• 제목/요약/키워드: 보안 모니터링

검색결과 457건 처리시간 0.022초

웹 카메라 기반 홈 서버용 모니터링 기술에 관한 연구 (A Study on Monitoring Technique for Home Server based on Web Camera)

  • 정종근;천승환
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1754-1761
    • /
    • 2005
  • 사생활 보호에 대한 요구가 증가되고 있는 때 보안을 위한 모니터링 시스템의 요구는 날로 증가되고 있다. 본 논문에서는 인터넷을 통해서 PC나 PDA로 모니터링 할 수 있는 기술을 연구하였다. 마이크가 내장된 USB 카메라로 촬영한 영상과 음성 데이터를 H.263의 Multiplex를 통해서 인터넷을 통해 PC나 PDA로 전송한다. 그리고 웹 카메라 기반 홈서버용 모니터링 시스템 각 장치들의 동작 처리부를 일관된 구동 모듈로 통일하고, 관리자에게 일관된 구동 모듈을 제공하여 시스템의 운용과 관리에 있어서 편리함을 제공하였다.

EM 클러스터링을 이용한 SSH 트래픽 식별 (SSH Traffic Identification Using EM Clustering)

  • 김경륜;김명섭;김형중
    • 한국통신학회논문지
    • /
    • 제37B권12호
    • /
    • pp.1160-1167
    • /
    • 2012
  • 네트워크 트래픽 모니터링에 있어서 트래픽을 사용하는 목적을 알아내는 것은 서비스 품질, 방화벽의 동작, 보안 측면에 있어서 중요한 이슈가 되고 있다. 트래픽을 사용하는 목적을 알게 되면 이를 방화벽에서 거부하거나 허용할 수 있고 이는 서비스 품질, 보안적 측면에서 효과적인 운용이 가능해진다. 하지만 수많은 어플리케이션은 보안이나 서비스 측면에서 트래픽을 암호화시키고 있어 효과적인 트래픽 모니터링이 어렵다. 본 논문에서는 암호화된 트래픽을 사용하는 SSH(Secure Shell) 프로토콜을 분석하고 SSH 터널링, SFTP(SSH File Transfer Protocol)와 일반 SSH 트래픽의 차이점을 분석하고 식별할 수 있는 방법을 제시하고 실험을 통해 검증했다.

커널 기반 가상머신을 이용한 시스템 무결성 모니터링 시스템 (System Integrity Monitoring System using Kernel-based Virtual Machine)

  • 남현우;박능수
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.157-166
    • /
    • 2011
  • 가상화 계층은 커널 보다 높은 권한 계층에서 수행되어 운영체제가 사용하고 있는 자원 정보를 모니터링 하는데 적합하다. 하지만 기존 가상화 기반 모니터링 시스템은 CPU나 메모리 사용률과 같은 기초적인 정보만을 제공하고 있다. 본 논문에서 메모리, 레지스터 GDT, IDT 그리고 시스템 콜과 같은 동적인 시스템 커널 객체를 모니터링하기 위하여 전가상화 방식의 모니터링 시스템을 제안한다. 모니터링 시스템을 검증하기 위해 커널의 수정 없이 바로 리눅스 커널에 적용된 전가상화 방식의 KVM을 기반으로 시스템을 구현하였다. 구현된 시스템은 KVM 내부 객체에 접근하기 위한 KvmAccess 모듈, 그리고 가상머신 모니터링 결과를 외부 모듈에서도 사용할 수 있도록 API를 제공하였다. 구현된 모니터링 시스템의 성능을 측정한 결과 1초 주기로 시스템을 모니터링을 하더라도 0.37% 정도의 CPU 점유율을 차지하여 그 성능 부하가 아주 작았다.

LSM 기반 시스템 보안 모니터링 구현 방법 (An Implementation Method of LSM Based System Security Monitoring)

  • 조성목
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 추계학술논문집 2부
    • /
    • pp.562-564
    • /
    • 2011
  • 본 논문에서는 리눅스 운영체제를 기반으로 오픈 소스 침입탐지 시스템인 Snort 등울 LSM(Linux Security Module) 구조의 hooking 부분에 구현시켜 보안 관리자가 의도하는 포트 스캔, DDOS 공격, ARP/IP 위장, 서명 탐지 등이 가능하도록 시스템을 구현하는 방법을 제시하고자 한다.

  • PDF

웹 컨텐츠 변경 탐지 시스템의 설계 및 구현 (Design and Implementation of Modified Web Contents Detection System)

  • 김영선;장덕철
    • 한국멀티미디어학회논문지
    • /
    • 제7권1호
    • /
    • pp.91-97
    • /
    • 2004
  • 전자상거래는 컨텐츠를 통해 거래가 이루어지고 있는데 외부로부터 불법적 침입을 받을 수 있는 컨텐츠에 대한 보안이 절실히 요구되고 있다. 전자상거래 컨텐츠의 대한 침해 방지를 그동안 수동적인 형태의 보호에서 이제는 적극적인 형태의 보호 대책을 강구해야 한다. 그래서, 해커들의 불법적인 컨텐츠 침입에 대한 보호가 필요하다. 컨텐츠에 대한 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하기 위한 컨텐츠 감시 기능을 제공하는 도구가 요구된다. 본 논문의 웹 컨텐츠 변경 탐지 시스템은 웹에 대한 개별적인 모니터링을 처리하여 소요되는 자원 및 인력의 손실을 방지하는데 있다. 그리고, 웹 환경의 컨텐츠 보안의 취약성과 정보 노출에 대한 문제점의 원인을 분석하여 컨텐츠의 빠른 지원을 제공한다. 이 시스템은 모니터링을 이용하여 컨텐츠 보안 취약성을 정보 노출을 보호하는데 그 목적이 있다.

  • PDF

경제적인 보안 모니터링 시스템 설계 및 구현 (Design and Implementation of Economical Security Monitoring System)

  • 류석기;이순흠
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.1101-1107
    • /
    • 2010
  • VCR에 비해 성능이 우수하여 DVR이 보안 모니터링 시스템에 활발히 사용되고 있다. 본 논문에서는 기존 DVR의 성능을 향상시킬 수 있는 DVR 인터페이스와 중계 장치를 설계 구현하여 대규모 보안감시시스템을 경제적으로 구축할 수 있도록 하였다. 본 논문의 중계 장치는 8대의 감시 단말기를 DVR 두 채널에 수용하며, 한 개의 DVR 인터페이스는 16개의 중계 장치를 관리하여 총 128대의 감시 단말기를 수용할 수 있다. 결국, 본 시스템은 기존 시스템보다 4배의 시스템 확장성을 가지며, DVR 인터페이스, 중계 장치 및 감시 단말기 사이의 연결에 동축 케이블 대신 저렴한 UTP 케이블을 사용할 수 있도록 하여 설치비용을 대폭 절감할 수 있다. 또한 본 보안 모니터링 시스템은 영상전송, 음성통화, 비상호출, RFID 카드 등의 다양한 기능들이 하나로 통합되어 있어, 다양한 환경과 조건에서 효과적으로 사용될 수 있다.

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.

사물인터넷 기반 원격 제어 및 모니터링 서비스를 위한 경량 암호화 알고리즘 연구 (A Study on the Lightweight Cryptographic Algorithms for Remote Control and Monitoring Service based on Internet of Things)

  • 정종문;랄슨 바즈라차려;황민태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.437-445
    • /
    • 2018
  • 기기는 큰 고장보다는 사소한 고장이 많이 생기지만 작은 고장에도 출장 기사를 부르는 것과 같은 정비 서비스를 이용하기 때문에 인력과 비용이 낭비되는 경우가 많다. 그래서 사물인터넷을 이용한 원격 제어 및 모니터링 서비스를 사용한다면 이러한 인력과 비용의 소모를 최소한으로할 수 있다. 그러나 원격 제어 및 모니터링 서비스에는 개인정보와 같은 유출 되면 위험한 정보를 사용하므로 보안이 중요하다. 하지만 사물인터넷 기반 모니터링 서비스 기기는 종류가 다양하고 특성상 최소한의 성능을 가지고 있는 경우가 많아 기본적으로 높은 수준의 보안을 기대하기 힘들다. 따라서 본 논문에서는 사물인터넷 기반의 원격 제어 및 모니터링 서비스를 유형에 따라 네 가지로 분류하고, 유형별로 암호화 요구사항을 도출하였다. 그리고 사물인터넷에 사용해도 높은 성능을 기대할 수 있는 경량 암호화 알고리즘들을 비교·분석하여 장비관리형은 LED, 환경관리형은 DESLX, 환경관리형은 CLEFIA, 휴대관리형은 LEA가 유형별 최적의 경량 암호화 알고리즘임을 도출하였다.

유비쿼터스 환경의 모바일 단말 보안 관리 기술 개발

  • 김상욱
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.74-81
    • /
    • 2009
  • 본 연구는 여러 위치에서 이동 중인 다양한 유형의 단말기에 대해 보안을 관리하는 통합 시스템을 개발하는 것이다. 이 기술은 모바일 단말 인증, 모바일 단말 신뢰, 개인 프라이버시 보호, 3차원 시각화 기술에 의한 모바일 단말 보안 관리 기술이다. 인증과 신뢰 기술은 다른 도메인에 접근하더라도 신뢰할 수 있는지를 검사한다. 개인 프라이버시 보호 기술은 접근 기록을 사용자가 관리하는 기술이다. 3차원 시각화 기술은 단말의 이동과 접근을 3차원으로 모니터링 한다. 이러한 모바일 단말 보안 관리 기술은 여러 기술을 파생하거나 파급할 수 있는 중요한 기술이다.

U-헬스케어를 위한 IEEE 11073 기반 원격 생체정보 모니터링 보안 기술

  • 나재욱;윤은준;우연경;박종태
    • 정보와 통신
    • /
    • 제29권10호
    • /
    • pp.66-73
    • /
    • 2012
  • 전 세계적으로 노령인구가 급격히 증가하면서 만성질환자도 급증하고 있는 추세이다. 또한, 고도화된 현대사회와 과도한 업무, 서양화된 식습관, 그리고 운동부족은 젊은 층에서의 성인병 및 만성질환 증가를 부추기고 있다. 만성질환의 증가는 의료비 증가로 이어지고 결국은 국가재정 부담으로 돌아가게 된다. 만성질환자의 대부분은 지속적인 생체정보 측정과 이를 통한 관리가 필수적인데 매번 병원을 방문해 관리하는 것은 현실적으로나 비용적인 측면으로나 무리가 있는 것이 사실이다. 이러한 문제를 해결하고 언제 어디서나 시간과 공간에 구애받지 않고 생체정보를 원격에서 측정하고 관리 받을 수 있도록 하는 것이 U-헬스케어 서비스이다. U-헬스케어 서비스는 전통적인 의료 서비스에 정보통신 기술을 접목한 형태로 고령인구 및 만성질환자의 지속적인 관리를 위해 현재 주목 받고 있는 기술이다. U-헬스케어 서비스의 가장 중요하면서도 기본적인 요소는 원격지 사용자의 생체정보를 측정하고 수집할 수 있는 원격 생체정보 모니터링 기술이다. 이를 위해서는 다양한 종류의 생체정보 측정기기가 필요한데 장비나 시스템 간 통신 인터페이스의 상호 호환성이 매우 중요하다. 본 논문에서는 원격 생체정보 모니터링을 위한 표준 기술인 IEEE 11073 PHD를 소개하고 현재 IEEE 11073 PHD 표준에서 명시하고 있지 않은 보안 문제점과 필요 기술들을 분석하고자 한다. 또한, IEEE 11073 PHD에서 IEEE 11073-20601 표준 프로토콜을 이용한 사용자 인증 구조를 제안한다.