• Title/Summary/Keyword: 네트웍

Search Result 1,037, Processing Time 0.033 seconds

A Design and Implementation of Real Time NetCop on Distributed Network Environment (분산 네트웍 환경에서 실시간 모니터링시스템(NetCop)의 설계 및 구현)

  • 윤치영;정천복;황선명
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.454-456
    • /
    • 2001
  • 본 논문에서는 분산된 Host들의 실시간 모니터링 및 원격지 Host의 제어, 관리를 수행함으로써 네트웍 활용의 효율을 높이기 위한 분산 네트웍 환경에서 실시간 모니터링시스템(NetCop)을 구현 연구하였다. 이 시스템은 분산된 Host들의 효율적인 네트웍 활용 및 관리를 위해 그것의 성능을 저해하는 사용자의 유무를 체크하고 경고 메시지 및 허용되지 않은 프로그램의 실행 방지 등 사용자의 편리를 위해 제공.비치된 컴퓨터나 어떤 형태로든지 네트웍 망에 연결된 단말기의 사용범위를 실시간으로 감시, 제어 및 관리할 수 있는 기능을 제공한다. 또한 그것으로 인해 네트웍 사용의 낭비를 막을 수 있고 더 나아가 네트웍의 전체적인 성능을 높일 수 있으며 사용자에게 더 효율적인 사용 환경을 제공할 수 있는 장점이 있다.

  • PDF

Development of a Distributed Network Browser (DNB) for Network-Based Learning (네트웍 기반 학습을 위한 분산 네트웍 브라우저의 개발)

  • Song, Tae-Ok;Jung, Sang-Wuk;Kim, Tae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.127-130
    • /
    • 2001
  • 교육시스템에 있어서, 네트웍의 활용은 선택적인 것이 아니라 필수적인 것으로 인식되고 있다. 네트웍의 교육적 활용에 있어서 중요한 것으로서, 편리한 사용자 인터페이스, 멀티미디어 데이터의 전송으로 인한 네트웍 트래픽의 감소 대책, 학습 평가를 위한 학습 과정의 정보 기록, 쉬운 시스템 업그레이드 등을 들 수 있다. 본 논문에서는 인터넷 익스플로러와 같은 범용 웹브라우저를 이용하는 학습 환경에서 탈피하여, ActiveX 컨트롤을 이용한 자유로운 사용자 인터페이스의 제공과 전송 파일의 체계적 관리를 목적으로 하는 분산 네트웍 브라우저 (DNB : a Distributed Network Browser)를 개발하였다. DNB를 통하여, 네트웍 트래픽의 감소와 학습자 정보의 체계적인 관리 등의 효과를 얻을 수 있다.

  • PDF

To improve intrusion detection using clustering in a network service (침입탐지율 향상을 위한 네트웍 서비스별 클러스터링 (clustering))

  • 류희재;예홍진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.511-514
    • /
    • 2002
  • 네트웍 환경에서의 침입이 중요한 보안상의 문제점이 된 이래로, 네트웍 기반의 침입탐지시스템중에서 비정상 침입탐지 (anomaly detection)의 방법 중 클러스터링을 이용한 시도들이 있었는데 기존의 방법이 네트웍 정보로부터 정상적인 클러스터들과 그렇지 않은 클러스터들 두 집단으로 크게 나누어 비교하는데 제안모델에서는 이를 좀 더 세분화하여 네트웍 서비스(network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게 되는 방법으로 침입탐지율을 향상시켜 보고자 한다.

  • PDF

Policy based Network Security Management Research (정책기반의 네트웍보안 관리 모델에 관한 연구)

  • 고종국;김정녀
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.41-43
    • /
    • 2002
  • 근래에 네트웍의 규모가 커지고 복잡해지고 있는 가운데 네트웍을 구성하는 각 노드들의 자체 보안 및 전체적인 관리에 관한 관심이 증가하고 각 보안 도구들의 통합적인 관리 또한 연구되어 지고 있다. 본 논문은 네트웍을 구성하는 노드들(라우터, 게이트웨이, 스위치 등)의 관리에 있어서 더 안전하고 효율적인 관리가 이루어지고 이들의 상호 작용을 통해 해커들의 침임을 방지하는 네트웍 보안 관리 시스템에 대한 연구 내용을 기술한다.

  • PDF

A Network Bandwidth Computation Technique for IP Storage QoS (IP 스토리지 QoS 지원을 위한 네트웍 대역폭 계산 기법)

  • 남영진;류준길;박찬익;안종석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.922-924
    • /
    • 2004
  • 파이버 채널 등과 같은 스토리지 전용 네트웍이 아닌 일반적인 IP 네트웍을 통하여 입출력 작업을 수행하는 IP 스토리지가 점차 대중화되고 있다. 본 논문에서는 IP 스토리지에 대한 입출력 QoS 요구사항을 정의하고, 이를 만족시키기 위해서 필요한 네트웍 대역폭을 계산하는 기법을 제시한다. 성능 평가를 위해서 iSCSI 프로토콜을 기반한 IP스토리지 입출력 환경을 구축하고. 다양한 입출력 작업부하를 이용한 실험을 통하여 제안한 기법에서 제공한 계산식에 따리 전체 네트웍 대역폭 중에서 일부분만을 할당함으로써 요구되는 입출력 스토리지 QoS를 만족시켜줌을 확인하였다.

Internet Firewall(방화벽)

  • 김정훈
    • Korea Information Processing Society Review
    • /
    • v.4 no.2
    • /
    • pp.115-122
    • /
    • 1997
  • 인테넷이란 거대한 네트웍들의 네트웍을 가리킨다. 즉 네트웍들은 개방된

  • PDF

A study on the Design and Implementation of Simulator adapted in AMI Network environment (AMI 네트워크 환경에 적합한 시뮬레이터 설계 및 구현에 관한 연구)

  • Yang, Il-Kwon;Jung, Nam-Joon;Lee, Sang-Ho
    • The KIPS Transactions:PartA
    • /
    • v.18A no.6
    • /
    • pp.281-292
    • /
    • 2011
  • In this paper, a simulator adapted in AMI network environment with NS-2 was designed and implemented. The limited AMI operation environment such as processing times of data, network protocol and system performance can be simulated to find out the optimal AMI formations. Consequently, it is simulated under conditions that are closely analogous to the actual networks and each device. In future, the result of simulation would be applied to AMI network, mitigated the waste of resources and much contributed towards the real optimal AMI deployments in utilities.

Evolutionary Algorithm to Construct Regulatory Genetic Network (유전자 조절 네트웍 구축을 위한 진화알고리즘 기법)

  • 정제균;오석준;남진우;장병탁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.431-433
    • /
    • 2003
  • 유전자 네트웍 구축은 다양한 생물학적 실험 결과를 통하여 유전자간의 관계를 모델링하는 작업이다. 현재 유전자 섭동(perturbation) 실험은 대규모 유전자 조절 네트웍(regulatory genetic network) 구축을 위한 중요한 데이터로 인식되고 있다. 하지만 유전자 섭동 실험에 의한 결과는 하나의 유전자가 다른 유전자에 대하여 직접적 또는 간접적인 영향을 주는 지에 대한 정보를 파악하기 어렵다. 본 논문은 이러한 문제점을 해결하기 위하여 섭동 실험에 의한 결과로부터 생성된 복잡한 유전자 관계를 실제 생물마적 네트웍 형태로 단순화시키는 진화알고리즘을 제안하고자 한다. 실험은 진화 알고리즘이 임의의 복잡한 네트웍에 대하여 다양한 후보 네트웍 해를 제시해 줄 수 있는 결과를 보여 주고 있다.

  • PDF

Proof of the Pseudorandomness of Permutation Generators that use Unbalanced Feistel Network (비대칭 피스텔 네트웍을 이용하는 순열 생성기의 유사 랜덤 증명)

  • Lee, Gwang-Su;Sin, Jun-Beom;Lee, Gwang-Hyeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.12
    • /
    • pp.974-980
    • /
    • 2000
  • Luby-Rackoff의 논문 이후로 유사 랜덤 순열 생성기에 관한 많은 연구가 있었다. 하지만 대부분의 연구는 대칭 피스텔 네트웍 구조를 이용한 유사 랜덤 순열 생성기에 관한 것이었다. 이 논문에서는 비대칭 피스텔 네트웍 구조를 사용하는 순열 생성기가 유사 랜덤 순열 생성기가 되기 위한 조건을 분석한다. 비대칭 피스텔 네트웍 순열 생성기의 입출력의 크기가 (k+1)n 비트인 경우 논문의 결과는 다음과 같다. 비대칭 피스텔 네트웍이 입력 크기가 kn 비트이고 출력 크기가 n 비트인 유사 랜덤 함수 생성기를 사용하는 경우, 전체 라운드 수가 k+2 이상이면 유사 랜덤 순열 생성기이다. 비대칭 피스텔 네트웍이 입력 크기가 n 비트이고 출력 크기가 kn 비트인 유사 랜덤 함수 생성기를 사용하는 경우, 전체 라운드 수가 k+2 이상이면 유사 랜덤 순열 생성기이다.

  • PDF

Graphical Representation of Network Traffic Data for Intrusion Detection (침입탐지를 위한 네트웍 트래픽 데이터 도시)

  • 곽미라;조동섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.529-532
    • /
    • 2003
  • 침입 탐지를 위하여 수집되는 네트웍 트래픽은 보통 분석 처리 프로그램으로 입력되기 위해 수치적으로 표현된다. 이러한 데이터로부터 그 가운데 드러나는 경향을 한 눈에 발견하는 데에는 어려움이 있어, 이에 대해 프로토콜, 서비스 및 세션 등을 기준으로 분류하는 처리를 수행한 결과를 바탕으로 세세한 분석과정을 거치는 것이 일반적이다. 네트웍 트래픽 데이터를 도시하여 그 추이를 직관적으로 살필 수 있게 한다면 여러 기준에 따라 분류된 각 트래픽이 가지는 특징을 쉽게 발견할 수 있다. 이러한 트래픽 추이와 특징 파악의 용이함은 트래픽에서 비정상적인 부분을 식별해내는 것을 쉽게 한다 이것은 시스템 관리자가 현재 해당 시스템에 설치되어 작동되고 있는 침입탐지 시스템이나 방화벽 시스템에 대해 독립적으로 편리하게 네트웍 트래픽의 특징을 살피고 이상을 발견할 수 있도록 하며, 경고되거나 차단되지 않은 이상에 대해 신속히 대응할 기회를 준다. 이에 본 연구에서는 네트웍 트래픽들의 특징을 설명할 수 있는 요소들을 조합하여 표현함으로써 네트웍 트래픽의 특징과 이상 파악에 편리한 데이터 도시 방법을 제안한다.

  • PDF