• 제목/요약/키워드: 내부 네트워크 정보

검색결과 725건 처리시간 0.037초

내부 네트워크의 성능저하요인에 관한 연구 (A Study of the Performance Degradation Factors of An Internal Network)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하지 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 네트워크 구축방법 및 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미친다. 따라서 본 논문은 내부 네트워크의 보안시스템 사용 및 구축에 따른 성능저하요인을 분석함으로써, 향후 내부 네트워크의 성능 및 보안성 향상을 위한 자료로 활용될 것으로 기대한다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.

버퍼를 장착한 스위치로 구성된 네트워크들의 성능분석 (Performance Evaluation of Networks with Buffered Switches)

  • 신태지;남창우;양명국
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권3호
    • /
    • pp.203-217
    • /
    • 2007
  • 본 논문은 출력 버퍼를 장착한 크로스바 스위치로 구성된 다양한 네트워크들의 성능 예측 모형을 제안하고, 스위치에 장착된 버퍼의 개수 증가에 따른 성능 향상 추이를 분석하였다. 스위치 내부에 버퍼를 장착하는 기법은 네트워크 내부의 데이타 충돌 문제를 효과적으로 해결하고, 네트워크 성능 및 신뢰도를 높이는 방법으로 널리 알려져 있다. 또한, 크로스바 스위치를 이용하여 네트워크를 구성할 경우 네트워크 내부의 스위치들 간의 연결 형태 그리고, 각 스위치 내부의 데이타 이동 패턴에 따라 네트워크 특성이 결정된다. 본 논문에서는 크로스바 스위치로 구성된 세 가지 서로 다른 형태의 네트워크 : 다단 연결 망(MIN), Fat-tree 망, 그리고 일반 통신망 등의 성능 분석모형을 제안하였다. 제안한 분석 모형은 네트워크 내부 스위치에 장착된 버퍼의 개수와 무관하게 네트워크 성능 평가의 두 가지 주요 요소인 네트워크 정상상태 처리율(Normalized Throughput, NT)과 네트워크 지연시간을 예측한다. 제안한 수학적 성능 분석 연구의 실효성을 검증하기 위하여 병행된 시abf레이션 결과는 상호 미세한 오차 범위 내에서 모형의 예측 데이타와 일치하는 결과를 보여 분석 모형의 타당성을 입증하였다. 또한 분석 결과 네트워크 내부 스위치에 많은 버퍼를 장착 할수록 상대적으로 정상상태 처리율의 증가율은 감소하고, 네트워크 지연시간은 증가하는 것으로 나타났다.

내부 센서를 이용한 침입 탐지 시스템에 관한 연구 (A Study on the Intrusion Detection System Using Internal Sensors)

  • 장정숙;전용희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.161-165
    • /
    • 2001
  • 효율적인 네트워크의 보호를 위해 네트워크를 경유한 공격에 대하여 알려진 공격과 새로운 공격에 대한 빠른 탐지와 적절한 대응을 할 수 있는 침입 탐지 시스템(Intrusion Detection System: IDS)에 대하여 최근 관심이 증대되고 있다. 기존의 침입 탐지 시스템들은 다양한 침입에 대한 능동적인 탐지에 어려움이 있다. 본 논문에서는 기존의 침입 탐지 시스템이 가지고 있는, 성능(fidelity) 문제, 자원 사용 문제 및 신뢰성 문제를 해결하기 위하여, 호스트에서 내부 센서를 사용하는 메커니즘에 대하여 고찰하고 분석한다. 그리고 침입 탐지 프레임워크를 구축하기 위한 내부 센서의 개념, 특징 및 능력에 대하여 기술한다.

  • PDF

네트워크 보안 기술 동향과 전망

  • 김봉현;조동욱
    • 정보와 통신
    • /
    • 제31권4호
    • /
    • pp.99-106
    • /
    • 2014
  • 최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.

무선 센서 네트워크의 내부 공격자에 대한 전송경로 상에서의 대응 기법 (A countermeasure on routing paths against inner attackers in Wireless Sensor Networks)

  • 정현호;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.58-60
    • /
    • 2005
  • 센서 네트워크를 구성하는 센서 디바이스 상에서 보안을 유지하는데 있어서 가장 까다로운 점은 센서 노드상에서 활용할 수 있는 대역폭, 에너지 저장용량 등과 같은 리소스가 다른 컴퓨팅 장비보다 월등히 적다는 점이다. 따라서 공격자는 센서 네트워크의 위와 같은 약점을 활용하는 다양한 공격을 시스템에 가할 수 있는데 그중 대표적인 방법이 시스템에 침투한 내부공격자에 의해서 변경된 가비지 데이터를 전송하게 항으로써 정상적인 노드들의 리소스를 낭비하게 하는 공격 방식이다. 따라서 본 논문에서는 기존의 연구됐던 보안 방식들이 내부공격자에 의한 전송계층상에서 취약한 정이 있음을 발견하고 접근 제어(access control)를 이용해서 이를 보완할 수 있는 방안을 제시한다. 이렇게 제시된 방안을 기존의 종단간 보안 프로토콜과 조합하면 아주 적은 양의 추가적인 오버헤드만으로 내부공격자에 대한 내구성을 더욱 강하게 할 수 있음을 실험을 통해 검증할 수 있다.

  • PDF

퍼지 연관 곱을 이용한 SNS 사용자의 계층적 시각화 방법 (Hierarchy Visualization method of SNS User using Fuzzy Relational)

  • 박선;권장우;정민아;이연우;이성로
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.76-84
    • /
    • 2012
  • 시각화는 소셜 네트워크의 분석을 위해서 소셜 네트워크의 사용자 관계를 새로운 시각에서 이해할 수 있도록 하는 중요한 역할을 담당하고 있다. 기존의 대부분의 시각화 방법은 복잡한 다차원 그래프를 통하여 소셜 네트워크상의 사용자의 관계를 집중적으로 표현하고 있다. 그러나 이러한 방법은 개인 사용자 중심으로 사회관계의 중요도를 직관적으로 파악하기 힘들다. 또한 대부분의 시각화 방법은 네트워크상의 노드들 간의 상호작용 정보에 의해서만 사용자 관계를 나타내기 때문에 사용자의 메시지가 사용자 상호관계에 반영되는 것이 미흡한 실정이다. 제안방법은 퍼지 연관 곱을 이용하여 사용자의 내부관계를 계산하며, 노드들 간의 상호작용 정보를 이용하여서 사용자의 네트워크상의 외부 접근 정보를 계산한다. 계산된 내부관계정보와 외부 접근 정보를 이용하여서 사용자중심의 계층적 시각화방법을 제한다. 이러한 문제를 해결하기 위해서 본 논문은 퍼지 연관 곱에 의한 사용자들의 내부관계와 네트워크상의 외부 접근 정보를 이용하여서 사용자를 중심으로 계층적으로 시각화하는 새로운 방법을 제안한다.

에이전트들 간의 협력을 통한 RBR 기반 네트워크 장애 관리 시스템 (A Study on the RBR Based Network Fault Management System using Agent Collaboration)

  • 장윤석;안성진;정진욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1527-1530
    • /
    • 2002
  • 본 논문은 네트워크 장애 발생시 에이전트들 간의 협력을 통해 RBR(Rule-Based Reasoning)을 기반으로 장애의 진단 및 검출, 복구를 수행하도록 하는 시스템에 관한 연구이다. 본 시스템은 하나의 관리영역 내에서 동작하는 것을 원칙으로 하고 있으며 각 에이전트는 관리영역 내의 다른 에이전트들과 협력한다. 장애검출 및 진단을 위해 사용하는 도구로는 PING, Traceroute, SNMP가 있다. 또한 자 에이전트는 관리영역의 네트워크 관리를 위해 설치되어 있는 NMS(Network Management System)로부터 네트워크의 토폴로지를 얻어 토폴로지를 바탕으로 장애관리를 수행한다. 본 시스템은 네트워크 도메인을 크게 관리영역 내부 네트워크와 외부 네트워크로 나누어 토폴로지를 바탕으로 관리영역 내부 네트워크에 대해서는 어떠한 노드로부터 장애가 발생되었는지 규명할 수 있다.

  • PDF

망분리 환경에서의 IT 보안 위협 및 대응 방법 분석 (Analysis of IT security threats and countermeasures in a network-separated environment)

  • 김창석;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.638-640
    • /
    • 2021
  • 망분리 환경은 내부 업무망과 외부 인터넷망을 분리하는 네트워크 보안 설계시스템으로 인터넷이 연결된 네트워크와 연결되지 않은 업무용 네트워크로 분리하여 내부 업무망과 외부 인터넷망이 분리되어 보안적 측면에서 단일망에 비해 비교적 안전한 네트워크 구조이다. 하지만 내부 시스템, 네트워크 장비, 보안장비의 취약점을 이용하여 내부망을 감염시키는 사례가 빈번하게 발생하고 있다. 본 논문에서는 이러한 망분리 환경의 IT보안 위협 취약점을 분석하고 효과적인 보안관제를 위한 기술적인 방안을 제안한다.

  • PDF