• 제목/요약/키워드: Hierarchical Security

검색결과 263건 처리시간 0.022초

Unsupervised learning with hierarchical feature selection for DDoS mitigation within the ISP domain

  • Ko, Ili;Chambers, Desmond;Barrett, Enda
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.574-584
    • /
    • 2019
  • A new Mirai variant found recently was equipped with a dynamic update ability, which increases the level of difficulty for DDoS mitigation. Continuous development of 5G technology and an increasing number of Internet of Things (IoT) devices connected to the network pose serious threats to cyber security. Therefore, researchers have tried to develop better DDoS mitigation systems. However, the majority of the existing models provide centralized solutions either by deploying the system with additional servers at the host site, on the cloud, or at third party locations, which may cause latency. Since Internet service providers (ISP) are links between the internet and users, deploying the defense system within the ISP domain is the panacea for delivering an efficient solution. To cope with the dynamic nature of the new DDoS attacks, we utilized an unsupervised artificial neural network to develop a hierarchical two-layered self-organizing map equipped with a twofold feature selection for DDoS mitigation within the ISP domain.

그룹 환경을 위한 안전한 인덱스 검색 스킴 (Secure Index Searching Schemes for Groups)

  • 박현아;변진욱;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.87-97
    • /
    • 2005
  • 안전한 인덱스 검색 프로토콜은 검색어에 대한 트랩도어를 사용하여 암호화된 문서의 인덱스를 검색하는 것이다. 그것은 비 신뢰적인 서버 관리자에게 검색어를 드러내지 않고 검색하여 고 결과 외엔 문서에 관한 어떤 정보도 알 수 없게 하는 것이다. 무수히 많은 안전한 검색 프로토콜들이 제안되어져 왔으나, 이것들은 단지 개인 사용자와 서버와의 검색 과정만을 고려하였다. 그러나 실제로 계층적인 부서가 많은 기업이나 그룹과 간은 조직체들은 그룹의 공유 문서에 대한 검색 환경이 더 많이 요구되어진다. 따라서 이 논문에서는 그룹 키가 새로이 갱신되었을 때 기존 문서의 재 암호화 없이도 검색 가능한 안전한 인덱스 검색 프로토콜을 제안한다.

효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구 (A Study on Cybersecurity Data Sharing System Model with a Hierarchical Structure for Effective Data Sharing)

  • 유호제;김찬희;조예림;임성식;오수현
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.39-54
    • /
    • 2022
  • 최근 지능화‧고도화되는 사이버 위협에 효과적으로 대응하기 위해 다양한 사이버 보안 데이터의 수집, 분석, 실시간 공유의 중요성이 대두되고 있다. 이러한 상황에 대응하기 위해 국내에서는 사이버 보안 데이터 공유시스템의 확대를 위해 노력하고 있지만, 많은 민간 기업들은 사이버 보안 데이터를 수집하기 위한 예산과 전문 인력의 부족으로 인해 사이버 보안 데이터 공유시스템에 참여가 어려운 상황이다. 이러한 문제를 해결하기 위해 본 논문에서는 현존하는 국‧내외 사이버 보안 데이터 공유시스템의 연구‧개발 동향을 분석하고 이를 기반으로 조직 규모를 고려하여 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델과 해당 모델에 적용할 수 있는 단계별 보안정책을 제안한다. 본 논문에서 제안하는 모델을 적용할 때 다양한 민간 기업들이 사이버 보안 데이터 공유시스템에 참여하는 것을 확대할 수 있으며, 지능화되고 있는 보안 위협에 신속하게 대처할 수 있는 대응체계 마련에 활용할 수 있을 것으로 기대한다.

머신러닝을 활용한 알려지지 않은 암호통신 프로토콜 식별 및 패킷 분류 (Identification of Unknown Cryptographic Communication Protocol and Packet Analysis Using Machine Learning)

  • 구동영
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.193-200
    • /
    • 2022
  • 알려지지 않은 암호통신 프로토콜은 개인 및 데이터 프라이버시를 보장한다는 장점이 있을 수 있으나, 악의적 목적에 사용될 경우 기존의 네트워크 보안 장비를 이용하여 이를 식별하고 대응하는 것이 불가능에 가깝다. 특히, 실시간으로 오가는 방대한 양의 트래픽을 수작업으로 분석하는 데에는 한계가 존재한다. 따라서, 본 연구에서는 머신러닝 기법을 활용하여 알려지지 않은 암호통신 프로토콜의 패킷 식별과 패킷의 필드 구분을 시도한다. 순차 패턴과 계층적 군집화, 그리고 피어슨 상관계수를 활용하여 알려지지 않은 암호통신 프로토콜이라 하더라도 그 구조를 자동화하여 분석할 가능성을 확인한다.

상정사고를 고려하는 최적 조류 계산의 분산 병렬 처리 기법에 관한 연구 (An Efficient Distributed Parallel Processing Method in Security Constrained Optimal Power Flow)

  • 김진호;허돈;박종근;김발호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1998년도 하계학술대회 논문집 C
    • /
    • pp.997-999
    • /
    • 1998
  • An operationally secure power system is one low probability of blackout or equipment damage. The power system is needed to maintain a designated security level at minimum operating cost. The inclusions of security make power system problem complex. But, because security and optimality are normally conflicting requirement, the separate treatments of both are inappropriate. So, a unified hierarchical formulation is needed. In this paper, the overview of security constrained optimal power flow (SCOPF) is presented and an introduction of parallel distributed formulation to SCOPF is also presented.

  • PDF

계층적 무선 센서 네트워크에서의 키관리 메커니즘 (On the Security of Hierarchical Wireless Sensor Networks)

  • 엠디 압둘 하미드;홍충선
    • 대한전자공학회논문지TC
    • /
    • 제44권8호
    • /
    • pp.23-32
    • /
    • 2007
  • 본 논문에서는 계층적 무선 센서 네트워크를 위한 그룹기반 보안 메커니즘을 제안한다. 이를 위해 세 가지 형태의 노드(베이스 스테이션 그룹 관리 노드 센서 노드)로 구성된 3계층 센서네트워크에서 안전한 라우팅을 위한 구조를 설계한다. 그룹기반 배치는 가우시안(Gaussian) 분산을 이용하여 수행되며, 제안된 모델을 사용해 85% 이상의 네트워크 연결이 가능하다. 이미 보안 기능을 공유하고 있는 작은 그룹들은 안전한 그룹을 형성하고, 그룹 관리 노드들은 전체 네트워크의 백본을 형성한다. 본 논문의 보안 메커니즘은 배치된 센서 그룹에서 수집된 데이터를 처리하기 위해 제안되었으며, 관리노드에 의해 수집된 센싱 데이터는 다른 관리노드를 거쳐 베이스 스테이션에 전달된다. 제안된 메커니즘은 경량화 되었고, 노드 캡쳐 공격에 강력하게 대응할 수 있으며 분석 자료와 시뮬레이션을 결과를 통해 이러한 특징을 확인할 수 있다. 또한, 분석 자료를 통해 그룹 관리노드와 센서 노드가 조밀하게 배치되었을 때 안전성이 크게 향상됨을 알 수 있다.

모바일 네트워크에서 로밍을 위한 계층적 인증 방법 (A Fast Authentication based on Hierarchical Key Structure for Roaming Mobile Nodes Between Domains)

  • 홍기훈;정수환
    • 한국통신학회논문지
    • /
    • 제31권12C호
    • /
    • pp.1288-1296
    • /
    • 2006
  • 이 논문에서는 모바일 네트워크에서 이동 노드의 로밍을 위한 해시 기반의 인증 방법을 제안한다. IEEE 802.11과 802.16 기반의 인증 방법은 많은 지연 시간과 계산 과부하로 인하여 핸드오버와 로밍의 인증방법으로 적용하기 부적절하다. 따라서 다양한 방법들이 제안되었지만, 기존의 방법들은 인증의 보안을 약화시키거나 이동시마다 홈 인증 서버에 과도한 인증 부담?을 부여한다. 이 논문에서는 계층적 인증키 관리 구조를 통해 홈 인증 서버의 관리 부담 감소와 핸드오버를 위한 인증 방법의 보안 강화에 초점을 맞추고 있다. 제안하는 방법은 인증키에 해시 키 체인을 적용하여 계층적으로 관리함으로써 흠 인증 서버의 관리 부담을 로컬 인증 서버와 엑세스 포인트로 분산시키고 각 인증 서버와 엑세tm 포인트간에 인증키를 독립화하여 보안을 강화한다.

정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법 (Strongly-Connected Hierarchical Grid-Based Pairwise Key Predistribution Scheme for Static Wireless Sensor Networks)

  • 양대헌;모하이센 아브델아지즈
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.14-23
    • /
    • 2006
  • 무선 센서 네트워크(Wireless Sensor Network, WSN)는 작고 값이 싸지만 매우 제한된 자원을 가진 많은 수의 센서로 구성된다. 이러한 자원의 부종으로 인하여 공개키 암호화방식은 WSN에 사용하기 적합하지 않으며, 비밀키 암호화방식을 적용시키기 위하여는 키 관리와 선분배 기법이 필요하다. 많은 키 선분배 기법이 제안되었지만 대부분의 이러한 기법은 실제 WSN의 환경을 충분히 고려하지 않고 있다. 이 논문에서는 적당한 통신량과 연결을 고려한 WSN을 위하여 계층적 그리드(Grid)를 기반으로 하는 보안 프레임워크를 제안한다. 프레임워크의 보안성을 검증하기 위하여 간단한 키 개체 분배 기법을 적용하였으며, WSN에서 가능한 보안 위협에 대하여 분석하였다.

계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.63-70
    • /
    • 2015
  • 유비쿼터스 시대의 도래와 함께 센서를 기반으로 하는 무선 센서 네트워크의 응용 분야는 광범위하게 확산되고 있다. 따라서 무선 센서 네트워크에서 센서들로부터 수집되는 기밀 데이터를 허가 받지 않은 사용자로부터 보호하기 위해, 널리 사용되어지는 스마트카드와 패스워드 기반의 사용자 인증도 견고한 보안을 요구한다. 최근 무선 센서 네트워크는 클러스터 헤드와 센서 노드 이원화를 통해 운용상 보다 효과적인 계층적 무선 센서 네트워크로 전개 발전되고 있다. 2012년 Das 등은 계층적 무선 센서 네트워크에 실제 적용 가능한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 본 논문은 안정성 분석을 통해 Das 등의 스킴이 그들의 주장과 달리 여전히 중간자 공격, 패스워드 추측 공격, 패스워드 변경 공격을 막을 수 없을 뿐 아니라, 필수적인 보안 요구사항인 사용자와 클러스터 헤드 간의 상호인증을 투명하게 제공하지 못함을 입증한다.

교량감시를 위한 센서 네트워크 보안프로토콜 (A Sensor Network Security Protocol for Monitoring the State of Bridge)

  • 임화정;전진순;이헌길
    • 산업기술연구
    • /
    • 제25권B호
    • /
    • pp.211-220
    • /
    • 2005
  • The wireless sensor network consists of a number of sensor nodes which have physical constraints. Each sensor node senses surrounding environments and sends the sensed information to Sink. The inherent vulnerability in security of the sensor nodes has promoted the needs for the lightweight security protocol. In this paper, we propose a non-hierarchical sensor network and a security protocol that is suitable for monitoring the man-made objects such as bridges. Furthermore, we present the efficient way of setting the routing path by storing IDs, MAC(message authentication code) and the location information of the nodes, and taking advantage of the two node states, Sleep and Awake. This also will result in the reduced energy consuming rate.

  • PDF