• 제목/요약/키워드: 정책기반네트워크

검색결과 910건 처리시간 0.028초

분산 환경에서 정책기반 시스템을 적용한 보안 시스템의 모델링 및 시뮬레이션 (Modeling and Simulation of security system using PBN in distributed environmen)

  • 서희석
    • 한국시뮬레이션학회논문지
    • /
    • 제17권2호
    • /
    • pp.83-90
    • /
    • 2008
  • 본 연구에서는 분산인공지능의 한 영역인 블랙보드구조를 통한 침입탐지 에이전트간의 연동 방법에 대해서 소개한다. 연동을 위해서 블랙보드를 사용한 시스템은 쉽게 확장이 가능하여 새로운 에이전트를 추가하기 용이하고, 블랙보드의 레벨을 수정하기 용이하다. 대상시스템에 시뮬레이션을 수행한다. 본 연구에서는 정책기반 네트워크를 사용하여 침입 탐지의 성능을 높이고자 하는데, 이를 적용함으로써 false positive를 줄일 수 있다. 정책기반네트워크를 통해 침입탐지 에이전트들이 서로 연동함으로써 성능의 향상을 이룬다는 것을 기존의 시스템과 비교함으로써 증명한다. 본 연구의 결과는 다양한 보안 정책을 적용하는데 사용될 수 있다.

  • PDF

정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘 (Network intruder trace back mechanism in a Policy-based network security management framework)

  • 방효찬;나중찬;장종수;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

텍스트 마이닝과 네트워크 군집 분석을 활용한 한국의 데이터 관련 정책사업 분석 (Analyzing data-related policy programs in Korea using text mining and network cluster analysis)

  • 최성준;신기윤;오윤환
    • 한국산업정보학회논문지
    • /
    • 제28권6호
    • /
    • pp.63-81
    • /
    • 2023
  • 본 연구는 우리나라 데이터 관련 정책사업에 대한 텍스트 정보를 기반으로 네트워크 군집 분석을 통해 유사한 사업들을 분류하고 유형화하였다. 이를 위해 2022년에 우리나라에서 추진된 데이터 관련 재정사업 설명자료를 수집하고 사업 내용으로부터 키워드를 추출, TF-IDF로 각 사업 간 유사도를 도출하였으며, 이를 기반으로 정책사업 네트워크를 구축하였다. 이후 정책사업 네트워크의 구조적 특징을 분석하고, 네트워크 군집 분석을 통해 유사한 정책사업들을 군집화하여 유형화 하였다. 총 97개의 사업을 분석한 결과, 7개의 주요 군집이 식별되었으며, 이를 통해 비슷한 주제나 목표를 가진 사업들이 응용 분야 혹은 데이터가 활용되는 서비스 관점에서 유형화가 이루어진 것을 확인하였다. 본 연구의 결과는 현재 우리나라 데이터 관련 정책사업의 현황을 보여줌과 동시에 향후 국가데이터전략 수립 및 사업 기획에 있어서 전략적 접근을 위한 정책적 시사점을 제공하며 증거기반 정책 확립에 기여한다.

정책기반 네트워크 관리 환경에서 퍼지 컨트롤러를 이용한 적응적 QoS 정책 제어 (Adaptive QoS Policy Control using Fuzzy Controller in Policy-based Network Management)

  • 임형진;정종필;이지형;추현승;정태명
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.429-438
    • /
    • 2004
  • 본 논문에서는 정책기반의 IP 네트워크 관리구조에서 임의의 노드에 유입되어지는 트래픽에 대하여 퍼지 추론 방식을 사용한 어드미션 제어 구조를 설계하였다. 제안된 제어구조는 기존 정의된 정책 요구수준과 네트워크 상태에 따라 자원 할당을 결정하는 방식을 사용하였다. 이는 기존의 바이너리 방식의 정책 적용방식을 개선하여 사전에 정의된 임의의 005 정책에 대하여 예측할 수 없는 네트워크의 상태에 따라 적응적인 어드미션 제어를 제공함으로서 네트워크의 자원을 효율적으로 사용할 수 있도록 하였다. 볼 논문에서 설계한 퍼지 제어기를 통하여 제한된 환경에서의 시뮬레이션을 수행한 결과 비퍼지 환경에 비하여 트래픽의 패턴에 따라 평균 26%의 패킷 거부율을 향상하였고, 이는 퍼지 컨트롤러에 의해서 네트워크의 상태에 따라 비퍼지 환경에서의 수락/거절 동작이 아닌 소프트한 적응성을 보여주었기 때문이다.

SMPL을 이용한 노변 네트워크 캐쉬 성능 분석기의 구현 (Implementation of a cache performance analyzer for roadside network based on SMPL)

  • 이정훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1045-1046
    • /
    • 2009
  • 본 논문에서는 이산 이벤트 시뮬레이터인 SMPL을 이용하여 노변 네트워크에서의 데이터 처리에 따르는 데이터 캐쉬 성능분석기를 구현한다. 구현된 성능분석기는 SMPL의 요청 도착과 서비스 사건 처리를 기본 골격으로 하여 실제 차량의 궤적 데이터에 기반한 데이터 요청 생성부와 큐잉 정책과 캐쉬 정책을 선택할 수 있는 정책 처리부 등으로 구성된다. 이 분석기는 서비스율, 해당 정책, 캐쉬의 크기 등의 수행인자를 설정하여 이에 따르는 큐 길이의 분포, 캐쉬의 히트율, 요청 처리시간의 분포 등을 측정할 수 있도록 한다. 추정된 성능 요소를 기반으로 노변 네트워크에 기반한 차량 텔레매틱스 시스템에서 RSU(RoadSide Unit)의 배치, 성능 요구사항 분석, 새로운 큐잉 정책과 캐쉬 정책의 설계 등 다양한 응용이 가능하다.

홈네트워크기반의 가정 내 전자정부 구현을 위한 연구 (A Study on Embody e-Government at Home with Home Network Infrastructure)

  • 신영진
    • 정보화정책
    • /
    • 제17권2호
    • /
    • pp.45-67
    • /
    • 2010
  • 본 연구는 유비쿼터스 컴퓨팅기술을 이용한 홈네트워크기반을 바탕으로 수요자중심의 전자정부서비스를 재설계하고자 한다. 전자정부의 핵심과제로 전자정부 로드맵 31대 과제가 추진되었는데, 이를 홈네트워크기반과 연계하여 제공된다면, 공급자와 수요자입장에서 어떤 정책과제가 우선되어야 하는지 설문조사를 통해 정책설계를 제언하고자 하였다. 전반적으로 홈네트워크기반에서 전자정부가 구현된다면, 행정업무의 효율성과 국민참여를 비롯한 대국민서비스의 개선이 이루어져야 한다고 보았다. 또한, 유비쿼터스정부를 구현함에 있어 홈네트워크기반을 강화하기 위해서 먼저, 정부는 홈네트워크기반을 활성화하는 법 제도를 정비하여야 하며, 관련 기술을 개발하도록 기업을 지원하고, 국민의 서비스 이용을 높이기 위한 안전한 인프라를 구축하여야 한다. 둘째, 기업은 다양한 컨텐츠의 홈네트워크기술을 개발하고, 국민이 전자정부서비스를 이용하기 쉽도록 홈네트워크시스템을 설계하여야 한다. 셋째, 국민은 홈네트워크기반의 전자정부서비스에 관한 관심과 참여가 있어야 하며, 정부와 기업이 제공하는 홈네트워크기기 및 인프라를 적극적으로 활용하여야 한다.

  • PDF

정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션 (Modeling and Simulation of Security System on Policy-based Framework)

  • 이원영;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF

정책기반 네트워크 보안구조에서 IP Encapsulation을 이 용한 실시간 침입자 추적 기술 (The Intruder Traceback technology using If Encapsulation on Policy- based Network Security Architecture)

  • 이광희;안개일;장종수;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.524-526
    • /
    • 2003
  • 본 논문에서는 고도로 지능화고 복잡한 공격으로부터 광대역 네트워크를 보호하기 위한 정책기반 네트워크 보안구조와 능동적 네트워크 보안 기술의 핵심인 실시간 침입자 추적 기능의 효율적인 통합 방안을 제시하기 위해 필요한 구성요소를 정의하고 이들간의 통신 프로토콜을 확장하여 정책기반 네트워크 보안구조에 적합한 실시간 침입자 추적 기술로서 IP Encapsulation을 이용한 실시간 침입자 추적 알고리즘을 제시한다.

  • PDF

보안정책 서버의 경보데이터 분석을 위한 데이터마이닝 엔진의 구현 (Implementation of Data Mining Engine for Analyzing Alert Data of Security Policy Server)

  • 정경자;신문선
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.141-149
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수립 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 경보 데이터 관리기는 데이터 마이닝 기법을 적용하여 경보 관리기나 고수준 분석기가 효율적으로 경보데이터를 분석하고 능동적인 보안정책관리를 지원할 수 있도록 한다.

  • PDF

정책기반 무선네트워크 구현에 관한 연구 (A study on the policy-based wireless network implementation)

  • 강오형;이지현;신성윤;박기홍;이양원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.245-248
    • /
    • 2009
  • 무선네트워크 환경에서 인증과 암호화를 함으로서 보안이 강화되는 효과가 있으나 무선네트워크를 이용하는 이용자들에 대한 권한이 동일하게 부여되면 접근성에 문제점이 대두됨에 따라 이용자 그룹별로 인터넷 이용에 대한 접근권한을 제어함으로서 다양한 학내 구성원, 계약직, 방문자, 시민 등 에게 보안측면과 운영성에 편리성을 가져올 수 있다. 관리자기 정책을 만들어 각각의 액세스포인트에 정책을 적용하고 사용자가 인증을 받을 때 인증서버에서 사용자에 대한 필터아이디를 액세스포인트에 전달해줌으로서 사용자에 대한 정책규칙이 적용된다.

  • PDF