• 제목/요약/키워드: Message Filtering

검색결과 72건 처리시간 0.025초

통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법 (Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-35
    • /
    • 2007
  • 개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다.

  • PDF

인터넷을 이용한 글로벌 제조환경의 구축

  • 김태운;김홍배;현재명
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 1997년도 추계학술대회논문집 기업경쟁력 향상을 위한 정보통신 기술의 활용
    • /
    • pp.113-125
    • /
    • 1997
  • The objective of this research is to construct and build a software platform to enable collaboration among enterprise headquarters, product designers, software engineers, manufacturing plants, and suppliers which are located at different remote locations via internet. In specific, agent technology is adopted as a software vehicle to automate demand as a software vehicle to automate demand and supply process in the internet environment. Agents are programs that act an behalf of their human users to perform laborious tasks such as information locating, accessing, filtering, integrating, adapting and resolving inconsistencies. Global competition is forcing the present day industry to produce high quality product more fast and inexpensively. In Korea, most labor-intensive industries have moved to China and other Asian countries for cost reduction. The need for fast information exchange has increased among the remote locations for the cooperation and coordination. In this research, a virtual global manufacturing system will be constructed that distributes production schedule among remote places, acts as a bridge between the headquarters and manufacturing plants, distributes tasks and collates different solutions between demand and supply using agent. The external communication protocol takes HTML format, internal message handling requires SGML for document exchange, and KQML for agent implementation. The expected benefits will be : reduced cost of real-time information exchange, realization of global manufacturing environment, the maximum utilization of internet for the enterprise data exchange.

  • PDF

계약망 프로토콜과 DEVS 모델링을 통한 센서네트워크 보안 모델의 설계 (Design of Sensor Network Security Model using Contract Net Protocol and DEVS Modeling)

  • 허수만;서희석
    • 디지털산업정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.41-49
    • /
    • 2008
  • Sensor networks are often deployed in unattended environments, thus leaving these networks vulnerable to false data injection attacks in which an adversary injects forged reports into the network through compromised nodes. Such attacks by compromised sensors can cause not only false alarms but also the depletion of the finite amount of energy in a battery powered network. In order to reduce damage from these attacks, several security solutions have been proposed. Researchers have also proposed some techniques to increase the energy-efficiency of such security solutions. In this paper, we propose a CH(Cluster Header) selection algorithm to choose low power delivery method in sensor networks. The CNP(Contract Net Protocol), which is an approach to solve distribution problems, is applied to choose CHs for event sensing. As a result of employing CNP, the proposed method can prevent dropping of sensing reports with an insufficient number of message authentication codes during the forwarding process, and is efficient in terms of energy saving.

에이전트를 이용한 글로벌 구매 외주환경의 구축 (Global Purchasing and Ordering Environment using Agent Technology)

  • 김태운;김홍배;현재명
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제6권2호
    • /
    • pp.85-105
    • /
    • 1997
  • The objective of this research is to construct and build a software platform to enable collaboration among enterprise headquarters, product designers, software engineers, manufacturing plants, and suppliers which are locate at different remote locations via internet. In specific, agent technology is adopted as a software vehicle to automate demand and supply process in the internet environment. Agents are programs that act on behalf of their human users to perform laborious tasks such as information locating, accessing, filtering, integrating, adapting and resolving inconsistencies. Global competion is forcing the present day industry to produce high quality product more fast and inexpensively. In Korea, most labor-intensive industries have moved to China and other Asian countries for cost reduction. The need for fast information exchange has increased among the remote locations for the cooperation and coordination. In this research, a virtual global purchasing and ordering system will be constructured that distributes production schedule among remote places, acts as a bridge between the headquarters and manufacturing plants, distributes tasks and collates different solutions between demand and supply using agent. The external communication protocol takes HTML format, internal message handling requires SGML for document exchange, and KQML for agent implementation. The expected benefits will be : reduced cost of real-time information exchange, realization of global manufacturing environment, the maximum utilization of internet for the enterprise data exchange.

  • PDF

QoS 적응 기능을 갖는 연동 게이트웨이의 설계 및 구현 (Design and Implementation of Interworking Gateway with QoS Adaptation)

  • 송병훈;최상기;정광수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제5권5호
    • /
    • pp.619-627
    • /
    • 1999
  • 서로 다른 네트워크 환경을 갖는 도메인 사이에서 멀티미디어 서비스를 제공하기 위해서는 여러 가지 측면에 대한 기능 대응이 이루어져야 한다. 본 논문에서는 ATM 기반의 DAVIC(Digital Audio Visual Council) 서비스와 인터넷 AV 서비스를 연동하기 위하여, 프로토콜 변환 및 QoS(Quality of Service) 적응을 지원하는 연동 게이트웨이를 구현하였다. 구현된 연동 게이트웨이는 ATM 망에서 DSM-CC (Digital Storage Media Command & Control)를 기반으로 서비스되는 스트림을 RTSP(Real-Time STreaming Protocol)로 제어할 수 있으며, RTP(Real-Time Transport Protocol)를 이용하여 스트림을 전달한다. 또한 네트워크 대역폭 변화를 고려한 스트림 전달을 위해 QoS 모니터링과 MPEG 필터링을 이용한 QoS 적응 기능을 제공한다.

무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법 (Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks)

  • 최현명;이선호;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.53-61
    • /
    • 2010
  • 무선 센서 네트워크에서 독립된 센서 노드는 보안 위험에 노출되어 있다. 공격자는 센서 노드를 물리적으로 포획할 수 있고 보안 정보를 얻을 수 있다. 또한 공격자는 포획한 노드를 통해 네트워크에 허위 보고서를 주입할 수 있다. 만약 이러한 허위보고서가 검출되지 않는 다면 허위 보고서는 기지 노드까지 전달될 것이다. 이러한 허위보고서 주입공격은 잘못된 경보를 울릴뿐만 아니라 제한된 배터리로 동작하는 센서 노드의 에너지를 낭비하게 만든다. 이러한 허위 보고서 주입 공격에 대응하기 위해서 제안된 기법 중 통계적 여과기법은 허위보고서를 전달 과정 중에 검출하고 제거하기 위한 기법이다. 통계적 여과 기법에서 메시지 인증 코드의 수(보안 경계값)는 허위 보고서 검출과 에너지 절약에 있어서 매우 중요하다. 본 논문에서는 무선센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법을 제안한다. 제안기법은 허위 보고서 비율과 훼손된 파티션의 수, 노드의 잔여 에너지 수준을 고려하여 경계값을 결정한다. 만약 허위 보고서의 비율이 낮다면, 시스템은 네트워크의 경계값을 낮게 설정할 것이고 그렇게 하여 에너지 소모를 최소화 한다. 반대로 허위 보고서의 비율이 높다면, 경계값 역시 높게 설정하여 네트워크에 충분한 보안 수준을 제공한다.

온라인 소셜 네트워크에서 역 사회공학 탐지를 위한 비지도학습 기법 (Unsupervised Scheme for Reverse Social Engineering Detection in Online Social Networks)

  • 오하영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권3호
    • /
    • pp.129-134
    • /
    • 2015
  • 역 사회공학 기반 스팸공격은 공격자가 직접적인 공격을 수행하는 것이 아니라 피해자가 문제 있는 사이트 주소, 문자, 이메일 수신 및 친구 수락 등을 통해 유도하기 때문에 온라인 소셜 네트워크에서 활성화되기 쉽다. 스팸 탐지 관련 기존 연구들은 소셜 네트워크 특성을 반영하지 않은 채, 관리자의 수동적인 판단 및 라벨링을 바탕으로 스팸을 정상 데이터와 구분하는 단계에 머물러있다. 본 논문에서는 소셜 네트워크 데이터 중 하나인 Twitter spam데이터 셋을 실제로 분석하고 소셜 네트워크에서 다양한 속성들을 반영하여 정상 (ham)과 비정상 (spam)을 구분할 수 있는 탐지 메트릭을 제안한다. 또한, 관리자의 관여 없이도 실시간 및 점진적으로 스팸의 특성을 학습하여 새로운 스팸에 대해서도 탐지할 수 있는 비지도 학습 기법(unsupervised scheme)을 제안한다. 실험 결과, 제안하는 기법은 90% 이상의 정확도로 정상과 스팸을 구별했고 실시간 및 점진적 학습 결과도 정확함을 보였다.

웹 기반 Home PNA 장치 관리 시스템의 설계 및 구현 (Design and Implementation of Web-based Home PNA Device Management System)

  • 안병오;안성진;정진욱
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.865-874
    • /
    • 2001
  • 본 논문에서는 Home Phoneline Neworking Aliance(Home PNA) 장치에 연결된 많은 가입자들로부터 야기될수 있는 대역폭 서비스 불균형 현상을 해결하고 이 장비를 이용하는 가입자들을 관리하기 위한 웹 기반 Home PNA 장치 관리시스템을 구현하였다. Simple-Net-work Managment Protocol(SNMP) 를 탑대한 Home PNA장치를 관리하기 위해서 관리항목을 Muti Dewling Unit(MDU) 장비으 Management Information Base(MB)로 부터 추출한 MIB 오브젝트를 이용하여 시스템관리, 포트관리, 성능관리, 장애관리로 분류하였다. 시스템관리는 개별 MDU 장비에 대해 구성정보를 제공하고, 포트관리는 현재 가입되어 있는 가입자에 대한 현황정보를 제공하고 비인가 가입자에 대한 필터링을 수행한다 그리고 성능관리는 트렁크 라인과 가입자 라인의 트랙픽 정보를 제공한다. 마지막으로 장애관리는 예외 상황에 대한 장애로그 및 trap 메시지를 제공한다. 구현된 시스템의 운영성을 시험하기 위하여 실제 네트워크에서 그 동작성을 검증하였다.

  • PDF

SQL Injection 공격을 효율적으로 방어하는 대응책 연구 (Research on Countermeasure of SQL Injection Attack)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.21-26
    • /
    • 2019
  • 현재 사회는 정보화 사회로 데이터를 활용하는 것이 필수불가결하다. 따라서 데이터베이스를 활용하여 방대한 양의 데이터를 관리하고 있다. 실생활에서 데이터베이스에 들어있는 데이터들은 대부분 한 그룹의 회원들의 개인정보들이다. 개인정보는 민감한 데이터이기 때문에 개인정보를 관리하는 데이터베이스 관리자의 역할이 중요하다. 하지만 이런 개인정보를 악의적으로 사용하기 위해 데이터베이스를 공격하는 행위가 늘고 있다. SQL Injection은 가장 많이 알려져 있고 오래된 해킹기법 중에 하나이다. SQL Injection 공격은 공격하기 쉬운 기법으로 알려져 있으나 대응방안 또한 쉽지만 많은 로그인을 요구하는 웹페이지에서 SQL 공격을 피하기 위한 노력을 많이 하지만 일부 사이트는 여전히 SQL 공격에 취약하다. 따라서 본 연구에서 SQL해킹 기술 사례 분석을 통하여 효과적인 방어책을 제시하여 웹 해킹을 막고 안전한 정보통신 환경을 제공하는 데 기여한다.

False Alarm 감축을 위한 효율적인 공격 트래픽 탐지 기법 (Efficient Attack Traffic Detection Method for Reducing False Alarms)

  • 최일준;추병균;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.65-75
    • /
    • 2009
  • IT의 발전으로 많은 컴퓨터 사용자들이 인터넷 사용을 생활화하고 있다. HTML 기술을 이용한 웹 기술의 발전은 현대인들의 정보를 빠르고 쉽게 공유할 수 있도록 하고 있으며, 그 이용이 기하급수적으로 증가하고 있는 추세이다. 그러나 그에 따른 부작용으로 중요 시스템에 대한 정보 유출, 전산망 침해 등과 같은 침입 행위 또한 빠른 속도로 증가하고 있다. 이에 본 논문에서 제안하는 공격 트래픽 탐지 기법은 전통적인 네트워크기반 공개 침입탐지시스템인 Snort 탐지한 공격 트래픽 중 false positive 가능성이 있는 패킷을 Nmap 정보를 이용하여 필터링하고, nessus 취약점 정보를 이용하여 2차 필터링을 실시한 후, 운영체제의 적합성, 시그너처 위험도, 보안 취약점을 고려하여 상관성 분석을 최종적으로 실시하여 false positive 경고 메시지를 줄이고 false positive에 의한 오류를 최소화하여 전체적인 공격 탐지 결과를 높였다.