• Title/Summary/Keyword: 정보 네트워크 분석

Search Result 6,630, Processing Time 0.036 seconds

Realtime Network Security System using JNI (JNI를 이용한 실시간 네트워크 보안 시스템)

  • 김건우;장희진;박보석;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.544-546
    • /
    • 1998
  • 분산 환경의 발달과 네트워크를 이용한 원거리 컴퓨터 사용이 증가되면서 발생하게 된 전산망 침해 사고를 항상 감시하고 분석하여 자동적으로 대처하기 위한 전산망 보안 시스템이 연구되고 있다. 본 논문에서는 자바네이티브 인터페이스를 이용한 실시간 네트워크 보안 시스템을 제안한다. 자바의 시스템 자원에 대한 엑세스의 한계를 극복하기 위해서JNI 를 C/Java의 이용한 의 연동을 통하여 보다 효율적이고 용이한 정보 수집 및 취약점 분석을 가능하게 한다. 또한 점검하고자 하는 호스트에 보안 정보 수집 모듈을 멀티쓰레드로 상주시킴으로써 실시간으로 원하는 정보를 얻어 선택된 점검 대상에 가해지는 모든 활동들을 분석한다.

  • PDF

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

Analyzing internet networks using an algorithm for detecting network motifs in Genetics (유전자 네트워크 모티프 알고리즘을 이용한 인터넷 네트워크 분석)

  • Na, Ha-Sun;Kim, Moon-Hwan;Ra, Sang-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.594-598
    • /
    • 2005
  • 복잡한 유전학적 네트워크 구조와 조직을 해석하여 인터넷 네트워크에서 상호연결 하는 '네트워크 모티프'를 연구한다. 다양하고 복잡한 유전학적 네트워크 구조의 설계 및 원리를 해석한 네트워크 모티프를 패턴으로 규정되어 있는 것들을 유전학적 네트워크에서 정보 네트워크(www)와의 동적으로 수행할 수 있는지 알고리즘을 통해 해석한다. 유전학적 네트워크에서 모티프들이 네트워크의 보편적인 class를 규정할 수 있는지 이론적으로 접근하여 인터넷 네트워크에 응용 및 해석하고 분석한다.

  • PDF

Development of signature Generation system and Verification Network for Application Level Traffic classification (응용 레벨 트래픽 분류를 위한 시그니쳐 생성 시스템 및 검증 네트워크의 개발)

  • Park, Jun-Sang;Park, Jin-Wan;Yoon, Sung-Ho;Oh, Young-Seok;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1288-1291
    • /
    • 2009
  • 네트워크 트래픽 모니터링과 분석은 엔터프라이즈 네트워크의 효율적인 운영과 안정적 서비스를 제공하기 위한 필수적인 요소이다. 다양한 트래픽 분석 방법 중 시그니쳐 기반의 분석 방법은 가장 높은 분석률을 보이지만 모든 시그니쳐를 수작업으로 추출하기 때문에 응용프로그램의 변화와 출현에 유연하게 대응하지 못한다. 따라서 본 논문에서는 응용프로그램 시그니쳐 생성 과정의 단점을 보완할 수 있는 시그니쳐 자동 생성 시스템을 제안한다. 응용프로그램 시그니쳐는 페이로드 내의 고유한 바이트 시퀀스로 정의하며 응용프로그램이 발생시키는 모든 트래픽을 대상으로 추출한다. 또한 생성 시스템의 실효성을 증명할 수 있는 검증 시스템 및 검증 네트워크를 제시한다.

Analysis on Effects of The Firewall on Networks (네트워크 상에서의 침입차단시스템 영향력 분석)

  • 정선이;박정은;유수연;장성은;채기준;노병규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.4
    • /
    • pp.95-105
    • /
    • 2000
  • The Firewall is needed in order to protect communication networks from ill effects of informatization such as information leakage, destruction, forgery and virus. To take an advantage of the firewall, the security manager must understand the effects that it can have on the network. There airs, however, no tools available to evaluate the performance of the firewall. In this paper, we study the effect of the firewall by putting various kinds of traffic into the actual network. Also, using COMNET- III, we model two networks with and without the firewall. And we analyze the effects under the various network envion-ments.

A Closeness Centrality Analysis Algorithm for Workflow-supported Social Networks (워크플로우 소셜 네트워크 근접중심성 분석 알고리즘)

  • Park, Sungjoo;Kim, Kwanghoon Pio
    • Journal of Internet Computing and Services
    • /
    • v.14 no.5
    • /
    • pp.77-85
    • /
    • 2013
  • This paper proposes a closeness centrality analysis algorithm for workflow-supported social networks that represent the collaborative relationships among the performers who are involved in a specific workflow model. The proposed algorithm uses the social network analysis techniques, particularly closeness centrality equations, to analyze the closeness centrality of the workflow-supported social network. Additionally, through an example we try to verify the accuracy and appropriateness of the proposed algorithm.

Study on the Differences in Yield Network Structures (수익률 측정 통계량에 따른 네트워크 형태의 차이에 관한 연구)

  • Insu Choi;Woo Chang Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.522-523
    • /
    • 2024
  • 상호의존성을 검증하기 위해 통계적 측정치를 사용한 심층 분석을 통해 섹터 기반 상장지수펀드를 중심으로 금융 네트워크의 불일치를 분석한다. 최소 스패닝 트리, p 값 기반 네트워크와 같은 방법론을 채택하여 가격 기반 불일치를 조사하여 금융 데이터 내의 기본 네트워크 구조를 파악합니다. 우리의 주요 기여는 다양한 측정치와 네트워크 분석을 사용하여 금융 시장에 대한 다양한 통찰력을 제공하는 방법을 보여주는 것이다.

Citation Flow of the ASIST Proceeding Using Pathfinder Network Analysis (패스파인더 네트워크 분석에 의한 ASIST Proceedings 인용흐름 연구)

  • Kim, Hee-Jung
    • Journal of the Korean Society for information Management
    • /
    • v.25 no.2
    • /
    • pp.157-166
    • /
    • 2008
  • In this study, pathfinder network analysis has been carried out to identify subject domains of documents which cited articles in the ASIST Proceedings. This represents how articles in the ASIST Proceedings are flowed and used in what subjects areas. For this analysis, 240 documents were selected through a search of the Scopus database. The complete linkage clustering method was used to draw out 16 clusters from 240 documents. Through MDS and pathfinder network analysis, knowledge networks of clusters have been produced. As a result. articles in the ASIST Proceedings relating to knowledge management, bibliometrics, information retrieval and digital libraries have been cited actively by other publications. The most frequent citation flow type of ASIST proceedings was citation from proceedings(ASIST) to reviews(ARIST), via journals, and the most popular subject areas related to documents were bibliometrics.

Journal Citation Network Analysis of Library and Information Science Field in Korea (국내 문헌정보학 분야 학술지의 인용 네트워크분석)

  • Jeong, Yoo Kyung
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.54 no.4
    • /
    • pp.221-238
    • /
    • 2020
  • This study aims to investigate the scholarly communications and citation influences in library and information science field by conducting journal citation network analysis. For data collection, four major journals in library and information science field were chosen and 4,471 of research papers and 18,424 of citation records were collected from Korean Citation Index. The results show that Journal of the Korean Society for Library and Information Science was the most influential journal with highest citation in LIS fields, while Journal of the Korean Society for Library and Information Science Management influenced other research fields.

Analysis of Personal Information Data Flow Structure based on Network Theory (네트워크 이론을 적용한 개인정보 유통구조 분석)

  • Lee, Jae-Geun;Kim, Hyun Jin;YOUM, Heung Youl;Kang, Sang-ug
    • Informatization Policy
    • /
    • v.21 no.1
    • /
    • pp.17-34
    • /
    • 2014
  • The study on the structure of personal information flows is very important because government can measure and respond the risks caused by companies which collect personal information from other personal data users to operate their business. Recently, as the value of personal information is increasing, number of companies which intend to process a large scale of personal information is increasing too. Accordingly, the issue on the structure of personal data flow has become important for the leading personal information processors which receive far more personal information from others to comply the personal information protection laws. However, research on this issue has rarely performed so far. Therefore, this study proposes a framework for personal information data flow structure based on network theory. Theoretically, the results of the study may contribute to extending the application areas of the network theory to personal information area. Practically, the study may contribute to assisting regulatory authorities to find and monitor personal information processors.