall and 10 cases involved remodeling in a contemporary style. Among the transformed cases, 40 cases exhibited a full opening to the roadside, n involved the change of external appearance components, 14 involved the extension of the courtyard and 12 involved overall improvements to a contemporary style. Third, in the case of cultural facilities and offices, many instances reproduced an urban-style hanok in the traditional style, but small retail shops and food/beverage spaces showed serious deformation. Particularly small retail shops opened the side to the road or extended the courtyard regardless of the location of the houses in order to increase the store space and, as a result, severely damaged the urban-style hanok. In addition, many food/beverage spaces remodeled their external components using tiles, bricks or metals, which were easy to maintain.

정보시스템의 효율적인 인적자원 관리를 위한 Cause-Effect, Model의 활용 (A Cause-Effect Model for Human Resource Management)

  • 이남훈;인호;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.161-169
    • /
    • 2006
  • 최근 정보시스템의 발달에 따라, 다양한 정보시스템과 응용 소프트웨어의 개발이 이루어지고 있다. 하지만 정보시스템의 발달에 따른 역기능으로 많은 침해사고와 사이버해킹이 증가하는 추세이다. 이러한 정보화의 역기능을 차단하기 위해, 많은 기관에서는 정보시스템과 이를 보호하는 정보보호시스템의 운영과 관리를 위하여 많은 정보시스템 운영인력을 투입하고 있으나, 체계적 관리와 각 역할의 특성에 대한 분석부족으로 효율적인 운영에 많은 어려움을 겪고 있다. 본 논문에서는 정보시스템과 정보보호시스템 보안 및 관리 운영과 수행업무의 특성에 따라 정형화 된 Cause-Effect Model을 제시하도록 한다. 이 모델에서는 정보시스템과 정보시스템 운영자를 하나의 information Component로 간주한다. 본 논문에서 제시된 Cause-Effect Model의 각 단계에서 영향을 미치는 Human Factor의 세부 요소에 대한 영향도 분석을 통하여, 주어진 역할에 따라 최적의 human Resource의 관리와 배치가 가능할 것이다. 이러한 분석 및 접근 방법은 각 기관의 제한된 Resource 에 대한 효율적 운영이 가능하도록 하여, 기관의 정보시스템 운영과 악의적 침입에 대한 효율적인 방어를 가능하게 할 수 있다.

  • PDF

OTACUS: 간편URL기법을 이용한 파라미터변조 공격 방지기법 (OTACUS: Parameter-Tampering Prevention Techniques using Clean URL)

  • 김귀석;김승주
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.55-64
    • /
    • 2014
  • 웹 애플리케이션에서 클라이언트와 서버간의 정보전달의 핵심요소인 URL 파라미터는 F/W이나 IPS등의 네트워크 보안장비를 별다른 제약없이 통과하여 웹서버에 전달된다. 공격자는 이렇게 전달되는 파라미터를 변조하여 조작된 URL을 요청하는 것만으로도 인가받지 않은 기밀정보를 유출하거나 전자상거래를 통하여 금전적 이익을 취할 수 있다. 이러한 파라미터변조 취약점은 해당 애플리케이션의 논리적 판단에 의해서만 조작여부를 확인할 수 있어 웹 방화벽에서 차단할 수 없다. 이에 본 논문에서는 기존 방지기법의 취약점을 점검하고 이를 보완하는 OTACUS (One-Time Access Control URL System)기법을 제시한다. OTACUS는 파라미터가 포함된 복잡한 URL을 단순화 하는 간편URL기법을 이용하여 공격자에게 URL노출을 막음으로써 POST이나 GET방식으로 서버로 전달되는 파라미터의 변조를 효과적으로 차단할 수 있다. 실제 구현된 OTACUS의 성능 실험결과 3%이내의 부하가 증가함을 보여 안정적인 운영이 가능함을 증명한다.

OpenWRT기반의 유무선 공유기를 활용한 다기능 웹 서버 구축 (Using OpenWRT-based Router to Build a Multi-function Web Server)

  • 반태학;하승업;민준기;정회경
    • 한국정보통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.833-838
    • /
    • 2014
  • 최근 사용되는 유무선 공유기는 하나의 IP를 여러 대의 컴퓨터가 인터넷에 접속할 수 있도록 해주는 기능을 한다. 또한 웹 서버나 프린트 서버, 웹 하드, P2P의 기능을 하기 위해서는 PC나 서버에서 별도의 설정 또는 구축 작업을 통해서만 가능하였다. 본 논문에서는 OpenWRT를 지원하는 공유기를 활용하여 네트워크 설정과 방화벽 및 다양한 서비스 설정을 기반으로 한 다기능의 웹 서버를 구축 및 연구한다. 구축된 웹 서버는 보안이 강화된 서버를 통해 안정적이며 안전한 멀티미디어 서비스 및 인터넷 전화를 제공할 수 있다. OpenWRT기반의 웹 서버 공유기는 모바일 APP 및 PC프로그램을 통해 서비스를 제공받을 수 있다.

블록체인 노드 신뢰성 향상을 위한 사용자 검증 시스템 (User verification system for improving blockchain node reliability)

  • 안규황;서화정
    • 한국정보통신학회논문지
    • /
    • 제22권9호
    • /
    • pp.1264-1270
    • /
    • 2018
  • 블록체인(Blockchain)이란 중앙 서버를 둔 기존의 시스템에서 중앙 서버를 제외 하고 각 노드를 P2P(Peer to Peer) 방식으로 직접 연결하는 기술이다. 블록체인의 종류 중 하나인 public 블록체인 같은 경우 체인에 연결되기 위한 노드로 구성 되는데 별다른 규제 조건 없이 아무나 참여할 수 있으며, 체인에 연결하기 위한 nonce만 발견한다면 모든 노드에 데이터를 전파(broadcast)할 수 있다. 이때 nonce를 발견한 노드가 악의적 의도로 블록에 악성코드를 숨겨 전파한다면, 블록체인의 탈중앙화 시스템의 특징으로 인해 체인에 참여한 모든 노드가 악성코드에 감염 돼 큰 문제가 발생 할 수 있다. 본 논문에서는 해커들이 악용할 수 있는 public 블록체인의 특징인 아무나 노드로 참여할 수 있다는 점을 해결하기 위해, AI 기술이 접목 된 방화벽을 통하여 악의 의도를 가진 사용자는 노드로 참여할 수 없게 제한하여 각 노드에서 전파하는 데이터에 대하여 기존의 데이터보다 신뢰성을 높이고자 한다.

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.