• 제목/요약/키워드: 네트워크 계층 모델

검색결과 261건 처리시간 0.04초

HAP 네트워크에서 BIRCH 클러스터링 알고리즘을 이용한 이동 기지국의 배치 (Mobile Base Station Placement with BIRCH Clustering Algorithm for HAP Network)

  • 채준병;송하윤
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권10호
    • /
    • pp.761-765
    • /
    • 2009
  • 본 연구는 HAP(High Altitude Platform) 기반 네트워크 구성에서 최적의 이동 기지국의 위치와 적용범위를 찾는 것을 목적으로 한다. 이를 위하여 지상 노드들을 BIRCH(Balanced Iterative Reducing and Clustering Using Hierarchies) 알고리즘을 응용하여 클러스터링(Clustering) 하였다. BIRCH 알고리즘의 특징인 계층적 구조를 통해 CF(Clustering-Feature) 트리를 만들어 모바일 노드들을 관리하였고, 최대 반경과 노드 수 제약조건으로 분할과 합병 과정을 수행하도록 하였다. 제주도를 기반으로 한 모빌리티 모델을 만들어 시뮬레이션 작업을 수행하였으며, 제약 조건에 만족하는 이동 기지국의 최적위치와 적용범위를 확인했다.

추세 모형 기반의 예측 모델을 이용한 비정상 트래픽 탐지 방법에 관한 연구 (Study of The Abnormal Traffic Detection Technique Using Forecasting Model Based Trend Model)

  • 장상수
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5256-5262
    • /
    • 2014
  • 최근 국가기관, 언론사, 금융권 등에 대하여 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격, 악성코드 유포 등 무차별 사이버테러가 발생하고 있다. DDoS 공격은 네트워크 계층에서의 대역폭 소모를 주된 공격 방법으로 정상적인 사용자와 크게 다르지 않는 패킷을 이용하여 공격을 하기 때문에 탐지 및 대응이 어렵다. 이러한 인터넷 비정상적인 트래픽이 증가하여 네트워크의 안전성 및 신뢰성을 위협하고 있어 비정상 트래픽에 대한 발생 징후를 사전에 탐지하여 대응할 수 있는 방안의 필요성이 대두되고 있다. 본 연구에서는 비정상 트래픽 탐지 기법에 대한 현황 및 문제점을 분석하고, 예측방법인 추세 모형, 지수평활법, 웨이브렛 분석 방법 등을 비교 분석하여 인터넷 트래픽의 특성을 실시간으로 분석 및 예측이 가능한 가장 적합한 예측 모형을 이용한 탐지 방법을 제안하고자 한다.

스마트그리드(Smart Grid) 전력망과 정보통신망 융합 보안 방향 (A Direction of Convergence and Security of Smart Grid and Information Communication Network)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권5호
    • /
    • pp.477-486
    • /
    • 2010
  • 본 논문은 스마트그리드 전력망과 정보통신망의 이원화된 별도의 망을 하나의 통신체제로 재구성하고 스마트그리드 융합 정보통신망을 구현하기 위한 보안 방향과 향후 사이버 공격으로부터 방어를 위한 네트워크를 3단계 주요 핵심 망으로 재구성 및 기존 정보통신망 구성 계층인 TCP/IP Layer 4계층과 전력망과의 계층적 분리를 통한 방어 방향을 제안하고 있다. 또한 현재 스마트그리드 전력망의 문제점과 취약성 그리고 3가지 보안 모델을 제안함으로써 연구와 실험을 위한 기반을 제안하고 있다. 미래지향적인 전력산업의 한 기술로써 발전 방향과 현황을 제시하고 본 논문을 통하여 TCP/IP Layer별 공격과 방어를 전력망과 융합하고 새로운 스마트그리드 전력통신망 기술과 시장의 발전방향 및 스마트그리드 향후 정보보안 과제를 알아보는데 의의가 있다.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

분산 시스템이 관리를 위한 에이전트-온-디맨드 (Agent-On-Demand for Distributed System Management)

  • 설승진;이금석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.148-150
    • /
    • 1998
  • 분산 시스템이 널리 적용됨에 따라 효율적인 분산 시스템 관리 방안 연구가 다양하게 진행되고 있다. 그러나 SNMP 나 CMP 에 바탕을 둔 클라이언트/서버 방식의 분산 시스템 관리 환경은 확장성, 상호운영성, 신뢰성, 유용성 등과 관련하여 많은 제한점을 드러내고 있다. 근래에는 이러한 단점을 극복하기 위해 시스템 관리에 이동 에이전트(mobile agent)를 적용하려는 연구가 집중적으로 이루어지고 있으며, 이러한 연구는 자바 언어의 출현으로 가속화되고 있다. 본 논문에서는 관리자 응용(manager application)이 관리 작업을 수행하는 이동 에이전트를 관리 대상 노드에 파견()하는 일반적인 방식에서 탈피하여 관리 대상 노드가 관리자 응용에게 특정 이동 에이전트의 파견을 요청하는 에이전트-온-디맨드(Agent-On-Demand)방법을 제안하고 이를 위한 계층적 상태 임계값(Hierarchical)에 대해 설명한다. 또한 성능 분석을 위해 자바 RMI 와 이동 에이전트를 위한 분석 모델을 제시하고 AOD를 적용한 분산 시스템 관리 기법과 기존의 방법을 네트워크 부하와 실행 시간 관점에서 비교한다.

  • PDF

AAA 기반 Mobile IP 등록을 위한 키 관리기법 (A Key Management Scheme for Mobile IP Registration Based on AAA)

  • 강현선;박창섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1233-1236
    • /
    • 2005
  • Mobile IP 는 모바일 노드(MN)의 이동성을 지원하기 위한 프로토콜로, 등록 프로토콜을 통해 이동 중에도 지속적인 서비스를 제공받게 된다. 등록 프로토콜은 무선 환경에서 다양한 MN 을 대상으로 수행되기 때문에, 반드시 인증절차가 필요하며, 인증을 위한 키 관리를 위해 AAA 를 도입하는 것이 일반적인 접근방식이다. 본 논문에서는 AAA 도입한 기본적인 Mobile IP 모델에 본 논문에서 새롭게 제안하는 계층적 키 관리기법을 도입하고, AAA 지연을 최소화하는 효율적이고 안전한 등록 프로토콜을 제안한다. 또한 제안 프로토콜은 해쉬체인을 이용하여 차후 MN 의 네트워크 서비스 사용에 대한 부인방지 서비스도 제공된다.

  • PDF

심층방어 전략을 통한 통합보안관제 고도화 방안 연구 (A Study on upgrading ESM Plan in a Defence In Depth Strategy)

  • 윤대원;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.

텍스트 마이닝을 이용한 주제기반의 기업인 네트워크 계층 분석 (Topic Based Hierarchical Network Analysis for Entrepreneur Using Text Mining)

  • 이동훈;김용화;김관호
    • 한국전자거래학회지
    • /
    • 제23권3호
    • /
    • pp.33-49
    • /
    • 2018
  • 다양한 고객의 요구를 만족시키기 위한 신제품 설계 및 개발의 필요성 때문에 중소기업 간의 융합 활동의 중요성은 증대하고 있다. 특히, 최고 의사결정을 가지는 중소기업 대표는 적합한 융합 활동 파트너를 구하기 위해 인맥관리는 필수적이다. 한편 기업인들은 많은 양의 인맥을 형성하는 것이 중요할 뿐만 아니라 유사한 토픽정보를 가진 기업인과의 인맥관계를 이해하는 것이 중요하다. 그러나 중소기업의 현황 부재와 산업분야별 기업인들의 기술과 특성을 나타낼 수 있는 토픽정보를 수집하는데 어려운 한계가 존재한다. 본 논문에서는 토픽 추출기법을 통해 이와 같은 문제점을 해결하고 3가지 측면에서 기업 네트워크를 분석한다. 구체적으로 C, S, T-Layer 모델이 있으며 각각의 모델은 인맥의 양, 인맥 중심성, 토픽 유사성을 분석한다. 실 데이터를 통한 실험 결과, 인맥의 양이 적은 경우 중심성이 높은 기업과 네트워크를 강화하여 인맥 네트워크를 활성화 시켜야 할 필요가 있고, 토픽 유사성이 낮은 경우 주제 기반의 네트워크를 활성화 시켜야 할 필요가 있다는 것을 실험을 통해 확인하였다.

부품 이미지 인식을 위한 HTM 네트워크 훈련 시스템 개발 (Development of an HTM Network Training System for Recognition of Molding Parts)

  • 이대한;배선갑;서대호;강현석;배종민
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1643-1656
    • /
    • 2010
  • 여러 품종을 소량으로 생산하는 소형 공장에서 불량품으로 인한 손실을 줄이기 위하여 부품의 양불량을 판단하는 시스템의 개발이 필요하다. 그러한 시스템은 계층형 시간적 메모리(HTM : Hierarchical Temporal Memory) 기술을 이용하여 개발할 수 있다. HTM은 인간 두뇌의 신피질(neocortex)의 동작 원리를 기계학습에 접목시킨 모델이다. HTM 기반의 기계학습 시스템을 사용하기 위해서는 훈련된 HTM 네트워크를 개발해야 하는데, 이를 위해서는 HTM 이론에 대한 지식이 필요하다. 본 연구는 이 HTM 기술을 부품의 이미지 인식에 적용하여 부품에 대한 양 불량을 판별하는 시스템에서, HTM 네트워크 개발을 지원하는 훈련시스템의 설계와 구현을 제시한다. 이 시스템은 HTM 이론에 대한 지식이 없어도 작업현장의 기술자가 HTM 네트워크를 정확히 훈련시킬 수 있으며, 부품에 대한 모든 종류의 HTM 기반의 판정시스템에 그대로 적용될 수 있다.

지역망간의 트리전환을 이용하는 인터넷 멀티캐스트 라우팅 프로토콜 (An Internet Multicast Routing Protocol with Region-based Tree Switching)

  • 김원태;박용진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제6권2호
    • /
    • pp.234-243
    • /
    • 2000
  • 본 논문에서는 인터넷 네트워크 구조 및 트래픽 특성을 고려하여 수정 계층적 네트워크 모델을 설계하고, 이를 기반으로 확장성, 데이타 손실율, 전송지연특성 그리고 자원효율성 등을 향상시킨 EDCBT(Enhanced Dispersed Core-Based Tree) 멀티캐스트 라우팅 프로토콜을 제시한다. EDCBT는 양방향성 분산공유트리방식으로, 기존의 방식들과는 달리 도메인 내부의 트리관리와 도메인간 트리관리 모두를 통합처리할 수 있는 구조로 설계되어 있다. 도메인 내부에서는 코어 라우터를 중심으로 CBT 형태의 멀티캐스트 트리를 구성하고, 이렇게 형성된 각 도메인간의 트리구성은 경계라우터들간의 상호작용을 통해 이루어지게 된다. EDCBT의 주요 특징으로서 지역망간 트리전환이라는 새로운 개념을 도입하였는데, 이를 통해 통신의 품질과 네트워크 이용율을 획기적으로 향상시킬 수 있다. 최종적으로 제안 프로토콜의 성능평가 및 코어 라우터의 위치에 따른 효과등을 종단간 전송지연 및 데이타 손실율, 망처리율과 같은 대표적인 평가기준에 따라 네트워크 모의실험용 소프트웨어인 MIL3사의 OPNet을 이용하여 검증한다.

  • PDF