• 제목/요약/키워드: 탐지 메커니즘

검색결과 172건 처리시간 0.021초

모바일 상황인식 컴퓨팅에서의 불확실성 관리 기법 (Uncertainty Management Technology in Mobile Context-Awareness Computing)

  • 김훈규;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.111-120
    • /
    • 2013
  • 상황인식 컴퓨팅에서의 불확실성은 주로 상황 획득 메커니즘과 상황처리의 복잡성에 영향을 준다. 상황인식 어플리케이션에 불확실성이 존재하면 어플리케이션에 사용자 만족도에 손상을 주고 이를 쓸모없게 만든다. 본 논문은 상황에 대한 불확실성의 원천을 식별하고, 불확실한 상황정보를 표현하며 이들을 처리하는 방법을 결정할 수 있는 세 가지 전략을 제시하였다. 센서네트워크시스템은 특성상시스템전 과정에 사람의 개입이 없기 때문에 상황정보에 대한 불확실성을 제거하는 노력의 수준에 따라 시스템의 신뢰도에 영향을 주게 된다. 본 논문에서는 제안한 기법을 센서네트워크 시스템 개발에 적용하여, 불확실성 관리가 시스템개발 수명주기의 한 부분으로 적용이 될 수 있으며, 시스템을 실험한 결과 안정정인 탐지 성능을 나타냄을 확인할 수 있었다.

DDoS 공격 대응 프레임워크 설계 및 구현 (DDoS Attack Response Framework using Mobile Code)

  • 이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권3호
    • /
    • pp.31-38
    • /
    • 2010
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협업을 통해 기존의 지엽적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증 하였다.

  • PDF

무선센서 네트워크에서 버스티 트래픽에 적합한 MAC 프로토콜 (A Bursty Traffics Friendly MAC Protocol in Wireless Sensor Networks)

  • 이진영;김성철
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.772-778
    • /
    • 2018
  • 컴퓨팅, 통신, 그리고 미세 전자기계 기술의 최근 발달로 인하여 무선 센서 네트워크 응용들이 군사용으로부터 물체 추적, 화재 탐지, 그리고 차량 센서 네트워크와 같은 많은 상업적인 분야로 확산되고 있다. 어떤 응용들에서는 WSNs를 구성하고 있는 센서 노드들이 모니터링 지역에서 생산한 버스티한 데이터를 최종 목적지인 싱크 노드까지 제한된 시간 내에 전달해야 하는 경우가 있다. 본 논문에서는 제한된 시간 내에 버스티 패킷을 전달해야 하는 응용에 적합한 BTF-MAC을 제안한다. BTF-MAC 프로토콜은 동기식 듀티 사이클 MAC 프로토콜이며, 슬롯 예약 및 데이터 트래픽에 적응적으로 동작 구간을 확대하는 메커니즘을 가진다. 성능 분석 결과 BTF-MAC 프로토콜이 관련 프로토콜인 DW-MAC이나 SR-MAC 등에 비해 에너지 소모나 전송지연 비교에서 훨씬 우수한 결과를 보여준다.

이동 코드를 이용한 공격자 대응 프레임워크 (Attacker Response Framework using Mobile Code)

  • 방효찬;김진오;나중찬;장종수;이영석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.959-970
    • /
    • 2004
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 동격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협력을 통해 기존의 사업적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

BcN 상에서의 DDoS에 대한 Anomaly Detection 연구 (Anomaly Detection Mechanism against DDoS on BcN)

  • 송병학;이승연;홍충선;허의남;손승원
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2007
  • BcN(Broadband Convergence Network)은 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스로 언제 어디서나 끊김 없이 안전하게 이용 할 수 있는 이용자 중심의 유비쿼터스 서비스 구현을 위한 핵심 인프라이다. BcN은 여러 가지 개별망이 통합된 망으로 그 특성상 보안 문제가 발생하면 전체 네트워크로 광범위하게 확산돼 심각한 피해를 입게 된다. 따라서 BcN에서는 전체 네트워크를 통합하는 보안 정책을 세워야 할 것이다. 본 논문에서는 이러한 문제를 해결하기 위해 협력적인 침입방어 시스템의 탐지의 정확도를 향상시키고 수집된 정보를 바탕으로 효과적으로 대응할 수 있는 메커니즘을 제안한다. 또한 BcN상에서의 정보 교환을 위한 분산-계층적 시스템 구조를 설계하였다.

  • PDF

WSN 환경에서 데이터 수집을 위한 에너지 효율적인 전송경로 설정 프로토콜 (An Energy-Efficient Routing Protocol for Data Collection in Wireless Sensor Network)

  • 김보승;정기원;신용태;손영수
    • 한국통신학회논문지
    • /
    • 제36권2A호
    • /
    • pp.160-171
    • /
    • 2011
  • 유비쿼터스 컴퓨팅을 위한 핵심기술 중의 하나는 WSN이다. WSN은 인간과 모든 사물의 인식 정보를 기본으로 주변의 환경정보까지 탐지하여 이를 실시간으로 네트워크에 연결하여 정보를 관리하는 것이다. 이러한 환경에서 기존의 연구는 RGF를 이용하여 목표영역 내 대부분의 센서 노드에게 전송경로를 설정할 수 있는 메커니즘을 제공한다. 그러나 목표영역과 상관없는 노드들까지 에너지 소비를 부담해야하는 문제가 발생한다. 따라서 본 논문에서는 WSN 환경에서 싱크로부터 설정된 특정 지역에서 데이터를 수집 할 수 있도록 고안된 프로토콜인 EEDCP를 제안한다. EEDCP는 WSN 지역에서 목표영역 내부에서만 데이터 수집을 위한 전송경로를 설정하는 프로토콜이다. 그리고 시뮬레이션을 통해 제안하는 기법이 기존 연구와 비교해 에너지 효율성 및 고립노드 발생 비율 측면에서 효율적임을 보였다.

능동 네트워크 기반의 능동 보안 관리 시스템 (Active Security Management on Active Networks)

  • 이영석
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.559-569
    • /
    • 2004
  • 인터넷 기반의 사이버 공격의 형태가 다양해지고 복잡해지면서 공격자를 탐지하고 신속하게 대응하는 것이 점차 어려워지고 있다. 또한, 기존의 네트워크 보안 메커니즘이 지엽적인 영역에서 방어적인 대응에 치중하고 있는 실정이다. 본 논문에서는 다양한 사이버 공격에 쉽게 대응할 수 있고, 보안 영역 간의 협력을 통해 공격자를 추적하고 고립화할 수 있는 능동적인 대응이 가능한 새로운 네트워크 보안 구조를 제안하고자 한다. 제안된 보안 구조는 능동 네트워크 상에서 능동 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격 등을 효과적으로 대응하는 것이 가능하다. 제안된 보안 구조를 기반으로 설계된 능동 보안 관리 시스템은 보안 영역 내에서 능동보안노드와 능동보안관리서버로 구성되며, 다양한 보안 영역 내의 능동보안관리 시스템 간의 협업을 통해 기존의 사이버 공격 대응 방식보다 능동적으로 대응할 수 있다. 능동보안관리 시스템의 적용가능성을 검증하기 위해 테스트베드를 구축하여 실험하였고, 실험 결과를 분석한다.

ATM망에서 ABR 서비스를 위한 ER 스위치 폭주 제어 알고리즘의 성능 개선 (Performance improvement of ER switch congestion control algorithm for ABR service in ATM network)

  • 김운하;박성곤;조용환
    • 한국통신학회논문지
    • /
    • 제22권9호
    • /
    • pp.1890-1906
    • /
    • 1997
  • 본 연구에서는 ATM 망의 ABR 서비스 트래픽 제어를 위해 새로운 ER 피드백 제어 알고리즘인 EMRCA(Explicit Max_min Rate Control Algotithm)을 제안한다. 이 방식은 과도상태와 평형상태에서의 ACR 변화를 해석하였고, 스위치 노드에서의 폭주를 찾아내기 위하여 큐에 있는 두 개의 임계치 $TH_{high}$$TH_{low}$를 사용하였고, 연결들 간의 최소 전동률과 최대 전송률의 차이를 줄여 링크 대역 이용률을 높이고자 한다. 이 제안 방식은 폭주가 발생한 연결을 선택하기 위하여 활성화된 모든 연결에 대하여 최소 전송률과 최대 전송률을 사용하여 선택된 연결들의 전송률을 조정함으로써 잠재적인 폭주발생을 예방시켜 주는 폭주탐지 메커니즘을 사용한다. EMRCA 방식은 EPRCA 방식보다 ACR 변화가 더욱 안정됨을 보여주었고, 또한 스위치의 큐 길이를 감소시켰고, 높은 링크 이용률을 얻을 수 있었다.

  • PDF

웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법 (Event and Command based Fuzzing Method for Verification of Web Browser Vulnerabilities)

  • 박성빈;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.535-545
    • /
    • 2014
  • 최근 소프트웨어 산업의 발전과 더불어 소프트웨어 취약점을 이용한 공격이 사회적으로 많은 이슈가 되고 있다. 특히, 웹 브라우저 취약점을 이용한 공격은 윈도우 보호메커니즘을 우회할 수 있기 때문에 주요 공격 대상이 될 수 있다. 이러한 보안위협으로부터 웹 브라우저를 보호하기 위한 퍼징 연구가 지속적으로 수행되어 왔다. 하지만 기존 웹 브라우저 퍼징 도구에서는 대부분 DOM 트리를 무작위로 변형시키는 단순한 형태의 퍼징 방법을 사용하고 있다. 본 논문에서는 알려진 취약점에 대한 패턴 분석과 기존 웹 브라우저 퍼징 도구의 분석을 통해 최신 웹 브라우저 취약점을 보다 효과적으로 탐지하기 위한 이벤트 및 커맨드 기반 퍼징 방법을 제안한다. 기존 퍼징 도구 3종과 제안하는 방법을 비교한 결과 이벤트 및 커맨드 기반의 퍼징 도구가 더욱 효과적이라는 것을 볼 수 있었다.

IP 역추적 기술을 이용한 능동형 보안 시스템 (Active Security System using IP Traceback Technology)

  • 김재동;채철주;이재광
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.933-939
    • /
    • 2007
  • 최근 기술의 발전으로 인해 인터넷이 정보화사회의 기반이 되는 기술로 발전하고 있는 반면 역기능인 해킹, 바이러스, 정보변조 등과 같은 기술 또한 발전하고 있다. 이러한 역기능에 대응하기 위해 방화벽(Firewall), 침입탐지시스템(Intrusion Detection System) 등과 같은 보안 시스템이 개발되었지만 해킹 사고는 꾸준히 증가하고 있다. 기존의 이러한 수동적인 보안 시스템은 능동적인 시스템으로 발전되었다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.