• Title/Summary/Keyword: 네트워크 관리 서비스

Search Result 2,056, Processing Time 0.034 seconds

A Study on u-Health care System Design based on Context-awareness (상황인식 기반의 u-Health Care 시스템 설계에 관한 연구)

  • Lee, Kang-Whan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.10
    • /
    • pp.2265-2271
    • /
    • 2011
  • This paper presents an u-health Care system based on context-awareness information. Extended project induced an education for creative engineering design. It could occur one of the issue for life care or wellness in recently life. Especially u-health Care system help on achieving this object as an efficient care-training with user blood pressure or with echocardiogram, electromyogram, electroencephalogram, or Electrocardiography. In this paper, development project show an u-health care system based on this parameters of the context-awareness with network service and analysis provide with working memory(DB) for user data base applications.

Study On Integrating Internet and Intranet based on IPSec and IMA Technology (IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구)

  • Cho, Yong-Gun
    • Convergence Security Journal
    • /
    • v.8 no.2
    • /
    • pp.71-78
    • /
    • 2008
  • This research is on the study of integrating internet and intranet that was built for their own enterprise into one network system that promises a more economic and secure use. Compared to this system, the traditional network conversion device not only has its mechanical limits, but also requires a separate network set up. This raises both interoperability and security problems and results in a higher cost. Therefore, I propose dual defence system based on the inverse multiplexing of ATM Forum and IPSec to improve network ability and deliver enhanced system reliability while reducing cost. Furthermore, I also addressed some of the weaknesses of the Scanning Attacking Method, SNMP and Spooler Port and proposed counter measures that will deal with these weakness at the dual defence system.

  • PDF

In based Secure Tunnel Broker for IPv6 (IPv6를 위한 XML 기반 안전한 터널 브로커)

  • Seo Chang-Ho;Yun Bo-Hyun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.6
    • /
    • pp.531-537
    • /
    • 2005
  • The Tunnel Broker is to provide dedicated servers and to automatically manage tunnel requests coming from the users. This approach is useful to stimulate the growth of IPv6 interconnected hosts and to provide easy access to their IPv6 networks. However, the existing tunnel broker is vulnerable to attacks of malicious users about network resources and services. Therefore, to solve the secure problem of tunnel broker, this paper presents secure IPv6 tunnel broker based on TSP(Tunnel Setup Protocol). The clients and the tunnel broker are communicated based on SHTTP(Secure HTTP) and the XML message of plain text is converted to XML signature by encryption and decryption. finally, Clients and tunnel server use the IPsec method to protect the important information.

Development Trend of SIEM for Cyber Security (사이버보안을 위한 SIEM의 발전 동향)

  • Kim, Jong-Wouk;Bang, Jiwon;Choi, Mi-Jung
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.208-211
    • /
    • 2018
  • 과학기술, 정보통신과 같은 기술들이 발전함에 따라 혁신적인 기술들 또한 대거 등장하였다. 이러한 기술들을 기반으로 새로운 서비스들이 등장하여 사람들의 삶의 질 또한 꾸준히 향상되고 있다. 그러나 기술발전 이면에는 해킹, 바이러스, 취약점 공격과 같은 역기능들의 기술 또한 지속해서 발전하고 있다. 공격자들은 이러한 기술들을 이용하여 정보자산의 침해, 사이버 테러, 금전적인 피해와 같은 사회 문제를 꾸준히 일으키고 있으며, 기업적으로는 개인정보 유출 및 산업 기밀 유출과 같은 정보보안 사고 또한 꾸준히 발생하고 있다. 이와 같은 이유로 SIEM(Security Information & Event Management)은 24시간 365일 네트워크와 시스템에 대한 지속적인 모니터링을 통해 외부로부터의 침입이나 각종 바이러스 등에 대해 적절한 대책을 통해 고객의 자산을 보호한다. 따라서 본 논문에서는 과거에서부터 현재까지의 내부 네트워크 기술의 발전을 살펴본 후 정보보안 사고 및 이상징후 탐지를 위한 통합 보안시스템 로그 관리 솔루션인 SIEM의 시대적 변화와 솔루션 동향에 대해 살펴 보고자 한다.

A Study on the performance improvement of 3GPP User Data Convergence (3GPP UDC 성능 향상에 관한 연구)

  • Jeon, Seunghun;Park, Cheol-Soo;Kim, Jin-Tea;Lee, Sunghwa
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.2
    • /
    • pp.53-58
    • /
    • 2019
  • In this paper, we propose a new definition for the Private interface communication protocol structures order to improve the performance of LDAP-based Ud interface. Performance tests were separated by LDAP-based interface method and Private based interface method and analyzed the results of the performance test. As a result, it was confirmed the amount of processing of the received message and the response message to the result of the performance test that the Private based Ud interface method is 1.7 times(avg.) higher than the LDAP based Ud interface method.

An Implementation of Real-Time Monitoring System using HCHO-senosr data on USN (포름알데히드 센서데이터를 이용한 실시간 모니터링 시스템 구현1))

  • Kang, Won-Seok;Lee, Dong-Ha;Cho, Wan-Kuen
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.987-990
    • /
    • 2008
  • 센서 데이터들을 실제 IT 환경 하에서 데이터 처리하기 위해서 네트워크 인프라 환경으로 USN(Ubiquitous Sensor Network) 환경이 많이 연구되어지고 있다. 이들 환경은 온도, 소리, 진동, 습도등 생활 주변의 정보를 수집하여 이에 발생된 데이터들을 특정 시스템에서 처리하여 주변상황 상태등을 인식 및 관리를 하는데 목적을 둔다. 기존 USN 기술은 주로 네트워킹 관점의 연구가 활발히 수행되어지고 있다. USN은 미래 유비쿼터스 사회를 위한 기반 인프라로 국가적으로 기술 개발을 추진 중에 있으며 다양한 시범 서비스를 추진 중에 있다. 최근에는 환경, 에너지 등의 미래 신 성장 산업 분야에서 환경문제를 해결할 수 있는 기술 개발을 전략적으로 추진 중에 있다. 본 논문에서는 다양한 건축자재 및 생활 용품에서 배출되고 실내공간, 사무실, 주거지 등 일반 환경에서 보편적으로 존재하는 인체유해물질인 포름알데히드(HCHO) 오염농도를 수집 할 수 있는 센서네트워크 환경을 구축하고 수집된 HCHO 센서 데이터들을 이용하여 주변 사람들에게 위험정보를 제시하는 한 시스템으로 ET-IT 융합 시스템인 실시간 모니터링 시스템을 제시한다.

Excluding Forged Files from Multi-Source Downloadable P2P Systems (다중 소스로부터 다운로드가 가능한 P2P 시스템에서 고의적 변조 파일의 배제 기법)

  • You, Junghei;Kim, Yuna;Kim, Jong
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.546-549
    • /
    • 2007
  • 최근 P2P 파일 공유 시스템은 다운로드 속도를 높이기 위해 한 파일을 블록 단위로 나누어 여러 피어로부터 동시에 내려 받는다. 그러나 악의적인 피어가 고의적으로 변조한 파일을 전송 받게 되면 해당 블록의 재전송으로 네트워크 자원이 소모되고, 블록들을 재 조합하여 파일을 구성하는데 걸리는 시간이 증가한다. 본 연구에서는 자원 절약을 위해 고의적 변조 파일을 P2P 시스템에서 배제시키는 방법을 제안하고자 한다. 제안하는 방법은 디렉토리 서비스를 담당하는 피어가 변조 블록에 대한 신고를 받아 그 신고 횟수가 임계치에 도달하면, 해당 변조 블록을 포함한 파일을 검색 결과에서 배제시킴으로써 P2P 상에 공유되는 것을 막는다. 또한 제안하는 시스템의 성능을 모의 실험을 통해 평가한 결과, 일반적인 P2P 시스템 및 피어 평판 관리 시스템을 적용한 P2P 시스템보다 제안한 시스템의 고의적 변조 파일의 공유 비율이 각각 22 배, 4 배 낮고, 올바른 파일은 항상 공유되는 것을 확인하였다. 그러므로 제안하는 방법을 기존 P2P 시스템에 적용할 경우, 고의적 변조 파일의 다운로딩에서 발생하는 네트워크 자원 낭비를 줄일 수 있고 피어의 다운로드 속도도 증가할 것이다.

Cluster-Based Similarity Calculation of IT Assets: Method of Attacker's Next Targets Detection

  • Dongsung Kim;Seon-Gyoung Shon;Dan Dongseong Kim;Huy-Kang Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.5
    • /
    • pp.1-10
    • /
    • 2024
  • Attackers tend to use similar vulnerabilities when finding their next target IT assets. They also continuously search for new attack targets. Therefore, it is essential to find the potential targets of attackers in advance. Our method proposes a novel approach for efficient vulnerable asset management and zero-day response. In this paper, we propose the ability to detect the IT assets that are potentially infected by the recently discovered vulnerability based on clustering and similarity results. As the experiment results, 86% of all collected assets are clustered within the same clustering. In addition, as a result of conducting a similarity calculation experiment by randomly selecting vulnerable assets, assets using the same OS and service were listed.

Federated Learning Based on Ethereum Network (이더리움 네트워크 기반의 연합학습)

  • Seung-Yeon Hwang;Jeong-Joon Kim
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.2
    • /
    • pp.191-196
    • /
    • 2024
  • Recently, research on intelligent IoT technology has been actively conducted by various companies and research institutes to analyze various data collected from IoT devices and provide it through actual application services. However, security issues such as personal information leakage may arise in the process of transmitting and receiving data to use data collected from IoT devices for research and development. In addition, as data collected from multiple IoT devices increases, data management difficulties exist, and data movement is costly and time consuming. Therefore, in this paper, we intend to develop an Ethereum network-based federated learning system with guaranteed reliability to improve security issues and inefficiencies in a federated learning environment composed of various devices.

Simple Mobility Management Protocol for Global Seamless Handover (글로벌 끊김 없는 핸드오버를 위한 간단한 이동성 관리 프로토콜)

  • Chun, Seung-Man;Nah, Jae-Wook;Park, Jong-Tae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.48 no.12
    • /
    • pp.9-16
    • /
    • 2011
  • Most of the current mobility management protocols such as MIPv4/6 and its variants standardized by the IETF do not support global seamless handover. This is because they require comprehensive changes of the existing network infrastructure. In this article, we propose a simple mobility management protocol (SMMP) which can support global seamless handover between homogeneous or heterogeneous wireless networks. The idea is that the SMMP employs separate location management function as done in SIP to support global user and service mobility. In addition, the bidirectional tunnels are dynamically constructed to support seamless IP mobility by extending the IEEE 802.21 MIH standards. The detailed architecture and functions of the SMMP have been designed. Finally, the simulation results, using NS-2, show that the proposed SMMP outperforms the existing MIPv6 and HMIPv6 in terms of handover latency, packet loss, pear signal noise ratio (PSNR).