• Title/Summary/Keyword: 패킷 검사

Search Result 73, Processing Time 0.03 seconds

A Study on Packet Security of ATM Firewall Switch (ATM 방화벽 스위치 기반의 패킷 보안에 관한 연구)

  • 임청규
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.3
    • /
    • pp.100-106
    • /
    • 2003
  • This paper presents the design of a value-added ATM switch. The ATM switch ca perform CAC Processing and Firewall Processing Routine at packet-level (IP) at the ATM environment per port. The proposed two routine are integrated into the components of ATM switch. The Firewall switch employs a suggested two routine model to avoid or reduce the latency caused by filtering. Also, we suggest four classes are defined. namely, classes A, B, C, and D, which are orded from the safest to the most dangerous. The suggested model performance of ATM Firewall switch is estimated simulation in terms of the throught and latency by computer.

  • PDF

A Hybrid Model of Network Intrusion Detection System : Applying Packet based Machine Learning Algorithm to Misuse IDS for Better Performance (Misuse IDS의 성능 향상을 위한 패킷 단위 기계학습 알고리즘의 결합 모형)

  • Weon, Ill-Young;Song, Doo-Heon;Lee, Chang-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.11C no.3
    • /
    • pp.301-308
    • /
    • 2004
  • Misuse IDS is known to have an acceptable accuracy but suffers from high rates of false alarms. We show a behavior based alarm reduction with a memory-based machine learning technique. Our extended form of IBL, (XIBL) examines SNORT alarm signals if that signal is worthy sending signals to security manager. An experiment shows that there exists an apparent difference between true alarms and false alarms with respect to XIBL behavior This gives clear evidence that although an attack in the network consists of a sequence of packets, decisions over Individual packet can be used in conjunction with misuse IDS for better performance.

A Method of Hierarchical Address Autoconfiguration base on Hop-count in 6LoWPAN (6LoWPAN에서 홉-수 기반 계층적 자동주소할당 방법)

  • Kim, Dong-Kyu;Kim, Jung-Gyu
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.3
    • /
    • pp.11-21
    • /
    • 2010
  • Increase in the number of sensor nodes in sensor networks and sensor node to automatically assign addresses are needed. The method developed to address existing severe wasting, coordinators have all address information, each sensor node when addressing the shortcomings are a lot of traffic. In this paper, 6LoWPAN automatically from the sensor nodes capable of efficiently addressing Hop-Count based hierarchical address allocation algorithm is proposed. How to propose a hop-count of divided areas are separated, with no overlap and can be assigned a unique address, DAD(Duplicate Address Detection) reduced area. Perform DAD to reduce traffic, packet transmission in the IP header destination address, respectively, with a minimum 32-bit compression and packet transmission over a non-compression method to reduce the number of 11.1%.

The Design and Implementation of High Performance Intrusion Prevention Algorithm based on Signature Hashing (시그너처 해싱 기반 고성능 침입방지 알고리즘 설계 및 구현)

  • Wang, Jeong-Seok;Jung, Yun-Jae;Kwon, H-Uing;Chung, Kyu-Sik;Kwak, Hu-Keun
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.209-220
    • /
    • 2007
  • IPS(Intrusion Prevention Systems), which is installed in inline mode in a network, protects network from outside attacks by inspecting the incoming/outgoing packets and sessions, and dropping the packet or closing the sessions if an attack is detected in the packet. In the signature based filtering, the payload of a packet passing through IPS is matched with some attack patterns called signatures and dropped if matched. As the number of signatures increases, the time required for the pattern matching for a packet increases accordingly so that it becomes difficult to develop a high performance US working without packet delay. In this paper, we propose a high performance IPS based on signature hashing to make the pattern matching time independent of the number of signatures. We implemented the proposed scheme in a Linux kernel module in a PC and tested it using worm generator, packet generator and network performance measure instrument called smart bit. Experimental results show that the performance of existing method is degraded as the number of signatures increases whereas the performance of the proposed scheme is not degraded.

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

Timer Establishment to Suppress NACK Implosion in SRM (SRM에서 NACK 폭주 억제를 위한 타이머 설정)

  • Lee, Y.S.;Kim, T.H.;Kim, T.H.;Park, H.R.;Lee, K.H.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1659-1662
    • /
    • 2002
  • SRM[1][2]은 ALF(application level framing)과 LWS(light-weight session)을 위한 신뢰성 있는 멀티캐스트 구조로써 송신자가 아닌 수신자들이 오류가 발생하였는지를 검사하고, 오류가 발생했을 때, NACK 메시지를 전송하여 패킷 손실 복구를 요청한다. 그러나 다수의 수신자들이 송신자에게 패킷의 손실 복구를 요청하게 되면 NACK 폭주(NACK implosion)가 발생한다. 이 논문에서는 NACK 과부하 문제는 해결하기 위해서 수신자가 송신자에서 자신까지의 거리와 request 타이머 인자 값에 의해서 정해지는 구간에서 선택된 임의의 시간동안 기다리는 request 타이머를 개선하여 노드마다 카운터를 주어 안정적인 네트워크에서의 흐름일 경우는 그 구간을 짧게 하고, 반대로 불안정적인 네트워크 일 경우에는 구간을 길게 하여 가변적인 네트워크에 효율적으로 NACK를 억제하는 방법을 제시한다.

  • PDF

Design and Implementation of Protocol Analyzer for PDA (PDA용 프로토콜 분석기의 설계 및 구현)

  • 이재종;김영웅;정인환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.64-66
    • /
    • 2003
  • 프로토콜 분석이란 이더넷(Ethernet)의 특성인 동보 기능(broadcasting)을 이용하여 LAN에 흘러 다니는 모든 패킷들을 실시간으로 수집하여 OSI 7 Layer별로 분석하는 것을 의미한다. 아직까지는 프로토콜 분석기가 일반 PC에서 사용이 가능한 형태로 개발되어 있는 실정이며 무선 LAN을 대상으로, 특히 PDA 상에서 사용 가능한 프로토콜 분석기는 찾아보기 어렵다. 무선 LAN은 중계기 역할을 하는 Access Point가 곳곳에 지역적으로 분산되어 설치되어야 한다. 본 논문에서는 이러한 무선 LAN 특성상 이동이 용이한 PDA 상에서 무선망의 운영 상태를 파악하고 검사할 수 있는 프로토콜 분석기를 설계하고 구현한다.

  • PDF

Performance Enhancement Scheme of Wireless TCP in Ad­-Hoc Networks (Ad-­Hoc 네트워크 환경에서 무선 TCP 성능 향상 기법)

  • 이동재;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.277-279
    • /
    • 2003
  • Ad­hoc 네트워크 환경은 자유롭고 예측할 수 없는 통신 노드들의 이동으로 인해 기본적인 TCP 혼잡 제어가 상당히 나쁜 영향을 미치게 된다. 기본적인 기존의 TCP에 대한 에러 감지(detection) 및 복구(recovery)는 새로운 환경에 맞추어 개선되어야 한다. 이 논문에서는 잦은 경로변경 현상을 네트워크의 피드백 없이도 패킷의 순서가 바뀌어 전달됨을 이용하여 알아내고, 이를 처리하여 성능을 향상시킬 수 있는 기법을 제안한다. 또한 오랜 시간의 네트워크 단절에 따른 성능감소문제를 수신자(Receiver)가 검사하여 해결할 수 있는 기법을 제안한다.

  • PDF

Limits and Countermeasures on Buffer Overflow Attack Detection Based on Signature Matching (시그너쳐 매칭에 기반한 버퍼넘침 공격 탐지의 한계 및 대응)

  • 김성수;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.404-406
    • /
    • 2003
  • C언어는 포인터형 변수를 제공하며 배열의 경계를 인식하지 않는다. 이러한 특성에서 기인한 버퍼넘침 (buffer overflew)은 널리 알려진 취약점으로서 보안침해 수단으로 널리 악용되고 있다. 이 문제를 해결하기 위한 한 방법으로 오용탐지기술은 버퍼넘침에 공통적으로 사용되는 시그너쳐(Signature)를 가지고 클라이언트(client)가 전송한 패킷을 검사함으로서 고전적인 버퍼넘침을 탐지하고 있다. 본 논문에서는 이러한 탐지 방법을 우회할 수 있는 보다 위협적이고 지능적인 보안침해 가능성을 제시한다.

  • PDF

The Solution of User Privacy Issues in DPI technology (DPI 기술 적용에 따른 사용자 개인정보 문제 해결방안)

  • Oh, Ji-Soo;Lee, Seung-Hyun;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1060-1063
    • /
    • 2012
  • 기존의 네트워크 관문에서 트래픽을 검사하는 장치들은 Application 계층의 데이터를 검사할 수 없어 보안에 한계가 있다. 이를 보완하기 위해 Application 계층까지 패킷을 분석할 수 있는 Deep Packet Inspection (DPI)기술이 개발되어 보안 강화에 사용되고 있다. 하지만 기업에서 DPI 기술을 이용하여 고객의 개인정보를 무단으로 수집 및 이용하면서 DPI 기술에 따른 개인정보 침해가 우려된다, 본 논문에서는 DPI 기술을 통한 사용자 정보 수집 시 개별 사용자의 동의를 받을 수 있는 방안을 제안하며, 이를 통해 DPI 기술에 따른 사용자 개인정보 문제를 해결하고자 한다.