• Title/Summary/Keyword: 네트워크 관리 서비스

Search Result 2,056, Processing Time 0.028 seconds

The Implementation of Integrated Security Engine's Management System for Secure Networking (안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현)

  • Jo, Su-Hyung;Kim, Jeong-Nyeo
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

A Proposal Object Security Method and Management System by Policy Based for Interconnect Security (워게임 연동보안(連動保安)을 위한 정책기반(政策基盤)의 객체 보안(保安)화 방법과 관리(管理)시스템 제안)

  • Yu, Chang-Won;Lee, Hee-Jo
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.739-742
    • /
    • 2010
  • 본 논문은 국방 네트워크 환경측면에서 실 전략정보에 대한 접근/활용 범위가 확대되고, 정보의 신뢰성/가용성에 대한 중요도가 강조되고 있는 워게임 연동객체의 보안화 방안에 대해 기술한다. 연동객체는 HLA/RTI에서 시뮬레이션을 위한 페더레이터로 정의된다. RTI는 페더레이터간 정보교환, 접속 사양에 정의된 다양한 서비스를 제공하는 미들웨어이다. 정책을 기반으로 네트워크상에서 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 보안기능들이 널리 활용되고 있다. 본 논문에서는 RTI Security 인터페이스와 정책을 기반으로 한 자원접근 방법을 사용해서 페더레이터의 취약한 정보보호 기능을 강화하였다. RTI의 페더레이트 실 정보에 다계층 보안 수준을 적용하고 보안등급별로 필터링하여 연동객체 스스로가 정보를 보호(Self-protection)할 수 있도록 하는 환경을 구성하고 관리할 수 있는 시스템을 제안한다.

The Effect of SNS Use on the Social Network: Moderating Effect of the Gender (SNS 이용이 사회적 네트워크에 미치는 영향: 성별 조절효과를 중심으로)

  • Han, Su-Young;Choi, Moon-Hyeong;Park, Mi-Kyung;Lee, Hong-Jae
    • Journal of the Korean Society for information Management
    • /
    • v.30 no.3
    • /
    • pp.133-156
    • /
    • 2013
  • The purposes of this study are (1) to examine the relationships among attitude on SNS use, subjective norm, perceived behavioral control, and SNS use, (2) to analyze effect of SNS use on bonding network and bridging network, (3) to consider moderating effect of the gender on the relationship between SNS use and Social network. We conducted a survey for 20-30's SNS user. The results of analysis using the Structural Equation Model(SEM) represent that attitude on SNS use, subjective norm, and perceived behavioral control are significant determinants of the SNS use. SNS use affects bonding network and bridging network. An interesting result was observed that the gender had moderating effect on the relationship between SNS use and social network. Based on these results, we suggest theoretical and practical implications of this study.

A Study of Main-Road Analysis for Efficient Road Management : Focusing on the Chungcheong Area (효율적 도로관리를 위한 핵심도로망 분석에 관한 연구 : 충청권을 중심으로)

  • Kang, Min-Joon;Oh, Ju Taek;Park, Joon Seok
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.20 no.1
    • /
    • pp.132-145
    • /
    • 2021
  • This study analyzes the main road network for road users to manage roads efficiently and derives problematic road sections to be improved. Traditional road management has been operated by manager-oriented view and a diversified road management system based on congestion. Therefore, in this research, the mail road Network was selected from the viewpoint of passenger-oriented, logistics-oriented and tourism-oriented, and the problematic road sections were derived through Level Of Service (LOS) analysis, safety analysis using EPDO accident rate, and network service analysis. This study emphasizes the efficient user-oriented road construction and management system and the need of constructing a mail road network, and it suggests the improvement strategies.

Efficient Network Selection and Vertical Handover Algorithms for Common Radio Resource Management of Heterogeneous Wireless Networks (이기종 무선망의 통합 자원관리를 위한 효율적인 네트워크 선택과 버티컬 핸드오버 알고리즘)

  • Lee, Kyung-Won;Shin, Choong-Yong;Cho, Jin-Sung
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.163-172
    • /
    • 2009
  • Various terminals equipped with multiple interfaces may receive services from wireless networks when they pass through the overlaid heterogeneous networks, and thus the vertical handovers across the wireless networks increases, which will become a big problem in the network resource management. This problem can be efficiently solved by common radio resource management (CRRM). In this paper, we propose two operation algorithms based on network selection jointly with vertical handover as the key CRRM strategies. When a new user tries to get services, the CRRM can choose the best target network according to the proposed Integrated Network Selection Algorithm. When the network cannot satisfy the request from the new users, the proposed Integrated Vertical Handover Algorithm moves existing users to neighborhood networks to accommodate new users. The performance of the proposed algorithms has been validated through extensive simulations.

Design and Implementation of a Video-On-Demand System using Software RAID Technology (소프트웨어 RAID 기술을 이용한 주문형 비디오 시스템의 설계 및 구현)

  • Kim, Jong-Hoon
    • Journal of The Korean Association of Information Education
    • /
    • v.3 no.1
    • /
    • pp.22-32
    • /
    • 1999
  • In this paper, a von system which is based on current computer technologies is implemented. This von system organizes many personal computers in a local network into a configuration server, storage servers, and clients. To provide reliability, the data is stored using software RAID technology. Also, multimedia services are client-based for efficiency. The software components of this von system are the von configuration software, the von configuration service software, the von management software, and the von service software. Only the von service software runs in the client, while all the others run in the configuration server. The operating system on which the configuration server is run is the Windows NT such that the software executes like the UNIX-daemon process in the Windows NT service manager.

  • PDF

Prevention Scheme of DDoS Attack in Mobile WiMAX Networks Using Shared Authentication Information (Mobile WiMAX 네트워크에서 공유 인증 정보를 이용한 분산 서비스 거부 공격 방어)

  • Kim, Young-Wook;Bahk, Sae-Woong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.2B
    • /
    • pp.162-169
    • /
    • 2009
  • Message Authentication Code (MAC) assures integrity of messages. In Mobile WiMAX, 128-bit Cipher-based MAC (CMAC) is calculated for management messages but only the least significant half is actually used truncating the most significant 64 bits. Naming these unused most significant 64bits Shared Authentication Information (SAI), we suggest that SAI can be applied to protect the network from DDoS attack which exploits idle mode vulnerabilities. Since SAI is the unused half of CMAC, it is as secure as 64bits of CMAC and no additional calculations are needed to obtain it. Moreover, SAI doesn't have to be exchanged through air interface and shared only among MS, BS, and ASN Gateway. With these good properties, SAI can efficiently reduce the overheads of BS and ASN GW under the DDoS attack.

Technical Trend of Security in Ubiquitous Sensor Networks (u-센서 네트워크 보안 기술 동향)

  • Kim, S.H.;Kang, Y.S.;Chung, B.H.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.93-99
    • /
    • 2005
  • 최근 새롭게 등장한 유비쿼터스 컴퓨팅 환경은 기존의 컴퓨팅 환경과는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 이러한 u-센서 네트워크는 Ad-hoc 성격뿐만 아니라 무선이 가지는 방송 특성으로 센서정보의 도청, 비정상적 패킷의 유통, 메시지의 재사용 등의 데이터 위. 변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 등의 공격에 쉽게 노출된다. 본 고에서는 센서 네트워크에서의 정보보호요구사항과 구조, 키 관리의 문제 및 라우팅과 수집된 데이터를 집계하는 데 있어서의 보안 이슈와 동향에 대해 소개한다.

A Methodology of Network Performance on Mobile GIS (모바일 지리 정보 시스템의 네트워크 성능 측정을 위한 방법론 연구)

  • 이은규;오병우;김미정;장병태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.604-606
    • /
    • 2003
  • 지리 정보 시스템의 개발 방법과 관련하여 지도 데이터 베이스를 효율적으로 관리하고 대용량의 데이터를 가공하는데 많은 연구가 이루어지고 있다. 그러나 위치 기반 서비스와 같이 무선 인터넷 및 모바일 지리 정보 시스템과 같은 다양한 기반 기술을 필요로 하는 분야에서는 요소 기술간의 통합이 중요한 문제로 인식되고 있다. 본 논문에서는 이에 관련된 문제를 다루기 위해 Mobile IP 및 Mobile Ad hoc Network와 같은 IP 기반의 무선 네트워크 환경과 모바일 지리 정보 시스템의 통합을 위한 기반 연구에 초점을 둔다. 각 분야의 특성을 연결하기 위한 작업으로 모바일 지리 정보 시스템이 무선 네트워크에서 실현되는 것을 고려하여 네트워크 성능 측정 요소를 재해석하고 정리한다. 본 논문에서 제안된 네트워크의 평가 요소를 측정함으로써 공간 데이터의 특성을 파악하여 분석할 수 있을 뿐만 아니라 지리 정보 개발 방법론을 위한 기초 자료로 사용될 수 있을 것으로 기대된다.

  • PDF

Implementation of Packet Monitoring System Based on Linux (Linux 기반의 패킷 모니터링 시스템 설계 및 구현)

  • 박재우;손위석;추영열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.120-123
    • /
    • 2003
  • 본 논문에서 제시하는 패킷 모니터링 시스템은 방화벽과 모니터링 기능을 통합하여 사용자가 한 프로그램에서 사용 할 수 있도록 시스템을 설계 하였다. 인터넷 응용 범위의 확대와 더불어 많은 바이러스와 보안 취약점들로 인하여 불안전한 네트워크 환경을 초래하게 되어서 모니터링 및 방화벽에 대한 관심이 늘어가는 추세이다. 따라서 본 논문에서는 네트워크에 발생할 수 있는 문제점들을 강시하고 해결하기 위해서 패킷을 캡쳐하여 분석한다. 그리고 상대방이 해킹을 시도하는 것을 차단할 수 있는 방법을 제시한다 본 논문에서 제시한 기술은 네트워크 모니터링 기술을 응용한 네트워크 트래픽 관리, 분석 시스템이며 일반 사용자들이 보다 쉽고 단순하게 리눅스 환경에서 사용할 수 있게 하였다. 그리고 웹 서비스에서는 네트워크 트래픽의 통계치 자료를 인터넷에서 볼 수 있도록 하였다.

  • PDF