• 제목/요약/키워드: 융합네트워크

검색결과 1,994건 처리시간 0.027초

네트워크 중심전을 위한 센서간의 상호인증기법 (Mutual Authenticate Protocol among Sensor for Network Centric Warfare)

  • 양호경;차현종;신효영;유황빈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.25-30
    • /
    • 2012
  • 정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. NCW(네트워크중심전)는 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로써 성공적, 효과적인 작전 수행을 위해서 작전참여 구성원들의 공조활동방식의 상호교류를 통해서 군사력의 효율성을 향상 한다는 개념으로, 우리 군에서도 정보통신 기술발전과 더불어서 각각의 개체들과의 상호 연결을 통해서 원활한 전장자원 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station)와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다.

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법 (An Attack Origin Traceback Mechanism using ICMP Message on Ad-hoc Network)

  • 정기석
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.47-54
    • /
    • 2013
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징을 보인다.

사용자 에이전트 기반의 네트워크 트래픽 및 QoS 모니터링 시스템 구현 (Implementation of Network Traffic and QoS Monitoring System based on User Agent)

  • 이도현;정재일
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.41-50
    • /
    • 2008
  • 최근 멀티미디어 스트리밍 어플리케이션이 보편적으로 사용됨에 따라 네트워크로 유입되는 트래픽의 양이 급속도로 증가하고 있으며, 이와 함께 안정적인 서비스 및 QoS 보장을 위한 다양한 네트워크 관리 시스템들이 제시되고 있다. 이러한 시스템들은 네트워크 장비, 네트워크 상태 정보의 측정 및 분석을 통해 QoS 요구사항의 지속적인 유지 여부를 판단할 수 있는 모니터링 기술을 요구하고 있다. 본 논문에서는 네트워크상의 앤드포인트(endpoint)별 트래픽을 모니터링하고 종단 간의 QoS 등급을 측정하기 위한 시스템을 제안한다. 제시된 시스템은 네트워크 트래픽 정보 수집 및 시각적인 모니터링을 기반으로 하며, 멀티미디어 응용 서비스 보장 여부를 확인할 수 있는 QoS 등급을 측정하기 위해 종단 간의 테스트 패킷 전송을 수행하도록 하였고 이를 통해 Throughput, Delay, Jitter 등의 QoS 파라미터 정보를 시각적, 수치적으로 쉽게 인식할 수 있도록 하였다.

  • PDF

협업 기법을 이용한 침입탐지 탐지 방법에 관한 연구 (A Study on Intrusion Detection Method using Collaborative Technique)

  • 양환석
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.121-127
    • /
    • 2021
  • 무선 노드 외에 어떠한 인프라도 존재하지 않는 MANET은 빠른 네트워크 구성할 수 있는 장점을 가지고 있다. 하지만 노드들의 이동, 무선 매체 등은 MANET이 가지고 있는 보안 취약점의 원인이기도 하다. 특히 네트워크상에 존재하는 공격 노드들에 의한 그 피해는 다른 네트워크에 비해 상당히 크다. 따라서 공격노드들에 대한 탐지 기법과 공격으로 인한 피해를 줄이는 기법도 반드시 필요하다. 본 논문에서는 침입탐지의 효율성을 높이기 위한 계층구조 기법과 공격으로 인한 피해를 줄이기 위해 P2P 메시 네트워크 구성 기법을 적용한 협업 기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 클러스터내 노드들에 대한 신뢰도 평가를 통해 사전에 공격 노드에 대한 네트워크 참여를 배제하였다. 그리고 공격 노드에 의한 공격이 탐지되면 클러스터 헤드간의 P2P 메시 네트워크를 통해 네트워크 전역에 공격 노드 정보를 빠르게 전달함으로써 공격 노드의 피해를 최소화하는 방법을 적용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 비교 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

이기종 컴퓨팅을 활용한 환율 예측 뉴럴 네트워크 구현 (Implementation of Exchange Rate Forecasting Neural Network Using Heterogeneous Computing)

  • 한성현;이광엽
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권11호
    • /
    • pp.71-79
    • /
    • 2017
  • 본 논문에서는 이기종 컴퓨팅을 활용한 환율 예측 뉴럴 네트워크를 구현했다. 환율 예측에는 많은 양의 데이터가 필요하다. 그에 따라 이러한 데이터를 활용할 수 있는 뉴럴 네트워크를 사용했다. 뉴럴 네트워크는 크게 학습과 검증의 두 과정을 거친다. 학습은 CPU를 활용했다. 검증에는 Verilog HDL로 작성된 RTL을 FPGA에서 동작 시켰다. 해당 뉴럴 네트워크의 구조는 입력 뉴런 네 개, 히든 뉴런 네 개, 출력 뉴런 한 개를 가진다. 입력 뉴런에는 미국 1달러, 일본 100엔, EU 1유로, 영국 1파운드의 원화 가치를 사용했다. 입력 뉴런들을 통해 캐나다 1달러의 원화가치를 예측 했다. 환율을 예측 하는 순서는 입력, 정규화, 고정 소수점 변환, 뉴럴 네트워크 순방향, 부동 소수점 변환, 역정규화, 출력 과정을 거친다. 2016년 11월의 환율을 예측한 결과 0.9원에서 9.13원 사이의 오차 금액이 발생했다. 환율 이외의 다른 데이터를 추가해 뉴런의 개수를 늘린다면 더 정확한 환율 예측이 가능할 것으로 예상된다.

멀티 도메인 네트워크 토폴로지 시각화 연구 (Study on Visualization of Multi-domain Network Topology)

  • 장범환
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.169-178
    • /
    • 2022
  • 도메인이 여러 개로 구성된 멀티 네트워크를 운영하는 조직에서는 단일 화면 상에 다수의 네트워크 토폴로지를 시각화하여 전체 노드들과 링크들을 감시할 수 있는 기능이 필요한데, 도메인간의 연결점이 없는 토폴로지를 단일 화면 상에 표시하는 것은 간단하지가 않다. 게다가, 다수의 네트워크 형상들을 단일 화면 상에 실제와 같은 물리적 모습으로 표시하는 것은 어렵기 때문에, 멀티 도메인 네트워크를 하나의 화면을 통해 관리하는데는 어려움이 있다. 본 연구에서는 멀티 도메인 환경에서 노드간의 최소 연결 정보만을 이용하여 토폴로지를 시각화하는 효율적인 방법을 제안한다. 이 방법은 네트워크를 구성하는 노드들의 중심성 지수를 활용하여 도메인별 중심 노드를 찾고, 자식 노드들과의 연결정보를 재귀적으로 탐색하여 토폴로지를 생성한다. 화면 상의 도메인별 토폴로지 표시 영역은 자식 노드들의 가중치의 합으로 계산 및 동적 분할되고, 가상의 Root 노드를 활용하여 3D 공간 상에 전체 노드들을 배치함으로써 멀티 도메인 토폴로지를 시각화한다. 이 방법은 노드간의 최소 연결 정보만을 이용하는 단순한 방법이지만, 멀티 도메인 네트워크의 물리적 형상을 유지하면서 하나의 화면에 표시할 수 있는 효율적인 토폴로지 시각화 방법이다.

광대역 통합망 기반 유비퀴터스 네트워크 (BcN Based Ubiquirous Network)

  • 신용식;박용길;정원석
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2004년도 하계학술대회
    • /
    • pp.95-99
    • /
    • 2004
  • 본 고는 통신의 진화 방향인 통합(convergence)의 추세에 관하여 논한다. 통합 서비스를 위한 기본 인프라인 광대역 통합망(BcN, Broadband convergence Network)의 개념, 서비스 특징 및 발전방향 등을 기술한다. 통합은 서비스, 네트워크, 비즈니스 등의 통합으로 실현되고 있다. 광대역 통합망은 유무선 통합, 통신과 방송 융합, 음성 및 데이터의 통합을 위해 필요한 네트워크를 서비스 계층, 제어 계층, 전달망 계층, 접속 계층, 유비쿼터스 접속 및 가입자 단말 계층으로 구분한다. BcN은 사용자가 원하는 품질과 보안의 정도에 따라 차별화된 광대역 멀티미디어 서비스 제공 및 관리가 가능한 네트워크이다. 먼저, 무선 네트워크에서의 광대역 멀티미디어 서비스의 특징 및 종류, 이를 위한 광대역 통합망의 특징을 살펴보고, 향후 BcN으로의 진화 방향을 살펴본다. 그리고 향후 통신 서비스의 진화 방향인 유비쿼터스 서비스를 위해 필요한 유비쿼터스 네트워크를 전망하고, 미래의 유비쿼터스 네트워크를 위한 지능형 플랫폼, 통합 단말, USN(Ubiquitous Sensor Network) 등 기술적 요구사항들과 진화방향을 제시한다.

  • PDF

임베디드 디바이스를 이용한 포터블 네트워크 트래픽 탐지 시스템 (Portable Network Traffic Probing System using Embedded Device)

  • 송재오;윤다영;이상문
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.15-18
    • /
    • 2014
  • 하루가 다르게 최신의 기술이 쏟아져 나오는 정보화 시대에 들어서면서, 세계 ITC 분야는 디지털 기술과 유무선통신에 근간을 둔 인터넷의 확산으로 반도체, 컴퓨터, 콘텐츠 미디어, 정보가전 등 다양한 산업 분야가 융합되어 새로운 부가 가치를 창출하기에 이르렀다. 특히, 스마트 시대를 살아가는 우리의 일상생활은 모바일은 물론 일반적인 PC등을 사용한 인터넷 중심의 네트워크와 커뮤니케이션이 중요시 되고 있다. 이러한 시대의 흐름은 인프라 측면에서 네트워크의 트래픽을 폭증시키고, 많은 보안적인 문제를 야기하고 있다. 이에 임베디드 디바이스를 이용하여 네트워크를 운영하는 관리자에게 큰 도움을 주고, 업무 효율성을 높일 수 있는 포터블 형태의 네트워크 트래픽 탐지 시스템을 연구하게 되었다.

  • PDF

리눅스 시스템 기반의 IPv6 네트워크 보안 방법

  • 임재덕;김기영
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.8-17
    • /
    • 2005
  • 대부분의 IT 영역이 네트워크화 되어 서로 유기적으로 융합됨에 따라, 인터넷 영역의 범위는 시간이 지날수록 그 범위가 기하급수적으로 넓어지고 있다. 이런 현상에 따라 현재 사용되는 IPv4 환경의 네트워크로는 그 요구를 수용하기에 한계에 이르렀다. W를 사용하는 시스템의 영역이 일반 가전, 휴대 단말기 등으로 급속히 확대되면서 IPv4 네트워크 영역에서는 이들 시스템을 수용하기 위해 주소 영역을 확장하기 위한 수단으로 NAT 등과 같은 기법 등을 적용하고 있지만 이 역시 조만간 역부족일 것이다. 그리고 IPv4 네트워크 구조는 보안에 염두에 두지 않고 통신에 그 기능을 맞추고 있던 터라 보안 문제가 심각한 화제로 떠오르고 있는 현실에는 부족함이 없지 않다. 따라서 IPv4의 차세대 버전으로 IPv6가 연구되어 왔고, 현재는 대부분의 운영체제에서 IPv6를 지원하고 있다. IPv6는 주소 표현의 특성상 IPv4와는 비교도 되지 않는 많은 주소를 지원하고 프로토콜 자체에 IPsec 이라는 보안 프로토콜을 지원하여 보안 기능을 기본으로 제공한다. 본 논문에서는 리눅스 시스템 기반의 IPv6 네트워크에서 IPsec을 이용하여 네트워크 트래픽을 보호하는 방법에 대해 설명한다. 본 논문에 적용한 IPsec 프로토콜은 USAGI라는 프로젝트에서 제공하는 IPsec 프로토콜을 사용하여 다양한 모드에서의 IPsec 동작 방법을 설명한다.