• 제목/요약/키워드: 인터넷 보안 시뮬레이션

검색결과 84건 처리시간 0.023초

에너지 하베스팅 네트워크에서 최소 요구 보안 용량을 최대화하기 위한 시간 전환 기반의 아날로그 네트워크 코딩 (Time Switching-based Analog Network Coding for Maximizing the Minimum Required Secrecy Capacity in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권11호
    • /
    • pp.2022-2028
    • /
    • 2017
  • 최근 사물 인터넷 기술의 발달로 인해 사용되는 센서의 수가 늘어남에 따라 센서의 전원 부족 및 사적인 정보의 유출이 심각한 문제로 여겨지고 있다. 이러한 문제들을 해결하기 위해 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅과 물리계층 보안 기술의 중요성이 점차 커지고 있다. 본 논문에서는 소스가 전송하는 신호로부터 에너지 하베스팅이 가능한 릴레이가 존재하는 무선 네트워크에서 정보 보안을 향상시키기 위한 시간 전환 기반 네트워크 아날로그 코딩 기법을 제안한다. 소스가 전송하는 신호를 도청하려는 도청자가 존재하는 2-hop 릴레이 네트워크를 모델링하고, 수학적 분석을 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 시간 전환 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안이 기존 방안에 비해 최소 요구 보안 용량을 개선함을 보인다.

에너지 하베스팅 네트워크에서 물리계층 보안을 향상시키기 위한 파워 분할 기반의 아날로그 네트워크 코딩 (Power Splitting-based Analog Network Coding for Improving Physical Layer Security in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.1849-1854
    • /
    • 2017
  • 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅은 무선 센서의 전원 부족 문제를 해결하는 기술로써 최근 큰 관심을 받고 있다. 뿐만 아니라, 사물 인터넷의 구현을 위해서는 센서 간의 보안 통신을 보장하는 것 역시 중요하다. 본 논문에서는 두 source로부터 전송되는 신호로부터 에너지 하베스팅이 가능한 relay가 존재하는 2-hop 네트워크에서 물리계층 보안을 최대화하기 위한 파워 분할 기반 네트워크 아날로그 코딩을 제안한다. 두 source, relay, eavesdropper가 존재하는 시스템을 수학적으로 모델링하고, exhaustive search를 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 파워 분할 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안은 기존 방안에 비해 eavesdropper에서의 도청을 막아 최소 요구 보안 용량을 개선함을 보인다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

MANET 환경 하에서 멤버 노드간의 협력에 의해 분산된 인증서를 이용한 인증서비스에 관한 연구 (MANET Certificate Model Using Distributed Partial-Certificate with Cooperation of Cluster Member Node)

  • 이대영;송상훈;배상현
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.206-215
    • /
    • 2007
  • Ad-Hoc 네트워크 기술이 미래의 이동 인터넷 기술로서 이동통신망(Mobile Network) 뿐만 아니라 공중무선랜망(WPAN) 그리고 유비쿼터스 망 등에 광범위하게 활용되기 위해서는 개선 및 보완되어야 할 기술적인 문제들이 많다. 특히, 최근 네트워크 보안의 허점을 이용한 보안상 공격이 급증하고 있는 상황에 반하여 Ad-Hoc 라우팅 프로토콜 연구 대부분은 보안 위협 요소를 배제하고 안전한 환경을 가정한 채 수행되고 있다. 또한 Ad-Hoc 네트워크가 무선 매체 특성상 더욱 많은 보안상 위협에 노출되기 쉽고 유선에서 사용되던 보안 메커니즘을 그대로 적용되는 것이 부적합함을 고려할 때 Ad-Hoc 보안에 관한 연구는 더욱 활발히 이루어져야 할 것이다. 따라서 본 논문에서는 Ad-Hoc 네트워크의 특성을 고려하여 중앙 집중적인 인증기관이나 키 분배센터에 의존하지 않고 클러스터를 구성하고 있는 멤버 노드들 간의 협력적이고, 분산된 인증서를 이용한 인증 서비스를 제공할 수 있는 모델을 제안한다. 아울러 시뮬레이션을 통해 제안한 모델의 확장성과, 견고성을 평가해 본다.

슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시뮬레이터 구현 (Modeling and Network Simulator Implementation for analyzing Slammer Worm Propagation Process)

  • 임재명;윤종호
    • 한국통신학회논문지
    • /
    • 제32권5B호
    • /
    • pp.277-285
    • /
    • 2007
  • 본 논문에서는 2003년 국내 뿐만 아니라 전세계의 인터넷망에서의 심각한 소통장애를 일으켰던 슬래머 웜 보안공격의 전파과정에 대한 새로운 통신망 모델을 제시하고 NS-2를 이용한 시뮬레이터를 구현하여 웜 보안공격에 의한 전파과정을 분석하였다. 기존 DN-AN모델을 Abstract network-Abstract network(AN-AN)모델로 추상화함으로써 국내 뿐만 아니라 전 세계의 수많은 호스트를 대상으로 한 대규모 인터넷망에 대하여 최초의 웜 패킷이 국내의 인터넷 국제관문국으로 유입된 시점부터 국내의 망이 포화되는 전 과정을 시간대별로 분석할 수 있는 NS-2용 시뮬레이터를 구현하였다. 또한 구현된 시뮬레이터는 감염된 국내의 호스트에 의해 국외의 호스트를 감염시키는 과정도 분석 가능하였다. 시뮬레이션 결과 290초만에 8,848개의 국내 호스트가 감염되었고, 308초만에 66,152개의 국외 호스트가 감염되었다. 또한 공격시 수행되는 웜 감염 전파과정에 의해 국내로 유입되거나 국외로 유출되는 웜 감염패킷들은 국제관문국에서 각각 154초와 135초내에 포화됨을 알 수 있었다.

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.

새로운 Peer-to-peer 미디어 스트리밍 프로토콜 설계 및 구현 (Design and Implementation of Novel Peer-to-peer Media Streaming Protocol)

  • 정태준;이홍래;서광덕;김성혜;강신각
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2011년도 하계학술대회
    • /
    • pp.208-211
    • /
    • 2011
  • 향후 인터넷 기반 애플리케이션에는 확장성, 보안 및 신뢰성, 새로운 서비스에 대한 유연성 및 QoS 등의 요구사항이 중요하다. 기존 클라이언트-서버 방식에서 이러한 요구 사항의 만족을 위해서는 복잡성 및 고비용 문제가 제기된다. 반면, 모든 형태의 분산 자원 접근이 가능한 P2P 통신 방식에서는 보다 간단한 해결방안을 제시함으로써 인터넷 기반 애플리케이션에 새로운 가능성을 제시하고 있다. 인터넷의 전통적인 클라이언트-서버 패러다임과는 달리 완전 분산 및 자율 조직 특성을 가진 P2P 개념은 확장성 및 신뢰성 측면에서 장래의 애플리케이션, 시스템 요소, 인프라 서비스를 위한 기본 설계지침으로 제시되고 있다. 본 논문에서는 P2P 실시간 스트리밍 프로토콜의 새로운 모델인 PREP 프로토콜을 설계 및 구현한다. 제안된 P2P 실시간 스트리밍 프로토콜을 NS-2를 통해서 설계하고 시뮬레이션을 통해 P2P 기반의 스트리밍 서비스의 가능성을 확인한다.

  • PDF

ATM-PON 환경에서 VPN지원을 위한 ONU와 OLT 기능 구현 및 성능 분석 (Implementation and performance evaluation of the ONU&OLT supporting VPN in the ATM-PON)

  • 박미리;장성호;이대봉;장종옥
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.306-310
    • /
    • 2002
  • 오늘날 기업들은 인터넷과 같은 공용망을 이용해 내부정보에 접근하도록 하고, 장비를 따로 구입하지 않고도 공중망을 기업정보망으로 활용할 경제적인 방안을 모색중이다. 그러나, 인터넷의 특성상 신뢰적인 데이터 전송을 보장할 수 없기 때문에 데이터의 보안과 전송로 대역을 보장받을 수 있는 기술로서 주목받는 것이 인터넷을 이용한 가상사설망(VPN)이다. 본 논문에서는 ATM-PON시스템의 ONU와 OLT에 VPN기능을 추가하여 SCB(Single Copy Broadcasting)를 제안한다. ATM망에 VPN기능이 있을 때보다 속도가 빠르고, 시간비 트랙픽 양을 줄일 수 있다. 이에 대한 성능분석을 NS-2를 이용한 네트워크 시뮬레이션을 실행하였다.

  • PDF

오용침입탐지시스템에서보바일에이전트를이용한보안규칙관리에관한연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agen)

  • 김태경;서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.781-790
    • /
    • 2004
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지시스템(IDS: Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomlay detection)와 오용 침입탐지 (misuse detection)로 구분할 수 있다. 오용 침입탐지는 알려진 공격방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터 (workload data)를 수식적으로 비교하였고, NS-2 (Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

  • PDF