• 제목/요약/키워드: Reverse-proxy

검색결과 12건 처리시간 0.022초

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안 (Multi-Vector Defense System using Reverse Proxy Group and PMS(Patch Management System) Construction)

  • 김민수;신상일;김종민;최경호;이대성;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.79-86
    • /
    • 2013
  • 본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDoS 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Group과 PMS(Patch Management Server)를 제시하고자 한다.

리버스 프록시 기반 IoT 서비스 도메인 설계 (Design of Smart Service based on Reverse-proxy for the Internet of Things)

  • 박지예;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1-6
    • /
    • 2014
  • 최근 사물인터넷, IoT(Internet of Things)는 초연결 사회 실현을 위한 핵심 기술로 주목받고 있다. 이에 ICT 산업과 다수의 표준화 기구에서는 IoT 현실화를 위해 많은 노력을 기울이고 있다. 그 중 IETF CoRE 워킹그룹에서는 IoT 장치를 위한 프로토콜로 CoAP을 표준화 하였으며, CoAP 옵션의 일부분으로 포워드 프록시 사용을 제공하고 있다. 포워드 프록시는 CoAP을 지원하지 않는 레거시 장치를 위한 프로토콜 번역을 수행, 메시지 릴레이를 위한 목적으로 사용된다. 하지만 인터넷 환경의 클라이언트와 자원이 제한적인 IoT 환경 내 CoAP 서버 간 통신 시스템 구조가 실제 서비스 도메인에 적용되는 경우, 배터리 절약을 위한 Sleep mode 서버에서의 응답문제, URI 할당 및 접근 문제, DoS 문제 등이 발생한다. 이를 해결하기 위해 본 논문에서는 리버스 프록시 기반 IoT 시스템을 제안한다. 본 제안 시스템에서는 정적인 IoT 환경과 동적인 IoT 환경을 모두 고려하였다. 상기 문제를 해결한 제안 시스템 구조는 실제 IoT 서비스를 효율적으로 제공 할 수 있을 것으로 예상된다.

Proxy Server Group과 Dynamic DNS를 이용한 DDoS 방어 구축 방안 (Method of Preventing DDoS Using Proxy Server Group and Dynamic DNS)

  • 신상일;김민수;이동휘
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.101-106
    • /
    • 2012
  • 본 연구는 DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격에 대하여 기존의 방어 전략의 한계가 드러나고 있는 시점에서, 공격력을 감소시키고 공격대상을 분산시키는 DDoS 공격 방어 구축 방안을 제시하였다. 현재 DDoS 공격은 개인 기업 연구소 대학 주요 포털 사이트 금융기관 등으로 그 목표와 범위가 광범위해지는 특징을 지니고 있다. 또한 공격 양상도 네트워크 대역인 Layer 3를 소진하는 공격기법에서 웹 어플리케이션인 Layer 7을 주목표로 공격이 변화하고 있다. 이러한 DDoS 공격에 대하여 Proxy Server Group과 Dynamic DNS를 이용한 DDoS 공격을 효율적으로 분산 감소시키기 위한 구축방안을 제시하였다.

Research on the Application of Load Balancing in Educational Administration System

  • Junrui Han;Yongfei Ye
    • Journal of Information Processing Systems
    • /
    • 제19권5호
    • /
    • pp.702-712
    • /
    • 2023
  • Load balancing plays a crucial role in ensuring the stable operation of information management systems during periods of high user access requests; therefore, load balancing approaches should be reasonably selected. Moreover, appropriate load balancing techniques could also result in an appropriate allocation of system resources, improved system service, and economic benefits. Nginx is one of the most widely used loadbalancing software packages, and its deployment is representative of load-balancing application research. This study introduces Nginx into an educational administration system, builds a server cluster, and compares and sets the optimal cluster working strategy based on the characteristics of the system, Furthermore, it increases the stability of the system when user access is highly concurrent and uses the Nginx reverse proxy service function to improve the cluster's ability to resist illegal attacks. Finally, through concurrent access verification, the system cluster construction becomes stable and reliable, which significantly improves the performance of the information system service. This research could inform the selection and application of load-balancing software in information system services.

웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크 (Proxy-Based Scalable Server Access Management Framework Using Reverse Webshell Protocol)

  • 김다은;배상욱;김성민;정은영
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.661-670
    • /
    • 2023
  • 서버리스 컴퓨팅 패러다임의 등장과 함께 클라우드 기술이 발전함에 따라, 서버 관리를 위한 백엔드 인프라의 구조가 온프레미스부터 최신 컨테이너 기반 서버리스 컴퓨팅까지 다변화되고 있다. 그럼에도 불구하고, 서버 관리를 위한 접속방식은 전통적인 SSH 프로토콜에 여전히 의존하고 있으며, 보안성 및 확장성 측면에서의 한계점으로 인해, 사용자의 서버 인프라 관리 편의성 및 업무 생산성을 저하시킨다. 이러한 문제를 해결하기 위해 본 논문에서는 웹쉘을 프록시 기반의 서버 관리 프레임워크에 적용하여 실용성과 보안성을 갖춘 서버 관리체계 설계에 활용하고자 한다. 흔히 해커들이 서버의 취약점을 이용하여 임의 명령을 실행하기 위해 웹쉘을 사용하지만, 본 논문에서는 서버 관리 측면에서의 웹쉘 기술의 활용성에 대해 고찰하고, 웹쉘 기술을 사용한 접속 프록시 기반 서버 관리 프레임워크를 새롭게 제안한다. 또한, 본 논문에서는 실제 구현을 통하여 제안한 프레임워크가 추가적인 오버헤드 없이 표준적인 서버 접속 프로토콜로 사용되어온 SSH의 단점을 보완하고, 현대의 다양화된 컴퓨팅 환경에서도 대규모의 인프라를 효율적으로 운영할 수 있음을 보인다.

제로트러스트 모델을 위한 딥러닝 기반의 비정상 행위 탐지 (Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning)

  • 김서영;정경화;황유나;양대헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.132-135
    • /
    • 2021
  • 최근 네트워크의 확장으로 인한 공격 벡터의 증가로 외부자뿐 아니라 내부자를 경계해야 할 필요성이 증가함에 따라, 이를 다룬 보안 모델인 제로트러스트 모델이 주목받고 있다. 이 논문에서는 reverse proxy 와 사용자 패턴 인식 AI 를 이용한 제로트러스트 아키텍처를 제시하며 제로트러스트의 구현 가능성을 보이고, 새롭고 효율적인 전처리 과정을 통해 효과적으로 사용자를 인증할 수 있음을 제시한다. 이를 위해 사용자별로 마우스 사용 패턴, 리소스 사용 패턴을 인식하는 딥러닝 모델을 설계하였다. 끝으로 제로트러스트 모델에서 사용자 패턴 인식의 활용 가능성과 확장성을 보인다.

투명 캐시에서의 사용자 인증 시스템 구현 (Implementation of Client Authentication System on Transparency Cache)

  • 김성락;구용완
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.181-188
    • /
    • 2002
  • 최근의 프록시 서버에서 사용자 인증에 의한 접근제어를 위해서는 각 사용자 브라우저마다 프록시 서버 설정을 해주어야만 하는 불편함이 있다. 본 논문에서 구현한 투명캐시에서의 사용자 인증 기술은 간단히 캐시서버 상에 인증기능 옵션을 설정함으로써 모든 사용자에게는 투명하게 인터넷을 사용할 수 있도록 하였다. 또한 관리자 측면에서는 각 사용자의 트래픽을 감시하고 보안성을 한층 강화하는 효과를 보인다. 그리고 사용자의 인터넷 사용습관을 모니터링 할 수 있어 쇼핑몰과 같은 전자상거래 분야에서 사용자의 성향에 따른 인터넷 전자 고객관계관리(eCRM) 서비스에 활용할 수 있을 것으로 기대된다 단 기술은 별도로 보안장비의 추가설치 없이 보안이 필수적인 기업 부설 연구소, 전자상거래 웹사이트, 군부대의 인터넷 환경 등에서도 적용할 수 있는 기술이라 하겠다.

비부가가치 간호활동(Non-Value-Added Nursing Activity) 유형과 발생원인 분석 (Types and Causes of Non-Value-Added Activities in Nursing Practice in Korea)

  • 최주순;양영희;백혜순
    • 임상간호연구
    • /
    • 제17권3호
    • /
    • pp.363-374
    • /
    • 2011
  • Purpose: The purpose of this study was to identify the types and causes of non-value-added (NVA) activities in nursing practice, and to determine the frequency of each NVA type and causes of NVA in clinical area. Methods: This study was conducted using Delphi technique. First, in order to identify NVA and their causes, 24 nurses with 7 years or more of clinical experience were recruited from medical/surgical units in six general hospitals in Korea. Then the NVA types and causes were tested using a larger sample of 130 nurses with more than 3 years of clinical experience at two general hospitals in Korea. Results: NVA was categorized into 6 different types, which are repeating, duplicating, waiting, reverse-proxy working, reworking, and searching. The most prevalent NVAs were repeating and duplicating works. Reworking and searching were less frequent types than others. The causes of NVA were classified into personnel-related, supporting departments, records, regulations, information, materials or instruments, and others. Among them, personnel-related and supporting departments were reported with the highest scores. Conclusion: NVA leads to waste cost and time. These results demonstrated the situations and causes of NVA occurred in nursing practice. Further studies on the typology and moderation of NVA activities are warranted to improve the efficiency and quality of nursing care in day-to-day practice.

Capital Structure and Its Determinants: Evidence from Vietnam

  • NGUYEN, Tan Gia;NGUYEN, Lan;NGUYEN, Tuan Duc
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권10호
    • /
    • pp.1-10
    • /
    • 2021
  • This paper attempts to investigate the determinants of capital structure of Vietnamese firms and also shed light on some of the factors of the modern theory of capital structure which is relevant for explaining the capital structure in advanced countries which are also relevant in the context of Vietnam. Using panel data from more than 1000 Vietnamese listed enterprises census 2017-2020, the paper finds that leverage ratio of Vietnamese firms is significantly related to probability. The firms have high level of fixed assets which they use as collateral, resulting in higher debt ratio, which is in line with the pecking order theory. The result also confirm that highly targeted debt ratio is positively correlated with the industry characteristics (using real estate firms as a benchmark), in which firm operates. Furthermore, consistent with the trade-off hypothesis, the leverage ratio is positively affected by non - debt tax shield. The result confirms that a large number of companies are state - owned, will have an insignificant impact of firm's size (as reverse proxy for bankruptcy cost) on leverage ratio. We also find that there is no distinction between state-owned enterprises and private enterprises due to strict adherence to the rules set by the Vietnamese government. Distinct from other countries, corporate income tax has slight impact on capital structure in Vietnamese firms.

개인정보 유출의 정보전이 효과 (The Effects of Information Transfer of Personal Information Security Breaches)

  • 박상수;이현철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권1호
    • /
    • pp.193-224
    • /
    • 2018
  • Purpose Targeting Korean companies listed on Korean securities markets (i.e., KOSPI and KOSDAQ markets), this study aims to shed lights the effects of personal information security breaches on stock prices of information security companies. Interestingly, this study is, to the best of our knowledge, the first to examine the information transfer effect on personal information security breaches of companies. Design / Methodology /Approach To examine the information transfer effect of personal information security breaches, our study employs the event study commonly used in financial studies. To this end, we investigate a variety of events of personal information security breaches of companies listed on the KOPSI stock market and the KOSDAQ market. We collect the total samples of one hundred and twelve with forty seven of events of personal information security breaches by thirty companies and sixty five of information security companies. Findings The principal findings from the empirical study are as follows. First, for companies of personal information security breaches, our event study presents the significantly negative AAR (averaged abnormal return) value on the event day at the 5 % level and the highly significant negative CAAR(cumulative averaged abnormal return) value on the event day and the day after the event day at the 1 % level. The results suggest that personal information breaches significantly contribute to an decrease in value of the information breached companies. The cross sectional regressions in this study estimate the significantly negative coefficient for the ME/BE variable, the proxy for a growth opportunity at the 5 % level. This suggests a reverse relation between the growth opportunity of companies and their value. As for the various samples of the information security companies categorized by physical security, network and system security, security application software, code authentication, system integration, we find the significantly positive AAR on the day after the event day at the 5% level, only for the network and system security-companies. This addresses that the information transfer effect followed by personal information breaches is uniquely observable for companies categorized into network and system companies. The regressions for the network and system companies estimate the significantly positive coefficient for the NS dummy variable (i.e., the dummy of the network and system security companies) at the standard level. This allows us to identify appropriate times needed to make the information transfer effect realized from personal information breached companies to information security companies.