• 제목/요약/키워드: Target server

검색결과 180건 처리시간 0.026초

Design of a Protected Server Network with Decoys for Network-based Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권9호
    • /
    • pp.57-64
    • /
    • 2018
  • In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. In this paper, we design a protected server network with a large number of decoys to anonymize the protected servers that dynamically mutate their IP address and port numbers according to Hidden Tunnel Networking, which is a network-based moving target defense scheme. In the network, a protected server is one-to-one mapped to a decoy-bed that generates a number of decoys, and the decoys share the same IP address pool with the protected server. First, the protected server network supports mutating the IP address and port numbers of the protected server very frequently regardless of the number of decoys. Second, it provides independence of the decoy-bed configuration. Third, it allows the protected servers to freely change their IP address pool. Lastly, it can reduce the possibility that an attacker will reuse the discovered attributes of a protected server in previous scanning. We believe that applying Hidden Tunnel Networking to protected servers in the proposed network can significantly reduce the probability of the protected servers being identified and compromised by attackers through deploying a large number of decoys.

CORS 기반 필터를 이용한 NCS 학습모듈 제공 시스템 (NCS Learning Module Providing System Using CORS Based on Filter)

  • 김대경;나승철;김창복
    • 한국항행학회논문지
    • /
    • 제19권2호
    • /
    • pp.161-167
    • /
    • 2015
  • 본 연구는 수시로 변경 및 갱신되는 국가 직무능력 표준 (NCS; national competency standards) 학습모듈을 제공하는 시스템을 제안하였다. 제안 시스템의 프로비저닝(provisioning)서버는 학습모듈을 제공하며, 관리서버는 장애관리, 빌링, 요청관리, 통계 및 집계등을 수행하며, 타겟서버는 도메인을 통하여 프로비저닝서버에 학습모듈을 요청한다. 제안 시스템은 프로비저닝서버와 타겟 서버의 도메인 일치 여부를 판단하는 CORS (cross-origin resource sharing) 기반 필터를 이용하여, 학습모듈의 제공을 결정하였다. 제안 시스템은 신규 갱신 또는 삭제되는 NCS기반 학습모듈에 대해 원격으로 패치 및 유지 보수할 수 있다. 또한, 기존 교육 관련 시스템과 연계하여 콘텐츠를 제공할 수 있으며, 타겟서버 도메인에 대한 관리가 가능하여 향후 확장기능을 도입하여 활용할 수 있다.

가상화 환경에서 동적 임계치 기반 가상 머신 이주 기법 (A Migration Method of Virtual Machines based Dynamic Threshold in Virtualization Environments)

  • 최호근;박지수;손진곤
    • 컴퓨터교육학회논문지
    • /
    • 제18권2호
    • /
    • pp.83-90
    • /
    • 2015
  • 가상화 환경에서는 물리적 자원을 여러 가상 머신이 같이 사용한다. 그러나 특정 가상 머신이 컴퓨팅 자원을 많이 쓰면 다른 가상 머신들이 동작하지 못하게 된다. 이러한 문제를 해결하기 위한 다양한 방법이 있다. 이 중 대표적인 것이 특정의 가상 머신을 다른 서버(이 서버를 타겟 서버라고 함)에 이주시키는 방법이다. 이는 가상 머신을 타겟 서버에 이주시키면서 서버의 과부하가 전이되는 현상이 있고, 가상 머신을 다시 다른 서버로 이주시켜야 하는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 동적으로 임계치를 적용하여 이주 대상을 결정하는 알고리즘을 제안한다. 동적 임계치를 적용한 이주 알고리즘은 다음과 같은 특징을 가진다. 첫째, 서버의 CPU, 네트워크, 그리고 메모리 등의 자원 사용률의 변화에 따라 동적으로 임계치를 적용한다. 둘째, 서버에서 임계치를 초과한 자원을 기준으로 가상 머신 집합과 타겟 서버를 결정한다. 셋째, 타겟 서버의 자원 사용률을 기준으로 가상 머신을 결정한다.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.25-32
    • /
    • 2019
  • 본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호대상 서버는 Hidden Tunner Networking이라는 네트워크 기반 이동 표적 방어 기법에 따라 IP 주소와 포트 번호를 변이한다. 이동 표적 방어는 공격을 막기 위하여 지속적으로 시스템의 공격 표면을 변경하는 사이버 보안에서의 새로운 접근방법이다. 공격 표면 확장은 공격을 막기 위해 디코이와 디코이 그룹을 활용하는 접근방법이다. 제안하는 방법에서는 공격자가 디코이 트랩에서 공격자의 모든 시간과 노력을 허비하도록 커스텀 체인과 RETURN 타켓을 사용하여 보호대상 서버의 NAT 테이블을 수정한다. 본 논문에서는 제안하는 방법이 적용되기 전과 후에 보호대상 서버 네트워크에서의 공격자 성공률을 수식으로 계산한다. 제안하는 방법은 보호대상 서버가 공격자에 의해 식별되고 공격당할 확률을 현저히 줄일 것으로 기대된다.

A Real-time Remote Logging Model for Development of Location-Based Mobile Applications

  • Choi, Yun-seok
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권10호
    • /
    • pp.69-76
    • /
    • 2016
  • In this paper, we propose a real-time remote logging model for development of android applications using LBS(Location based Service). The model has two major parts: Mobile Log Management Service and Remote Log Server. Mobile Log Management Service consists of the log collector and the remote log manager. The log collector is an aspect of AOP which can collect logs from the target application without modifications of source codes. The remote log manager has a background service component so that it can receive logs whenever the log collector captures logs from the target application. Remote Log Server communicates with Mobile Log Management Service by socket interface. Therefore, Remote Log Server can show logs in real-time. To validate the efficiency of the proposed model, we show a case study, and compare the model with other models.

A Potential Target of Tanshinone IIA for Acute Promyelocytic Leukemia Revealed by Inverse Docking and Drug Repurposing

  • Chen, Shao-Jun
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제15권10호
    • /
    • pp.4301-4305
    • /
    • 2014
  • Tanshinone IIA is a pharmacologically active ingredient extracted from Danshen, a Chinese traditional medicine. Its molecular mechanisms are still unclear. The present study utilized computational approaches to uncover the potential targets of this compound. In this research, PharmMapper server was used as the inverse docking tool andnd the results were verified by Autodock vina in PyRx 0.8, and by DRAR-CPI, a server for drug repositioning via the chemical-protein interactome. Results showed that the retinoic acid receptor alpha ($RAR{\alpha}$), a target protein in acute promyelocytic leukemia (APL), was in the top rank, with a pharmacophore model matching well the molecular features of Tanshinone IIA. Moreover, molecular docking and drug repurposing results showed that the complex was also matched in terms of structure and chemical-protein interactions. These results indicated that $RAR{\alpha}$ may be a potential target of Tanshinone IIA for APL. The study can provide useful information for further biological and biochemical research on natural compounds.

다중플랫폼 기반 영상감시 및 원격지 모터제어시스템 구현 (Remote Monitoring and Motor Control Based on Multi-Platform)

  • 최승달;장건호;김석민;남부희
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.200-202
    • /
    • 2004
  • This paper deals with the real-time monitoring and control system using PC, PDA(Win CE embedded device) and PCS(based BREW platform). The camera attached to the server captures the moving target, and the captured frame of color image is encoded in JPEG for image compression at the server. The client(PC, PDA, PCS) receives the image data from the remote server and the received image is decoded from decompression. We use the TCP/IP protocol to send the image frames. The client can control the position of the camera by sending the control command to the server. Two DC servo motors for the camera are controlled in any directions, up-down and left-right, by the controller which is communicating with the server via the serial communication to get the control command. In this way, on the client we can monitor the moving images at the server and also control the position of the camera.

  • PDF

개인 맞춤형 메시지 신디케이션을 위한 타겟팅 알고리즘 (Targeting Algorithm for Personalized Message Syndication)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.43-49
    • /
    • 2012
  • 모바일 마케팅의 효과를 극대화하기 위해서는 타겟팅을 통한 개인 맞춤형 메시지 전달이 중요하다. 본 논문에서는 타켓 조건에 부합하는 고객을 실시간으로 결정하는 알고리즘을 제시한다. 중간 매개체인 프록시 서버는 데이터 베이스에 고객 프로파일(성별, 연령, 지역 등)과 이를 요약한 정수 값을 저장하고 있다. 기업이 메시지 신디케이션할 경우, 프록시 서버는 부울식으로 표현된 타켓 조건을 정수 값으로 매핑한 후 고객 프로파일 요약 값과 비교함으로써 효율적으로 고객을 결정한다. 따라서 고객이 수백만 명이상인 대규모 시스템에서 "타겟 조건" 검사가 실시간으로 이루어질 수 있고 기존의 데이터 베이스와 쉽게 연동이 가능하기 때문에 효율적으로 개인화된 메시지 전달이 가능하다.

임베디드 리눅스 기반의 영상전송서버 시스템 구현 (Implementation of Image Transmission Server System using Embedded Linux)

  • 정연성;남부희
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.388-390
    • /
    • 2004
  • In this paper, we performed the implementation of image transmission server system using embedded system that is for the specified object and easy to install at any places and move to wherever. Since the embedded system has lower capability than PC, we have to reduce the quantity of calculation and transmission. The image compression like JPEG, needs that the server calculates for making compressed image, makes the server carry the load. So we compresses the image at the server and transmit the codes to the clients connected, then the received codes from server are decoded and displayed at the clients. In this process to make the image compression and transmission effectively, we decrease the procedure as simple as possible to transmit the data in almost real-time. We used the Redhat linux 9.0 OS at the host PC and the target board based on embedded linux. The image sequences are obtained from the camera attached to the FPGA board with ALTERA chip. For effectiveness and avoiding some constraints, we made the device driver. Generally the image transmission server is PC, but using the embedded system as a server makes the server portable and cheaper than the system based on PC.

  • PDF

Vulnerability Analysis on a VPN for a Remote Monitoring System

  • Kim Jung Soo;Kim Jong Soo;Park Il Jin;Min Kyung Sik;Choi Young Myung
    • Nuclear Engineering and Technology
    • /
    • 제36권4호
    • /
    • pp.346-356
    • /
    • 2004
  • 14 Pressurized Water Reactors (PWR) in Korea use a remote monitoring system (RMS), which have been used in Korea since 1998. A Memorandum of Understanding on Remote Monitoring, based on Enhanced Cooperation on PWRs, was signed at the 10th Safeguards Review Meeting in October 2001 between the International Atomic Energy Agency (IAEA) and Ministry Of Science and Technology (MOST). Thereafter, all PWR power plants applied for remote monitoring systems. However, the existing method is high cost (involving expensive telephone costs). So, it was eventually applied to an Internet system for Remote Monitoring. According to the Internet-based Virtual Private Network (VPN) applied to Remote Monitoring, the Korea Atomic Energy Research Institute (KAERI) came to an agreement with the IAEA, using a Member State Support Program (MSSP). Phase I is a Lab test. Phase II is to apply it to a target power plant. Phase III is to apply it to all the power plants. This paper reports on the penetration testing of Phase I. Phase I involved both domestic testing and international testing. The target of the testing consisted of a Surveillance Digital Integrated System (SDIS) Server, IAEA Server and TCNC (Technology Center for Nuclear Control) Server. In each system, Virtual Private Network (VPN) system hardware was installed. The penetration of the three systems and the three VPNs was tested. The domestic test involved two hacking scenarios: hacking from the outside and hacking from the inside. The international test involved one scenario from the outside. The results of tests demonstrated that the VPN hardware provided a good defense against hacking. We verified that there was no invasion of the system (SDIS Server and VPN; TCNC Server and VPN; and IAEA Server and VPN) via penetration testing.