• Title/Summary/Keyword: 우회정보

Search Result 441, Processing Time 0.026 seconds

Design and Reliability Analysis of a Fault-Tolerant Multicasting Algorithm in MIN′s for ATM Switches (ATM 스위치를 위한 다단계 상호연결망에서 고장 허용 멀티캐스팅 알고리즘의 설계 및 신뢰도 분석)

  • 김진수;박재형;장정환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.259-261
    • /
    • 2001
  • 본 논문에서는 ATM 스위칭 시스템에서 사용되는 다단계 상호연결망(MIN)에서의 고장 허용 멀티캐스팅 알고리즘을 제안하고 그 신뢰도에 대해 분석한다. 멀티미디어 통신 서비스를 효율적으로 제공하기 위해서, 멀티캐스트는 ATM 스위칭 시스템에서 중요한 기능 중 하나이다. 또한, 고장에 취약한 MIN에서 고장 허용하는 것을 필수적인 요소이다. 제안된 알고리즘은 MIN에서 다수의 스위칭 소자의 고장을 허용하며, 멀티캐스트 목적지들을 표현하기 위해 큐브 부호화 방식을 사용한다. 이 알고리즘은 고장난 MIN에서 임의의 멀티캐스트 패킷을 두 번 순환시킴으로써 고장을 우회하면서 그 패킷의 목적지들로 라우팅을 한다. 그리고, 시스템의 신뢰도 측면에서 알고리즘의 고장 허용 능력을 기존의 알고리즘과 비교하여 분석한다.

IDSTa1.1 - Host based IDS through TCP Stream Analysis (IDSTa1.1 - TCP Stream 분석 기반 침입 탐지 시스템)

  • Jung, Hae-Jin;Lee, Myung-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1961-1964
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발 되고 있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 않은 과부하를 주지 않는 새로운 HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적안을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서안 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다. Linux 서버의 자체적인 호스트 방화벽과 연동하여 침입에 따른 대응을 한다.

  • PDF

Route minimizing in multi-hop ad hoc network adopted IEEE 802.11 PSM (IEEE 802.11 PSM을 적용한 다중 홉 ad-hoc 네트워크에서 우회경로의 최소화)

  • Hwang, Do-Hyun;Kim, Sung-Chun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.31-33
    • /
    • 2005
  • 이동 ad-hoc 네트워크는 기반 망의 도움 없이 모바일 노드들로만 구성되어진 임시적인 네트워크이다. ad-hoc 네트워크를 구성한 모바일 노드들은 지속적인 전원공급이 힘들기 때문에 자신의 한정된 에너지에 의존한다. 이러한 모바일 노드의 에너지 소비를 줄이기 위해 IEEE 802.11 PSM를 적용한 다중 홉 ad-hoc 네트워크 모델에 대해서 최근 많은 연구가 이루어졌다. 다중 홉 ad-hoc 네트워크에 802.11 PSM을 적용하면 송수신에 참여하지 않는 모바일 노드들의 에너지소비를 절약하게 되어 네트워크 활동시간을 증가시키게 된다.

  • PDF

IDSTa - Host based IDS through TCP Stream Analysis (IDSTa - TCP Stream 분석 기반 침입 탐지 시스템)

  • 정해진;이명선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.278-280
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발되고있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 많은 과부하를 주지 않는 새로운HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

A Study Of /proc/kcore For Detection Against Remote Execute Attack (Remote Execute 공격 탐지를 위한 /proc/kcore에 대한 연구)

  • 박재홍;황성철;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.337-339
    • /
    • 2004
  • 오늘날 컴퓨터 보안 분야에서는 이론적인 시스템 보호 방법뿐만 아니라 이미 침입을 당한 시스템으로 부터 침입 과정을 분석하고 이를 바탕으로 문제점을 보완하고 새로운 보호 방법을 찾기도 한다. 이러한 과정은 침입 시스템에 대한 컴퓨터 포렌식이라는 과정을 거쳐 수행하게 된다. 컴퓨터 포렌식은 로그 분석부터 패킷 분석에 이르기까지 다양한 방법을 이용한다. 최근 들어 컴퓨터 포렌식을 우회하는 Remote Execute 공격방법이 발견되었는데 이 공격은 기존의 않은 포렌식 절차를 우려 화시킨다는 위험성을 가진다. 본 논문에서는 Remote Execute 공격 실험을 통하여 그 위험성을 알리고 대처방안을 제안한다. 본 논문에서 제안하는 /proc/kcore 분석 및 백업 메커니즘은 Remote Execute 공격에 대한 컴퓨터 포렌식을 가능하게 한다.

  • PDF

Preventing Unauthorized Software Usage by Internet Authentication and Encryption of Secondary Files (인터넷 인증 및 2차 생성 파일 암호화를 이용한 소프트웨어 부정 사용 방지 기술)

  • Park, Sung-Ha;Chae, Dong-Kyu;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.435-436
    • /
    • 2014
  • 소프트웨어의 불법 복제 및 인증을 거치지 않은 부정 사용 등이 큰 문제가 되고 있다. 소프트웨어 부정 사용을 막기 위해 usb 인증, 시리얼 키 인증, 서버접속을 통한 인증 등 다양한 방법들이 존재해 왔다. 그러나 이러한 기술들의 우회 방법들이 상당수 공개된 실정이다. 본 연구에서는 보다 강화된 인터넷 인증 기반의 불법 사용 방지 기술을 제안하고자 한다. 뿐만 아니라 소프트웨어를 사용해 만들어 낸 2차 창작물 또한 보호하는 방법을 제시하고자 한다.

A Pointer Forwarding Scheme for Fault-Tolerant Location Management in Wireless Mobile Networks (무선 이동 망에서 결함 포용 위치 관리를 위한 전방 포인터 방법)

  • Chun, Sung-Kwang;Bae, Ihn-Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1261-1264
    • /
    • 2002
  • 개인 통신 서비스에서 주된 당면 문제중의 하나는 위치를 자주 이동하는 많은 이동 단말기들의 위치를 찾는 것이다. 위치 관리를 성취하기 위하여 많은 네트워크 신호처리 트래픽과 데이터베이스 질의가 요구된다. 다수의 정책들은 이동 단말기의 현재 위치를 저장하기 위하여 위치 레지스터 데이터베이스를 사용하고, 그 위치 레지스터의 고장에 대해 약점을 가지고 있다. 이 논문에서, 우리는 위치 레지스터들의 고장을 포용하는 분산 홈 위치 레지스터를 갖는 결함 포용 전방 포인터 방법을 제안한다. 제안하는 방법의 성공을 분석적 모델로 평가하고, Biaz의 우회 전방 정책, 두개 경로 전방 정책과 성능을 비교한다.

  • PDF

Active Code based Real-Time Traceback System (액티브코드 기반의 실시간 역추적 시스템)

  • 지정훈;남택용;손승원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.487-489
    • /
    • 2002
  • 본 논문에서는 액티브코드를 이용한 실시간 역추적시스템에 대하여 논한다. 본 시스템은 우회공격의 연결특성을 이용하여 TCP 응용프로그램의 응답메시지에 액티브코드를 덧붙였다. 덧붙여진 액티브코드는 침입자의 근원지 소스측으로 실시간 이동하면서 네트워크 중간노드에서 침입자의 공격에 유연하게 대응한다. 또한, 본 시스템에서는 데이터은닉기법을 적용하여 중간 경유호스트에서 별도의 역추적 시스템을 도입할 필요가 없도록 기존의 환경에 투명성을 부여하였다. 이러한 방법을 통해, 기존의 호스트기반역추적 시스템의 신뢰성문제와 deployment문제를 해결하였다. 본 시스템을 통하여 기존의 네트워크환경에 최소한의 변경으로 침입자의 공격에 실시간적이며 능동적인 대응을 할 수 있다.

  • PDF

A Study on ICS Attack Method (ICS 공격 방법에 관한 연구)

  • Yun, Joo-Yeong;Lee, Cha-Gyu;Choi, Sun-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.

A Multicasting Algorithm in MINs with Multiple Faults and its Performance Evaluation (다수의 결함이 있는 다단계 상호연결망에서 멀티캐스팅 알고리즘과 그 성능 평가)

  • Kim, Jin-Soo;Park, Jae-Hyung;Chang, Jung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.279-282
    • /
    • 2001
  • 본 논문은 다수의 결함 스위칭 소자를 갖는 다단계 상호연결망(MIN)에서 멀티캐스팅 알고리즘을 제시하고 그 성능에 대해 평가한다. 이 알고리즘은 MIN의 전체 스위칭 소자들을 같은 크기를 갖는 두 개의 집합으로 구분하고, 모든 결함이 동일한 집합에 속한 경우의 결함을 허용한다. 또한, 임의의 멀티캐스트 목적지들을 표현하기 위해 영역 부호화 방식을 사용하며, MIN을 통해 패킷을 두 번 순환시킴으로써 결함을 우회하면서 그 패킷의 목적지들로 멀티캐스팅을 한다. 그리고, 멀티캐스트 패킷이 사용하는 링크 수의 관점에서 이 알고리즘의 성능을 분석하고, 실험을 통해 그 성능을 기존의 알고리즘과 비교하여 평가한다.

  • PDF