• 제목/요약/키워드: 탐지 메커니즘

검색결과 172건 처리시간 0.031초

유연성 있는 분산 어플리케이션 개발을 위한 동적 서비스 관리 프레임 워크 (Dynamic Service Configuration Framework For Flexible Distributed Applications)

  • 이용환;염귀덕;안형근;민덕기;장진호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.691-693
    • /
    • 2002
  • 유연성 있고 확장성 있는 분산 어플리케이션을 작성하기 위해서는 다음과 같은 요건을 만족하는 서비스 개발 및 관리를 위한 프레임워크이 필요하다. 첫 번째 서비스들은 외부적인 어떤 정책이나 어플리케이션 구동 시 다양한 제한 등의 요인으로 인하여 선택적으로 서비스 사용이 가능해야 한다. 둘째로 서비스에 대해서 초기화, 구동, 임시정지, 정지 등과 같은 제어를 중앙 집중형태로 관리 콘솔에서 관리 할 수 있어야 한다. 세 번째로 서비스를 제어할 때 각 서비스들 사이의 의존관계를 반영할 수 있어야 한다. 네 번째로 이러한 분산어플리케이션의 서비스에 대한 환경 설정 부분에 대한 변경을 실시간으로 탐지를 해서 이러한 변경과 관계가 있는 서비스에게 통지를 할 수 있어야 한다. 다섯 번째로 한 어플리케이션 안에서 구동되고 있는 의존관계가 있는 각 서비스들 사이의 이벤트 기반의 통신을 메커니즘이 필요하다. 여섯번째로 환경 설정 변경에 대해서 분산 상황에서 다른 어플리케이션과 동기화를 맞출 수 있어야 한다. 본 논문은 이러한 유연하고 확장성 있는 어플리케이션을 개발하는데 필요한 자바 기반의 동적 서비스 관리 프레임워크에 대한 설계와 구현을 제시한다.

  • PDF

DDoS 공격패킷 탐지를 위한 Pi 분석방법 (Pi analysis mechanism for detecting DDoS attack packet)

  • 이현주;이형준;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.310-312
    • /
    • 2004
  • 분산 서비스 거부 공격(Distributed Denial of Service, DDoS attack)의 목적은 정상적인 사용자가 서비스를 이용하는 것을 거부하는 것이다. 특히 범람 서비스 거부 공격(flooding-based DDoS attack)은 아직까지 방어하기 어려운 공격 형태이다. 그 이유는 공격 시 정상적인 트래픽이 왕복하는 것처럼 보이므로 공격 트래픽과 정상 트래픽을 구별하기 어렵기 때문이다. 하지만, 범람 서비스 거부 공격의 특징을 잘 이용하면 공격을 방어할 수 있다. 범람 서비스 거부 공격의 특징은 단독의 공격 호스트로부터의 트래픽 양이 여러 개의 정상 호스트들로부터의 트래픽 양보다 훨씬 많다는 것이다. 이러한 특징을 이용하여 특정 호스트로부터의 트래픽 양이 많은지 아닌지에 따라 공격이 발생했는지 여부를 결정할 수 있다. 이 논문에서는 Pi(Path Identification) 라는 메커니즘을 이용한 분산 서비스 거부 공격의 방어 기법을 제안한다.

  • PDF

Remote Execute 공격 탐지를 위한 /proc/kcore에 대한 연구 (A Study Of /proc/kcore For Detection Against Remote Execute Attack)

  • 박재홍;황성철;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.337-339
    • /
    • 2004
  • 오늘날 컴퓨터 보안 분야에서는 이론적인 시스템 보호 방법뿐만 아니라 이미 침입을 당한 시스템으로 부터 침입 과정을 분석하고 이를 바탕으로 문제점을 보완하고 새로운 보호 방법을 찾기도 한다. 이러한 과정은 침입 시스템에 대한 컴퓨터 포렌식이라는 과정을 거쳐 수행하게 된다. 컴퓨터 포렌식은 로그 분석부터 패킷 분석에 이르기까지 다양한 방법을 이용한다. 최근 들어 컴퓨터 포렌식을 우회하는 Remote Execute 공격방법이 발견되었는데 이 공격은 기존의 않은 포렌식 절차를 우려 화시킨다는 위험성을 가진다. 본 논문에서는 Remote Execute 공격 실험을 통하여 그 위험성을 알리고 대처방안을 제안한다. 본 논문에서 제안하는 /proc/kcore 분석 및 백업 메커니즘은 Remote Execute 공격에 대한 컴퓨터 포렌식을 가능하게 한다.

  • PDF

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • 김환국
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

다양한 타겟 분석을 위한 화학센서 연구 동향 (Recent Development of Luminescent Chemosensors)

  • 윤혜영;홍경태;안서정;이준석
    • 공업화학전망
    • /
    • 제23권3호
    • /
    • pp.42-55
    • /
    • 2020
  • 다양한 분석물을 탐지하기 위해 타겟 특이적이며 높은 안정성과 효율을 지닌 화학센서 개발은 화학자들의 숙원이다. 그들의 노력으로 지난 수십 년간 많은 센서들이 개발되었으며 화학, 생물학, 약물학, 생리학, 환경 화학 등 여러 분야에서 응용이 되고 있다. 본고에서는 화학센서 개발의 디자인 원리와 발광 메커니즘(ICT, FRET, PeT, AIE)에 대해 알아보고 최근 개발된 유기·무기분자 기반 탐침과 나노물질 및 고분자를 이용한 센서 동향에 대해 다루고자 한다. 나아가 여전히 존재하는 개발 과제는 어떠한 것들이 있는지 짚어보고, 앞으로 화학센서 개발이 나아갈 방향에 대해 예상해보고자 한다.

DTN 네트워크 환경에서 노드간 인증을 통한 신뢰성 있는 메시지 전송 기법 (Reliable Message Delivery Scheme for Delay Tolerant Network Using Inter-Node Authentication)

  • 이준;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.936-939
    • /
    • 2010
  • Delay-Disruption Tolerant Network(DTN)는 store-and-forward를 통한 통신을 기본으로 하며 이러한 통신에 적합한 라우팅 프로토콜 연구가 진행 되고 있다. DTN 라우팅 프로토콜은 불안정한 링크 연결 환경극복을 위해 스토리지를 이용하여 메시지를 전달한다. 이는 수신한 메시지를 보존하여 전달 할 수 있는 장점이 있지만 스토리지의 특성에 따른 보안 취약점이 존재 한다. 따라서 본 논문에서는 DTN 라우팅 프로토콜의 취약점을 분석하여 가능한 공격 유형을 제시하고 이를 탐지하기위한 메커니즘을 제안하고자 한다.

무선 센서네트워크에서 coverage 가시화 기법 및 수명예측 모니터링 시스템 (The Monitoring System for Prediction Life-time and Visualization scheme of Coverage on WSN)

  • 박선미;백성진;양수현;김권환;송은하;박두순;정영식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1718-1720
    • /
    • 2010
  • 저 전력 무선 센서 네트워크와 마이크로 센서를 결합하여 환경이나 상황을 인지하고 모니터링을 통해 수집된 정보를 사람에게 전하는 WSN(Wireless Sensor Network) 기술에 대한 많은 연구가 진행되고 있다. 본 논문은 바이너리 모델을 사용하여 단순 탐지 확률을 표현하는 기존 시뮬레이터들의 Coverage 표현의 한계를 극복하기 위해 Heat-map을 이용한 시뮬레이터를 개발했다. 이 시스템은 기존 바이너리 모델을 확장하고, GIS를 사용하여 지형정보를 함께 가시화함으로써 서비스 지형에 대한 센서 네트워크 구성뿐만 아니라 수명예측 메커니즘을 이용한 에너지 소모에 따른 노드의 수명을 가시화 한다.

IEEE 802.11 네트워크에서의 복제된 AP 탐지 공격으로 부터의 방어 대책 (Defense Tactics Against the Attack of Cloned Access Point in IEEE 802.11 Networks)

  • 고윤미;김진희;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.427-428
    • /
    • 2009
  • 무선 네트워크 환경에서 합법적인 AP(Access Point)의 MAC 주소, SSID(Service Set Identifier), 채널등의 정보를 이용하여 복제된 AP(Cloned Access Point)를 만들 수 있다. 복제된 AP는 합법적인 AP와 연결되어 있는 무선 스테이션들의 연결 설정을 끊고 자신과 연결 설정을 하게 한다. 무선 스테이션들이 복제된 AP와 통신을 하게 되면서 많은 공격으로부터 노출되게 된다. 본 연구에서는 복제된 AP가 설치되었을 때 무선 스테이션들이 합법적이 AP의 비콘 프레임과 복제된 AP 비콘 프레임의 시퀀스 번호를 이용하여 복제된 AP을 판별하였다. 시뮬레이터 NS-2를 이용하여 실험한 결과 본 논문에서 제안하는 메커니즘을 통해 무선 스테이션들이 복제된 AP의 등장을 판별할 수 있게 되어 보다 안전한 무선랜 환경을 구축할 수 있게 되었다.

강건한 객체탐지 구축을 위해 Pseudo Labeling 을 활용한 Active Learning (Active Learning with Pseudo Labeling for Robust Object Detection)

  • 김채윤;이상민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.712-715
    • /
    • 2023
  • 딥러닝 기술의 발전은 고품질의 대규모 데이터에 크게 의존한다. 그러나, 데이터의 품질과 일관성을 유지하는 것은 상당한 비용과 시간이 소요된다. 이러한 문제를 해결하기 위해 최근 연구에서 최소한의 비용으로 최대의 성능을 추구하는 액티브 러닝(active learning) 기법이 주목받고 있는데, 액티브 러닝은 모델 관점에서 불확실성(uncertainty)이 높은 데이터들을 샘플링 하는데 중점을 둔다. 하지만, 레이블 생성에 있어서 여전히 많은 시간적, 자원적 비용이 불가피한 점을 고려할 때 보완이 불가피 하다. 본 논문에서는 의사-라벨링(pseudo labeling)을 활용한 준지도학습(semi-supervised learning) 방식과 학습 손실을 동시에 사용하여 모델의 불확실성(uncertainty)을 측정하는 방법론을 제안한다. 제안 방식은 레이블의 신뢰도(confidence)와 학습 손실의 최적화를 통해 비용 효율적인 데이터 레이블 생성 방식을 제안한다. 특히, 레이블 데이터의 품질(quality) 및 일관성(consistency) 측면에서 딥러닝 모델의 정확도 성능을 높임과 동시에 적은 데이터만으로도 효과적인 학습이 가능할 수 있는 메커니즘을 제안한다.

IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현 (Design and Implementation of Real-time Traceback System using IP Traceback Technique)

  • 채철주;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1133-1136
    • /
    • 2007
  • 방화벽(Firewall), 침입탐지시스템(IDS) 등과 같은 기존의 이러한 수동적인 보안 시스템은 최근 능동적인 시스템으로 발전되고 있다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.