• Title/Summary/Keyword: 네트워크 관리 서비스

Search Result 2,056, Processing Time 0.05 seconds

PCAV: Parallel Coordinates Attack Visualizer (PCAV: 평행좌표계를 이용한 네트워크 공격의 시각화)

  • Choi, Hyun-Sang;Lee, Hee-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.130-132
    • /
    • 2005
  • 인터넷상의 수많은 트래픽 정보 중에서 악성 트래픽 정보를 빠르게 감지하는 것은 그 정보의 방대함 때문에 쉽지 않다. 공격시각회(Attack Visualization) 기법은 이런 수많은 정보 중에서 악성 트래픽 정보를 좀 더 쉽게 인지하게 함으로써 새로운 공격에 대해서 빠른 대응과 피해 최소화를 하는데 활용할 수 있다. 본 연구에서는 평행좌표계(Parallel Coordinates)를 이용해 공격시각화를 하여, 분산 서비스 거부 공격, 웜, 스캐닝 공격 등 인터넷상에 알려진 혹은 알려지지 않은 새로운 공격들에 대해 빠른 대응을 하기위한 기술 연구를 하였으며, 각 공격들의 특정 시각화 패턴을 감지하고 이를 알려주는 이상탐지(anomaly detection) 시각화 시스템 PCAV를 구현하였다. PCAV 시스템을 통해 네트워크 관리자는 실시간으로 트래픽 정보와 공격들의 시각화 정보를 원격에서도 모니터링하고 이를 통해 즉시 대응하는 것이 가능하다. 또한, 이전에 발생한 공격들의 시각화 정보를 확인하고 이를 분석하는 것과, 알려지지 않은 공격이 발생했을지라도 그 공격의 시각적 패턴이 나타났을 때 즉각 공격 서명(Signature)으로 활용 하는 것이 가능하다.

  • PDF

스마트그리드 기기 보안인증 운영시스템의 구현 및 현장 실증

  • Hyeon, Mu-Yong;CHOI, yeonju;KIM, Jincheol
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.41-45
    • /
    • 2017
  • 전력망과 IT의 융합으로 구현되는 스마트그리드가 IT 보안의 위협을 갖게 됨에 따라 스마트그리드에서의 안전한 통신을 보장하기 위한 수단 중 하나로 스마트그리드 기기 인증 운영 시스템을 운영한다. 이는 스마트그리드에서 운영되는 기기에 대한 인증서 발급, 등록, 관리 및 검증 서비스를 제공하여 기기인증서를 기반으로 신뢰성 높은 네트워크 환경을 구축한다. 본 논문에서는 스마트그리드 환경 하에서 동작하는 다양한 기기들이 신뢰성이 높은 네트워크 환경구축을 통해 안전한 통신이 가능하도록 지원하는 PKI 기반 기기 보안인증 운영시스템의 구현 결과를 설명하고, 제안된 시스템의 신뢰성, 현장적용성 검증을 위한 실증 테스트베드 구축 및 실증실험에 따른 결과를 제시한다.

Modeling and Simulation of Security System on Policy-based Framework (정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션)

  • 이원영;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF

A Study on Efficient Security Technique in Ad Hoc Network (Ad hoc Network에서 효율적인 보안 기법에 관한 연구)

  • Yang, Hwan-Seok;Kim, Jong-Min;Jeong, Jong-Pil;Lee, Woong-Ki
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1189-1192
    • /
    • 2004
  • Ad hoc network는 중앙 집중화된 관리나 표준화된 지원 서비스의 도움 없이 임시 망을 구성하는 무선 이동 호스트들의 집합으로서 제한된 무선 채널을 통해 이동 노드간의 통신을 수행하는 멀티 홉(multi-hop) 무선 네트워크이다. 따라서 중앙 집중화된 보안 기반구조가 아니기 때문에 보안 공격을 받기가 쉽게 된다. 기존의 보안 방법중의 하나인 threshold cryptography는 키의 유지와 분배를 위한 효율적인 구조를 제공하였으나 라우팅의 오버헤드가 증가하였고, 네트워크 전역의 트래픽이 증가되었다. 본 논문에서는 threshold cryptography에 의해 야기되는 오버헤드를 줄이고 인증된 패킷 전달을 돕기 위한 새로운 접근 방법을 제안한다.

  • PDF

Internet Traffic Analysis using Fixed IP-port (고정 IP-port를 이용한 인터넷 트래픽 분석)

  • Yoon, Sung-Ho;Park, Jin-Wan;Oh, Young-Seok;Kim, Myung-Sup
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1174-1177
    • /
    • 2009
  • 인터넷의 대중화로 인해 네트워크 트래픽이 급증하였다. 따라서 효과적인 네트워크 관리를 위한 트래픽 응용 별 분석의 중요성은 매우 커지고 있다. 효과적인 트래픽 응용 별 분석을 위하여 여러 방법론이 제안 되었지만, 아직 완벽하게 트래픽을 분석하는 방법론은 존재하지 않는다. 본 논문에서는 기존의 여러 트래픽 분석 방법론의 단점을 보완한 고정 IP-port을 이용한 인터넷 트래픽 분석 방법론을 제안한다. 하나의 서비스를 고정적으로 제공하는 고정 IP-port을 찾아 낸다면 효과적으로 트래픽을 분석 할 수 있다. 본 논문에서는 고정 IP-port를 효과적으로 추출하는 방법론을 제시하며, 실제 학내 트래픽에 적용한 결과를 보인다.

A GroupKey Distribution Mechanism using Efficient Key Update Message in Mobile Network Environments. (모바일 네트워크 환경에서 효율적인 키 갱신메시지 전달을 이용한 그룹키 분배 기법)

  • Ahn, Byeonguk;Kim, Kangseok;Yeh, Hongjin
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.900-902
    • /
    • 2011
  • 모바일 기기와 무선통신의 발달로 모바일 기기를 대상으로 하는 다양한 종류의 멀티캐스트 네트워크 기반 멀티미디어 서비스가 증가하고 있다. 이러한 멀티캐스트 통신 환경에서 보안성을 제공하기 위해 사용되는 그룹키를 전달하고 관리하는 것이 중요한 문제가 되고 있다. 또한 연구도 꾸준히 진행 되고 있으며, 본 논문은 기존연구(LKH)를 바탕으로 상대적으로 대역폭이 적은 모바일 환경에서 키-인덱스를 이용하여 키를 갱신하고 동기화하는 메시지의 양을 줄이는 방법을 제시한다.

A Study on Development of Home Network on PLC (PLC기반 홈네트워크 구축에 관한 연구)

  • Kang, Young-Goo;Jin, Jin-Yu;Yang, Hae-Sool
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.25-27
    • /
    • 2008
  • 전력선을 이용한 PLC기술은 경제성과 접근의 용이함으로 현재 많은 각광을 받고 있는 첨단기술이다. 최근 국내외 PLC 핵심기술을 활용한 부가서비스가 개발되고 시장규모가 커짐에 따라 PLC 네트워크 기술의 중요성이 커지고 있다. 본 연구에서는 PLC 핵심기술을 이용해 방범, 가스제어, 조명제어, 가전기기 제어, 도어락 제어, 영상감시, 휴대폰 영상통보 등 기능을 갖춘 PLC 기반 통합관리 네트워크를 제안하고자 한다.

Mutual Authentication Mechanism for Secure Group Communications in Sensor Network (센서 네트워크에서의 안전한 그룹통신을 위한 상호 인증 기법)

  • Ko, Hye-Young;Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.17C no.6
    • /
    • pp.441-450
    • /
    • 2010
  • Recently, a lot of interest is increased in sensor network which gathers various data through many sensor nodes deployed in wired and wireless network environment. However, because of the limitation in memory, computation, and energy of the sensor nodes, security problem is very important issue. In sensor network, not only the security problem, but also computing power should be seriously considered. In this paper, considering these characteristics, we make the sensor network consist of normal sensor nodes and clusterheaders with enough space and computing power, and propose a group key rekeying scheme adopting PCGR(Predistribution and local Collaborationbased Group Rekeying) for secure group communication. In our proposal, we enhance the security by minimizing the risk to safety of the entire network through verifying the new key value from clusterheader by sensor nodes. That is, to update the group keys, clusterheaders confirm sensor nodes through verifying the information from sensor nodes and send the new group keys back to authentic member nodes. The group keys sent back by the clusterheaders are verified again by sensor nodes. Through this mutual authentication, we can check if clusterheaders are compromised or not. Qualnet simulation result shows that our scheme not only guarantees secure group key rekeying but also decreasesstorage and communication overhead.

Development of SDN-based Network Platform for Mobility Support (이동성 지원을 위한 SDN 기반의 네트워크 플랫폼 개발)

  • Lee, Wan-Jik;Lee, Ho-Young;Heo, Seok-Yeol
    • The Journal of the Convergence on Culture Technology
    • /
    • v.5 no.1
    • /
    • pp.401-407
    • /
    • 2019
  • SDN(Softeware Defined Networking) has emerged to address the rapidly growing demand for cloud computing and to support network virtualization services. Therefor many companies and organizations have taken SDN as a next-generation network technology. However, unlike the wired network where the SDN is originally designed, the SDN in the wireless network has a restriction that it can not provide the mobility of the node. In this paper, we extended existing openflow protocol of SDN and developed SDN-based network platform, which enables the SDN controller to manage the radio resources of its network and support the mobility of the nodes. The mobility support function of this paper has the advantage that a node in the network can move using its two or more wireless interfaces by using the radio resource management function of the SDN controller. In order to test the functions implemented in this paper, we measured parameters related to various transmission performance according to various mobile experiments, and compared parameters related to performance using one wireless interface and two interfaces. The SDN-based network platform proposed in this paper is expected to be able to monitor the resources of wireless networks and support the mobility of nodes in the SDN environment.

A Federation Policy Development Method for Generating Domestic ID Federation (국내 ID 연합 생성을 위한 연합 정책 개발 방안)

  • Wang, Gicheol
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.8
    • /
    • pp.28-36
    • /
    • 2016
  • ID federation provides users various benefits such as employing multiple services with only single authentication and mitigating management burden of service providers that individually preserve account information of users. To keep up with this international trend, efforts for making the domestic ID federation is ongoing to provide users in the domestic research and education community seamless network connectivity and to support tetherless extension of research environment. In this paper, we analyze the foreign ID federation policies and compare them as a underlying work for making the domestic ID federation. Besides, we suggest some contents that should be included in the domestic ID federation policy. To activate the coming domestic ID federation, we need to first have a well-made federation policy. Then, we need to aggressively promote the domestic ID federation, develop various and fascinating services, and build a convenient support system for technology and service.