• 제목/요약/키워드: network security

검색결과 6,093건 처리시간 0.031초

해상교통정보의 수집, 관리 및 공유 개선방안에 관한 연구 (A Study on the Improvement of Collection, Management and Sharing of Maritime Traffic Information)

  • 신길호;송재욱
    • 해양환경안전학회지
    • /
    • 제28권4호
    • /
    • pp.515-524
    • /
    • 2022
  • 해상교통정보의 수집, 관리 및 공유를 개선하기 위해서는 해상교통정보 관련 기술 동향 파악 및 해상교통정보의 현황·문제점 분석이 우선되어야 한다. 따라서 본 연구에서는 먼저 해상교통정보의 국내외 기술 동향을 조사하였으며 국내 해상교통정보의 수집·관리·공유에 대한 현황·문제점을 분석하여 정리하였다. 자료를 토대로 문제점을 분석한 결과 우선 수집단계의 문제점은 주로 LTE 통신권을 벗어나는 원거리 RADAR·CCTV·카메라 영상정보 수집의 어려움으로 나타났으며 이로 인해 EEZ를 거쳐 영해로 진입하는 밀입국 선박 등의 조기 탐지가 어려운 것으로 나타났다. 그리고 관리단계의 문제점은 대부분 해상교통시스템이 자체 구축한 물리 저장 공간을 사용함으로써 저장 공간의 유연성 부족으로 인해 편리한 축소·확대가 어렵고 시스템 장애 발생 시 대비책으로 시스템 이중화·백업 등이 힘든 상황이다. 또한 공유단계의 문제점은 대부분 해상교통정보 공유시 주로 내부망을 사용하고 있는 현황상 운영기관 외부로의 정보 공유가 어려운 것으로 나타났으며 LRIT·SASS와 같이 정부 클라우드를 통해 정보 공유가 되고 있다고 하여도 정부 클라우드의 특성상 해양 빅데이터 등을 효과적으로 활용할 수 있는 다양한 애플리케이션의 제공이 원활히 되고 있지 않은 상황이다. 이러한 문제점들을 개선하기 위해 우선 수집단계의 경우 무인기·위성 등 수집장비의 추가 구축을 제시함으로써 수집구역을 확장하였고 관리·공유단계는 각 해상교통시스템의 운영 주체·정보 공개성을 고려한 민간 클라우드 도입 및 구축형태를 제시함으로써 클라우드 도입 시 전문성·보안성 향상을 기대하였다.

Efficient Peer-to-Peer Lookup in Multi-hop Wireless Networks

  • Shin, Min-Ho;Arbaugh, William A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.5-25
    • /
    • 2009
  • In recent years the popularity of multi-hop wireless networks has been growing. Its flexible topology and abundant routing path enables many types of applications. However, the lack of a centralized controller often makes it difficult to design a reliable service in multi-hop wireless networks. While packet routing has been the center of attention for decades, recent research focuses on data discovery such as file sharing in multi-hop wireless networks. Although there are many peer-to-peer lookup (P2P-lookup) schemes for wired networks, they have inherent limitations for multi-hop wireless networks. First, a wired P2P-lookup builds a search structure on the overlay network and disregards the underlying topology. Second, the performance guarantee often relies on specific topology models such as random graphs, which do not apply to multi-hop wireless networks. Past studies on wireless P2P-lookup either combined existing solutions with known routing algorithms or proposed tree-based routing, which is prone to traffic congestion. In this paper, we present two wireless P2P-lookup schemes that strictly build a topology-dependent structure. We first propose the Ring Interval Graph Search (RIGS) that constructs a DHT only through direct connections between the nodes. We then propose the ValleyWalk, a loosely-structured scheme that requires simple local hints for query routing. Packet-level simulations showed that RIGS can find the target with near-shortest search length and ValleyWalk can find the target with near-shortest search length when there is at least 5% object replication. We also provide an analytic bound on the search length of ValleyWalk.

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

IPv6 헤더 압축에서의 에러 복구방안 (Error Recovery Schemes with IPv6 Header Compression)

  • 하준수;최현준;서영호;김동욱
    • 한국정보통신학회논문지
    • /
    • 제10권7호
    • /
    • pp.1237-1245
    • /
    • 2006
  • 본 논문에서는 대한민국 표준 암호 알고리즘인 ARIA를 하드웨어로 구현하였다. 하드웨어는 ASIC 이나 코어-기반 설계와 같은 여러 응용분야에 적합하도록 범용적으로 구현되었다. ARIA 알고리즘은 하나의 라운드 함수 블록과 하나의 키 생성 블록만을 구현하여 순차적으로 사용되도록 하였다. ARIA 알고리즘은 하드웨어나 소프트웨어적인 부가요소없이 단일 칩에서 동작 가능하게 설계되었다. 구현한 회로는 Altera사의 FPGA인 EPXAlOF1020Cl에서 19%의 자원을 사용함을 확인하였고, 36.35MHz의 클록 주파수에서 암호화 및 복호화시 최대 31O.3Mbps 로 동작하였다. 따라서 설계한 ARIA 하드웨어는 다수의 사용자를 대상으로 하거나 많은 양의 데이터 전송이 이루어져야 하는 전자상거래,이동통신,네트워크보안,자료의 저장 등의 여러 분야에서 활용될수 있을 것으로 생각된다.

마이닝을 이용한 이상트래픽 탐지: 사례 분석을 통한 접근 (Detection of Traffic Anomalities using Mining : An Empirical Approach)

  • 김정현;안수한;원유집;이종문;이은영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.201-217
    • /
    • 2006
  • 본 논문에서는 실제 인터넷 백본으로부터 일주일간 캡쳐한 트래픽을 대상으로 기초 통계 분석을 하고, 여기서 발생한 이상트래픽을 분석한다. 이상트래픽은 국외에서 국내로 유입되는 UDP 기반 트래픽에서 나타났다. 트래픽 자료에 대한 탐색적 분석 결과 packets/sec 분포와 bytes/sec 분포에서 이상트래픽이 발생할 경우에 나타나는 새로운 형태의 특성이 발견되었다. 본 연구에서는 이러한 이상트래픽의 원인이 되는 플로우를 분류하기 위하여 자율학습(unsupervised learning) 방법의 하나인 분류분석(k-means clustering)을 이용하였으며, 분류된 플로우의 특성분석을 토대로 발생한 이상트래픽은 DoS 공격의 일종에 의한 것으로 결론지었다. 또한 본 연구에서는 이상트래픽의 원인이 되는 플로우의 존재 시점을 탐지하기 위하여 새로운 기법을 제시한다. 제시된 기법은 분포적합검정(goodness of fit test)의 한 방법인 Cramer-Von-Misses 검정에서 쓰이는 통계량에 바탕을 두고 있으며 1초 단위의 탐지기법이다. 제시된 기법의 응용 결과, 이상트래픽의 존재 시점으로 판단된 시점과 DoS 공격으로 판단된 플로우들의 시점이 일치함을 확인할 수 있었다.

SNS기반 건설현장 정보소통 및 공유 시스템 구축 (An SNS Based Construction Information Communication and Sharing System)

  • 안재상;김남호;진상윤
    • 한국건설관리학회논문집
    • /
    • 제15권5호
    • /
    • pp.115-126
    • /
    • 2014
  • 건설 프로젝트에서의 정보관리를 위해 PMIS와 같은 IT기반 서비스들이 활용되고 있지만 실제 현장에서는 발생 정보에 대한 신속한 대처 및 정보손실, 보안위험 등의 문제를 해결해 주지 못하고 있다. 따라서 본 연구는 최근 기업 내 참여와 정보공유의 목적으로 사용되고 있는 SNS를 건설현장에 도입하고 이를 활용한 건설 정보 관리 체계를 제안하였다. 이를 위해 문헌 고찰과 현장 인터뷰를 통해 요구사항을 분석하고 활용 전략을 수립하여 시스템을 개발하였으며 실제 현장에서의 정보관리 체계 구축 가능성 여부를 위해 성능 테스트를 실시하여, 개발 결과물 및 이를 활용한 정보 관리 체계가 건설 현장에서 효율적인 정보 관리에 도움을 줄 수 있다는 것을 검증하였다.

차세대 이동통신 시스템에서 유동적 USIM 카드를 이용한 인증 시스템 (Flexible USIM Authentication System for Next Generation Mobile Radio Communication Systems)

  • 최동욱;황재영;정연호
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2340-2346
    • /
    • 2011
  • 본 논문은 유동적 USIM(Universal Subscriber Identity Module)을 이용한 사용자 편의를 위한 인증시스템을 제안한다. 유동적 USIM 카드는 이동통신망 이용자에게 시스템에서 단말의 할당된 고유번호나 주민등록번호와 같은 개인화 정보를 인증의 인자로 이용하여 제한된 횟수나 사용시간을 허가하는 인증 방법이다. 본 연구에서 제안하는 모듈을 검증하기 위해 시뮬레이션을 수행하였으며 제안한 알고리즘 및 시스템이 현재의 시스템에서 완벽하게 동작하며, 기존의 USIM 카드를 사용하는 인증방법과도 높은 호환성을 확인하였다. 또한 유동적 USIM 카드를 이용하여 또 다른 인증방식을 설계할 수도 있음을 제시하였다. 제안하는 유동적 USIM 기술을 적용할 경우 간단하면서도 강력한 인증방법과 시스템을 개발할 수 있을 것이며 사용자 환경과 독립적으로 이동통신망 접근을 가능하게 해 줄 수 있다.

윈도우시스템에서 새로운 선택적 에이전트 공격 기술에 관한 연구 (A Study on New Selective Agent Attack Technology in Windows System)

  • 김연우;임영환;박원형
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.226-233
    • /
    • 2012
  • 최근에 발생한 3.4 DDoS 사이버 테러에서 볼 수 있듯이 사이버테러의 유형은 점점 복합화, 지능화, 대형화 되어가고 있고 사이버 위협 대상도 국가 전체로 확대되고 있다. 미래 사이버 테러를 대비하기 위해 기존에 시도되지 않았던 새로운 공격기법에 대해 미리 예상하고 구현하여 아직 드러나지 않은 시스템의 취약점을 공격자보다 앞서 인식할 필요가 있다. 본 논문에서는 윈도우 시스템에서 레지스트리 변조를 통해 사이버공격을 하는 것처럼 보이게 하는 새로운 사이버테러 공격 기법에 대해 연구한다. 제안하는 새로운 공격기법은 시스템의 레지스트리 default ttl값을 패킷의 송수신 시 필요한 값보다 작은 값으로 변조하여, 이동 중인 패킷이 중간에 폐기되도록 함으로써 에이전트(Agent)의 네트워크 연결을 제한한다.

개인화 서비스 기반 사용자 지향형 지리정보 검색 서비스 모듈 개발 (Development of User Oriented Geographic Information Retrieval Service Module Based on Personalized Service)

  • 이석철;김창수
    • 한국지리정보학회지
    • /
    • 제14권1호
    • /
    • pp.49-58
    • /
    • 2011
  • 최근의 지리정보서비스는 모바일 환경의 확장을 기반으로 점차 사용자의 관심, 취향을 고려한 개인화 지향형 서비스를 제공하는 단계로 발전하고 있다. 기존의 지리정보서비스는 범용적이고, 다수의 사용자를 위한 정보를 제공하는데 비해 개인화 지향형 서비스를 위한 지리정보서비스는 사용자의 관심지(POInt of Interest)를 중심으로 개인의 선호 정보, 관심지, 우선 순위 지정 등을 통해 구체적이고 부가적인 속성정보를 제공함으로써 사용자의 기호에 맞는 서비스를 제공할 수 있다. 본 논문에서는 개인화 지향형 지리정보 제공 서비스를 위한 지리정보 검색 서비스 모듈의 개발 내용을 기술한다. 제안하는 사용자 지향형 지리정보 검색 서비스는 사용자 선호 프로파일과 다중 네트워크를 통한 POI정보 획득, 이에 따른 서비스 플랫폼 구조와 구현 내용으로 구성되어 있다. 제안한 내용은 최적 주유소 탐색 서비스를 사례 연구로 구현하여 검증하였고, 구현된 서비스 모델은 음식점, 주유소, 편의점 등의 테마별 서비스에 확장 가능하다.

인터넷 명예훼손 방지를 위한 정책과 법안에 관한 연구 - 미국의 통신품위법과 Brodie 사건을 중심으로 (A Study on the Internet Defamation Policy and Law - Focusing on the Communications Decency Act of 1996 and the Brodie Case)

  • 배성호
    • 디지털융복합연구
    • /
    • 제10권8호
    • /
    • pp.29-37
    • /
    • 2012
  • '타진요' 사건이나 최진실의 자살사건 등에서 보듯이 인터넷상의 명예훼손은 치명적인 결과를 수반한다. 온라인상의 명예훼손은 연예인이나 공인을 넘어서 일반인에 까지 확산되고 있다. 온라인 포럼과 소셜네트워크의 범람은 인터넷 명예훼손의 피해자들에 대한 체계적인 보호 장치가 절실함을 반증한다. 그동안 우리나라는 미국의 유사한 해당 법률과 정책을 기반으로 "정보통신망이용촉진및정보보호등에관한법률" 등을 통해 네티즌과 인터넷 서비스 제공자간의 법적인 책임에 대한 범위를 규정함으로써 인터넷 명예훼손을 방지하려는 시도를 해왔다. 그러나 내용의 진위여부와 관계없이 인터넷 명예훼손의 피해자들은 제대로 된 보상도 받지 못한 채 낙인으로부터 자유하지 못한 것이 현실이다. 따라서 본 연구는 우리의 인터넷 명예훼손 방지 법안의 근간이 된 미국의 "통신품위법"과 최근 메릴랜드주 항소법원의 판례인 Brodie 사건을 고찰함으로써, 우리의 인터넷 명예훼손 방지 정책이 나아가야 할 실질적인 방향을 분석하고자 한다.