• Title/Summary/Keyword: 네트워크 지도

Search Result 12,142, Processing Time 0.036 seconds

Performance Evaluation of IPSec Protocol for Storage Service (스토리지 서비스를 위한 IPSec 프로토콜 성능 평가)

  • Hwang, Jong-Mo;Ryu, Jun-Kil;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.790-792
    • /
    • 2005
  • 최근 급격히 증가하는 정보량으로 인해서 기업체뿐만 아니라 개인들을 위한 스토리지 수요도 폭발적으로 증가하고 있다. 이에 따라 네트워크를 통한 스토리지 서비스 수요도 점차 증가하고 있다. 기업체의 패쇄적인, 파이버 채널을 이용한 SAN은 설치 및 유지비용 등의 문제로 인해서 개인 사용자 필 소규모 사업자들에게 네트워크 스토리지를 위한 가능한 솔루션이 아니다. 이와 관련하여 IP 네트워크를 이용한 네트워크 스토리지가 많이 소개되고 있으나 IP 네트워크를 이용한 네트워크 스토리지는 외부에 의해 데이터가 변조되거나 중요한 데이터가 유출되는 등의 보안상의 문제점을 안고 있다. 이러한 네트워크 스토리지의 보안상 문제점을 해결하기 위한 기술 중 하나가 IPSec 프로토콜이다. IPSec 프로토콜은 IP 계층에서 네트워크를 통해 전송되는 패킷들을 암호화함으로써 안전한 통신을 보장하는 프로토콜이다. 본 논문은 유무선 네트워크 환경에서 IPSec이 지원하는 여러 알고리즘을 이용하여 IPSec의 성능을 측정하고 분석하여, IPSec이 네트워크 스토리지의 보안에, 적합한지를 알아본다. 특히 IPSec은 IPv6에서는 필수 기능으로 도입되기 때문에 네트워크 스토리지를 위해서 IPSec의 성능을 평가해보는 것은 의미가 있다고 생각한다.

  • PDF

Analysis of Network Traffic Patterns in IP Storage Environment (IP 스토리지 환경에서 네트워크 트래픽 패턴분석)

  • Ryu, Junkil;Nam, Young Jin;Park, Chanik;Ahn, Jong Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1659-1662
    • /
    • 2004
  • 본 논문에서는 스토리지만을 위한 전용 네트워크인 파이버 채널대신, 최근 대중화되고 있는 IP 네트워크를 사용하는 IP 네트워크 스토리지에 QoS를 제공하기위한 연구의 일환으로 스토리지 입출력 트래픽에 의해서 발생되는 네트워크 트래픽의 변화를 분석하였다. iSCSI 프로토콜을 사용하여 구성한 IP 네트워크 스토리지 환경하에서, 스토리지 트래픽에 따른 네트워크 트래픽은 패턴에 있어 거의 동일한 양상을 보이지만 iSCSI 프로토콜의 영향으로 호스트 스토리지의 트래픽보다 네트워크 트래픽에 burstiness가 더해진다는 것을 알 수 있다.

  • PDF

Implementation of NMS using HTTP Tunnelling (HTTP tunnelling을 이용한 NMS 구현)

  • 하경재;강임주;신복덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.399-401
    • /
    • 2000
  • 본 논문에서는 보안시스템이 적용된 네트워크를 Web환경에서 원격 관리하기 위해 HTTP Tunnelling 방법을 이용한 네트워크 관리 시스템을 설계하였다. 원격지에서 네트워크 관리 시스템을 사용할 수 있도록 함으로써 사용자 편의성에 관점을 두었다. 네트워크내부의 관리정보를 HTTP Port를 통해 취득함으로써 원격지에서 요구된 네트워크 내부의 관리정보는 보안시스템의 보안정책에 위배되지 않으면서 네트워크 내부에서 피 관리시스템을 관리하는 관리시스템과 같이 일관성 있게 정보를 처리할 수 있다. 원격지로 전송되는 관리정보는 동시에 네트워크 내부의 관리시스템에 저장되게 함으로써 원격지에서 사용된 정보를 다시 활용할 수 있도록 한다.

  • PDF

Network Bandwidth Regulation for Network Storage QoS (네트워크 스토리지 QoS를 위한 네트워크 대역폭 제어기법)

  • Ryu Jun-Kil;Park Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.172-174
    • /
    • 2006
  • 공유 스토리지 시스템에서 개별 클라이언트의 요구 QoS (Quality of Service) 를 만족시켜주기 위해서 각 클라이언트의 워크로드를 개별화 하고 성능을 차별화해 줄 수 있는 방안이 필요하다. 이것을 위해서 기존 스토리지 시스템에서 사용해온 방범은 YFQ [1], WFQ와 같이 스토리지에 명령 큐를 관리하는 방식을 사용하여 왔다. 그러나 큐 관리 방식은 스토리지 요구명령 크기(Request Size)가 일정하다는 가정 하에서 가능하다. 그런데 플라이언트의 요구명령 크기는 다양하다. 따라서 초당 IO의 수를 규제하여 QoS를 제공하는 큐 관리 방식은 다양한 요구명령 크기를 가지는 네트워크스토리지 QoS를 위한 최선의 방안이 될 수 없다. 본 논문에서는 클라이언트의 요구명령 크기가 다양하다는 것을 인정하고. 네트워크 스토리지에서 사전에 약정된 QoS를 제공하기 위해서 클라이언트와 서버간 네트워크 대역폭을 규제하는 방법을 이용하였다. 본 논문에서는 제안된 방법을 검증하기 위해서 iSCSI를 이용한 네트워크 스토리지 시스템을 사용하였다.

  • PDF

Design and Implementation of IP-based Network Management System Supporting Storage Area Network (IP 네트워크를 기반으로 하는 스토리지 네트워크 통합 관리 시스템 설계 및 구현)

  • Kim, Ki-Nam;Heo, Min-Young;Kim, Jin-Hwan;Song, Yong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1287-1290
    • /
    • 2005
  • 대용량 데이터의 효율적인 저장 및 접근을 위해 전용 네트워크를 이용한 스토리지 시스템의 사용이 증가하고 있다. 일반적으로 스토리지 네트워크는 IP 네트워크와 연동하여 운영된다. 하지만 두 네트워크 관리 방식의 차이로 인해 통합 관리에 어려움이 있다. 본 논문에서는 관리의 일관성과 효율성을 향상시키기 위해 SNMP 기반 IP 네트워크 관리시스템과 WBEM 기반 SAN 네트워크 관리시스템을 연결하는 SNMP-WBEM 게이트웨이를 제안한다. 제안된 게이트웨이 시스템은 IP 네트워크를 기반으로 SAN 네트워크 시스템에 대한 통합관리를 가능하게 함으로써 네트워크 관리의 효율성을 증대시킬 뿐 아니라, 네트워크 관리 시스템의 통합에 따른 문제점을 분석하고 이에 대한 해결책을 제시한다.

  • PDF

Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network (Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법)

  • 김길한;이형우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Analysis of Network Dynamics from the Romance of the Three Kingdoms (소설 삼국지 등장인물 네트워크의 동적 변화 분석)

  • Lee, Yoon-Kyeong;Shin, Hyun-Il;Ku, Ja-Eul;Kim, Hak-Yong
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.4
    • /
    • pp.364-371
    • /
    • 2009
  • We analyzed romance of the three kingdoms written by Luo Guanzhong by using complex network to compare its properties with those of social network. The three kingdom network has a scale free and hierarchical network properties. Human-human interaction networks are dramatically changing in response to time and space. Due to lack of the dynamic interacting data, the researches only focus to analysis for properties of the statical networks. The romance of the three kingdoms is a Chinese historical novel based upon events from the end of the Han Dynasty, the Three Kingdoms era of China, and the reunification of the land. There are over a thousand characters, over a three thousand human-human interactions, and the dynamic changed in human-human interactions in the historical novel. Here, we introduce that a possible method for analyzing about dynamic changing of the complex network.

The Locational Characteristics of Agglomeration Areas of Advanced Producer Services in Seoul : Advertising-related Industry (서울시 고차생산자서비스업 집적지의 입지적 특성 : 광고관련산업)

  • 김대영
    • Journal of the Korean Geographical Society
    • /
    • v.35 no.5
    • /
    • pp.731-744
    • /
    • 2000
  • 이 논문은 서울시 광고관련산업의 집적지 형성과정과 생산네트워크의 특성을 밝히고자 한다. 고차생산자서비스로서 광고관련산업의 서비스생산과정에서 관련업체와 생산네트워크가 중요한 기반임을 확인할 수 있었다. 인쇄광고관련업체와 방송광고관련업체의 집적지가 각각 도심의 충무로와 영동의 신사동지역에 형성되어 있었다. 이러한 집적지의 형성은 광고관련산업의 전반적인 유연적 전문화 과정과 연관이 있음을 알 수 있었으며, 관련 전문기능의 집적은 계속 강화되리라 예상된다. 광고회사는 주로 기획과 전략을 담당하고, 실제적인 제작 업무는 전무제작사들이 담당하는 공간적 분업과 생산의 네트워크화를 통해 광고하는 서비스가 생산되고 있었다. 그리고 각 집적지의 이득을 광고회사가 공간적 거리에 상관없이 충분히 활용하고 있었다. 결국 서울이라는 전체 공간이 함께 협력함으로써 서비스가 생산이 되는 모습을 보이고 있다. 이는 각 집적지내에서 관련 기능들이 서로 네트워크를 형성함으로써 네트워크의 이득을 활용하고 있으며, 또한 집적지 외부에 있는 기능이 공간적으로는 떨어져 있으나 다시 각 집적자와 네트워크를 형성함으로써 집적이득을 충분히 이용하는 국지적 집적효과가 아닌 지역적 집적효과를 활용하는 모습을 보이고 있었다.

  • PDF

Virtualization of In-Band Storage Network In Storage Network (스토리지 네트워크에서 인-밴드 스토리지 네트워크 가상화)

  • Cha Bo-Hoon;Hwang Chong-Sun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.856-858
    • /
    • 2005
  • 볼륨 매니저뿐 아니라 RAID 시스템 또는 서버를 기반으로 하는 가상화 기술은 그 관리범위가 제한적이며 데이터 센터 전체를 대상으로 하는 솔루션으로 발전되기 어렵다. 같은 이유로 온라인 스토리지를 관리하는 비용은 관리되는 서버의 수에 비례하여 증가한다. 또한 데이터 센터 자체가 아닌 개별 서버의 요구사항에 초점을 맞추고 있다는 점에서 서버 중심적인 가상화 기술이라 할 수 있다. 스토리지 네트워크를 기반으로 가상화 기술로 구현하는 경우, 관리범위를 데이터 센터 전체를 범위로 하는 관리 및 가상화를 통해 관리비용을 절감할 수 있다. 본 논문에서는 블록 스토리지를 가상화하는데 사용되는 네트워크 인프라스트럭처에 대해서 분석하고, 가상화 매개변수를 관리하는 경우에 따른 인-밴드 가상화에 대해서 연구, 분석 및 새로운 모델을 제시하고 구현했다. 그리고 서버 중심적 가상화 기술과 성능 비교, 분석을 통하여 인-밴드 스토리지 네트워크 가상화 기술의 우수성을 나타낸다.

  • PDF

Enhanced Security Network Storage System based L4 (L4 기반 네트워크 스토리지 보안 강화방법)

  • Park, Woo-Ram;Na, Yun-Ju;Ryu, Jun-Kil;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF