• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.033 seconds

Log Analysis for Detecting Malicious Access (악의적 접근 탐지를 위한 로그 분석)

  • Kim, Hee-Sung;Lee, Bong-Hwan
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

An Implementation of Photovoltaic Web Monitoring System based Web Services (웹서비스 기반의 태양광 발전 웹모니터링 시스템 구현)

  • Yoo, Jea-Kyu;Ryu, Yeong-Hyeon;Kim, Young-Roc
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1381-1383
    • /
    • 2010
  • 웹서비스는 표준 프로토콜인 HTTP를 이용하기 때문에 방화벽의 제약이 없어서 어디서나 실시간으로 통신하여야 하는 모니터링 시스템 특성상 꼭 필요한 기술이다. 또한, XML로 기술된 SOAP 메시지는 플랫폼 독립적이고, 시스템 확장과 통합에 유리하다. 본 논문에서 구현한 웹모니터링 시스템은 웹서비스를 이용하여 설치가 용이하고, 인터넷을 통해 원격지의 태양광 발전 시스템을 관리, 감시하는데 제약이 없으며, 신재생에너지 산업 통합에 적용될 수 있다.

A Route Optimization Scheme in PMIPv6 (PMIPv6에서의 경로 최적화 기법)

  • Jang, Yoon-Chang;Shon, Min-Han;Choo, Hyun-Seung
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.594-596
    • /
    • 2011
  • PMIPv6 (Proxy Mobile IPv6)은 MN (Mobile Node)를 대신하여 액세스 망에서 MN의 이동성을 지원하는 네트워크 기반의 이동성 관리 프로토콜이다. 기존의 PMIPv6는 MN과 Corespondent Node (CN) 간 통신을 할 때, 교환하는 데이터 패킷은 LMA (Local Mobility Anchor)를 경유하고 MAG (Mobile Access Gateway)를 경유해서 전송하기 때문에 시그널링 코스트가 증가하고 전송 지연 문제가 발생한다. 따라서 본 논문은 MN이 도메인 내 핸드오버를 했을 시, LMA에서 MAG를 경유하지 않는 경로 최적화를 제시한다.

Development of Intelligent Convergence Terminal Technology Linked to Firefighting Receivers for Real-Time Firefighting Facility Management and Fire Monitoring (실시간 소방시설 관리 및 화재 모니터링을 위한 소방수신기 연동 지능형 융복합 단말기 기술 개발)

  • Jeong, Seong-Min;Kim, Hui-Eun;Jeong, Sang
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.204-206
    • /
    • 2023
  • 본 연구는 현재 각 현장에서 사용되어지는 다양한 화재수신기의 DATA를 받기 위한 프로토콜 및 접점 포트 구현 및 통신3사(SKT, KT, LGU+)의 LPWA 모뎀을 통한 업링크 기능 또한 무선 업링크 전송 불가시 유선 업링크 기능을 구현하여, 어떠한 환경에서도 데이터를 서버로 전송할 수 있는 H/W 기술과 다양한 화재수신기의 Data를 수집/분석 전송할 수 있는 지능화한 S/W와 다양한 화재수신기의 데이터를 표준화하여 이를 적용한 펌웨어 고도화, 사용자 APP 및 UI를 개발하는데 목적이 있다.

  • PDF

A System for Prevention of Hacking based on Client/Server (클라이언트/서버 기반의 침해 사고 대응 시스템)

  • Seo, Jeong-Min;Jeon, Byeong-Kyu;Ki, Jang-Il;Lee, Sang-Moon;On, Nam-Sang
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.1077-1079
    • /
    • 2008
  • 본 논문에서는 침해사고 발생시 신속하고 정확한 대응을 위하여 컴퓨터 포렌식을 이해하고 이 기법을 활용하여 침해사고 발생시 침해정보와 흔적을 수집, 분석할 수 있는 클라이언트/서버 환경에서의 실시간 침해사고 대응 시스템 구조의 설계 제안하였다. 제안된 시스템의 하드웨어 적용 범위는 특별한 제약을 주지 않고, 구내망이 구축된 시설, 즉 기업이나 기관에 모두 적용될 수 있도록 하였다. 또한 소프트웨어 환경은 윈도우를 기반으로 하고, 통신 환경으로는 인터넷 환경을 지원하기 위하여 TCP/IP Winsock 프로토콜을 채택하였다. 이상과 같은 조건을 만족하고, LAN 상의 서버에 이 시스템을 설치 하여 네트워크 내에 있는 모든 컴퓨터를 감시, 제어하고 효율적으로 관리할 수 있도록 하여 기업내 침해사고에 빠르게 대처할 수 있게 하였다.

Design of a Static ARP Table Management xApp for an E2 Interface Security in Open RAN (Open RAN에서의 E2 인터페이스 보호를 위한 정적 ARP 테이블 관리 xApp 설계)

  • Jihye Kim;Jaehyoung Park;Jong-Hyouk Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.381-382
    • /
    • 2024
  • Open RAN(Radio Access Network)을 선도적으로 연구하고 있는 O-RAN Alliance에서는 Open RAN의 E2 인터페이스에서 발생 가능한 보안 위협 중 하나로 MitM(Man-in-the-Middle) 공격을 명시하였다. 그러나 이에 대응하기 위한 보안 요구사항으로는 3계층 보안 프로토콜인 IPsec 사용을 명시하고 있으며, 2계층 공격인 ARP(Address Resolution Protocol) 스푸핑에 대한 요구사항은 명시하고 있지 않다. 따라서 본 논문에서는 MitM 공격 중 하나인 ARP 스푸핑으로부터 E2 인터페이스를 보호하기 위해, Near-RT RIC의 ARP 테이블에서 E2 인터페이스로 연결되는 장비에 대한 MAC 주소를 정적으로 설정할 수 있는 xApp을 제안한다.

Privacy-preserving drone identification system based on PUF (프라이버시 보호를 위한 PUF 기반의 드론 식별 시스템)

  • Gaeul Park;Chanwoong Ji;Dongjun Kim;Seung-hyun Seo
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.329-330
    • /
    • 2024
  • 최근 드론 산업의 성장으로 드론 등록이 증가함에 따라 드론을 효율적으로 관리하기 위해 Remote ID를 도입하였다. 그러나 현재의 방법은 드론의 개인 정보 보호를 고려하지 않고 있어 드론의 개인 정보 노출과 보안 문제를 초래할 수 있다. 본 논문에서는 하드웨어의 고유 특성을 PUF 를 활용하여 드론의 익명성을 보호하고, 신뢰할 수 있는 대상이 드론을 안전하게 식별할 수 있도록 하는 새로운 프로토콜을 제안한다.

An Attribute Based Sensing Data Gathering Protocol for 6LoWPAN (6LoWPAN에서 센서의 특성을 고려한 센싱데이타 수집에 대한 연구)

  • Lee, Hye-Chan;Hong, Choong-Seon
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.853-854
    • /
    • 2007
  • 센서네트워크는 유비쿼터스 사회에서 기반환경이 될 가장 중요한 기술 중 하나이다. 이러한 센서네트워크를 보다 효율적으로 관리하기 위해서는 IP 망과의 연동이 필수 적인 조건으로 부각되고 있다. 이러한 흐름에 맞춰 IEEE802.15.4 위에 TCP/IP 를 사용하기 위해 IETF 워킹그룹 6LoWPAN 이 만들어졌다. 본 논문에서는 IP 네트워크와 연동하는 센서네트워크(6LoWPAN)에서 센서의 특성에 따라 데이터를 효율적으로 요청하고 수집하는 프로토콜을 제안하였다.

Two Solutions for Unnecessary Path Update Problem in Multi-Sink Based IoT Networks (멀티 싱크 기반 IoT 네트워크에서 불필요한 경로 업데이트 문제와 두 가지 해결 기법)

  • Lee, Sungwon;Kang, Hyunwoo;Yoo, Hongsoek;Jeong, Yonghwan;Kim, Dongkyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.12
    • /
    • pp.2450-2460
    • /
    • 2015
  • Recently, as interest in IoT (Internet of Things) increase, research and standardization of a new protocol which reflects the characteristics of IoT has progressed. Among them, RPL(IPv6 for Low-Power Lossy Network) is a standardized routing protocol for IoT. RPL utilizes DIO (DODAG Information Object) messages which is flooded from the sink node to the whole network for path establish and maintenance. However, in large scale networks, not only a long time is required to propagate the DIO message to the whole networks but also a bottleneck effect around the sink node is occurred. Multi-sink based approaches which take advantage of reducing routing overhead and bottleneck effect are widely used to solve these problems. In this paper, we define 'unnecessary path update problems' that may arise when applying the RPL protocol to the multi sink based IoT networks and propose two methods namely Routing Metric based Path Update Decision method and Immediate Successor based Path Update Decision method for selective routing update.

Analysis of the Bogus Routing Information Attacks in Sensor Networks (센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석)

  • Lee, Myung-Jin;Kim, Mi-Hui;Chae, Ki-Joon;Kim, Ho-Won
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.229-238
    • /
    • 2007
  • Sensor networks consist of many tiny sensor nodes that collaborate among themselves to collect, process, analyze, and disseminate data. In sensor networks, sensor nodes are typically powered by batteries, and have limited computing resources. Moreover, the redeployment of nodes by energy exhaustion or their movement makes network topology change dynamically. These features incur problems that do not appear in traditional, wired networks. Security in sensor networks is challenging problem due to the nature of wireless communication and the lack of resources. Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop suity mechanisms that can survive malicious attacks from "insiders" who have access to the keying materials or the full control of some nodes. In order to protect against insider attacks, it is necessary to understand how an insider can attack a sensor network. Several attacks have been discussed in the literature. However, insider attacks in general have not been thoroughly studied and verified. In this paper, we study the insider attacks against routing protocols in sensor networks using the Ad-hoc On-Demand Distance Vector (AODV) protocol. We identify the goals of attack, and then study how to achieve these goals by modifying of the routing messages. Finally, with the simulation we study how an attacker affects the sensor networks. After we understand the features of inside attacker, we propose a detect mechanism using hop count information.