http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
트래픽 히스토리를 통한 IP Spoofed DoS 공격 탐지 방법에 대한 연구
임정묵 ( Jung-muk Lim ),이종혁 ( Jong-hyouk Lee ),김희승 ( Hee-seung Kim ),양진석 ( Jin-seok Yang ),김현주 ( Hyun-joo Kim ),나중찬 ( Jung-chan Na ),정태명 ( Tai-myung Chung ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
DoS 공격이 성행하면서 DoS 공격에 대한 탐지를 위한 많은 방법들이 소개되었다. 본 논문에서는 한 호스트에 접근하는 호스트는 제한된 수일 것이라는 가정 하에서 출발하여 트래픽 히스토리에 근거한 탐지 방법이다. 일정 기간 동안 정상 트래픽을 모니터링하여 정상 트래픽을 가지는 주소 목록을 생성한다. 일정 기간 이후 이 주소 목록을 현재 트래픽의 정상 정도를 파악하는 지표로 사용하고 여기에 추가로 DoS 공격을 받는 호스트는 CPU 사용량이 증가함에 착안하여 보호 대상 호스트의 CPU 사용량을 고려하여 탐지에 있어 정확도를 높이고자 하였다.
취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계
임정묵 ( Jung-muk Lim ),한영주 ( Young-ju Han ),정태명 ( Tai-myung Chung ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2
인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.
Switched Network 상에서 스니핑 공격 탐지에 있어서의 오탐율 감소를 위한 연구
임정묵 ( Jung-muk Lim ),양진석 ( Jin-seok Yang ),한영주 ( Young-ju Han ),이은선 ( Eun-sun Lee ),임형진 ( Hyung-jin Lim ),정태명 ( Tai-myung Chung ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1
Switched Network 는 Shared Network 에 비해서 스니핑에 안전하다. 하지만 비교우위일뿐 절대적으로 스니핑에 안전한 것은 아니다. 이미 Switched Network 상에서 스니핑을 할 수 있는 공격툴들이 많이 소개되어 있다. 본 논문에서는 Switched Network 상에서 ARP(Address Resolution Protocol) 스푸핑을 통한 ARP 캐시 오염을 통하여 스니핑이 가능한 시나리오를 기술한다. 이러한 시나리오를 탐지하기 위한 기존의 방법은 DHCP 와 같은 동적인 환경이 포함된 경우 False Positive 를 자주 발생시키기 때문에 문제가 된다. 여기에서는 이러한 False Positive 를 줄인 탐지 방법을 제시하고자 한다.
이은선,양진석,임정묵,문기영,이재승,정태명,Lee Eun-Seon,Yang Jin-Seok,Lim Jung-Muk,Moon Ki-Young,Lee Jae-Seung,Chung Tai-Myoung 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.3
전자정부 서비스는 국민, 기업, 정부부처에 새롭고 빠른 서비스를 제공하여 업무의 효율성을 향상시킬 뿐만 아니라 열린 정부, 투명한 정부를 지향하고 국가 경쟁력 확보를 위해서 필수 불가결한 국가적 과제이다. 전자정부 서비스는 그 특성상 매우 민감한 데이터를 전송하거나 처리하므로 전자정부 서비스에서 보안은 매우 중요하다. 그러나 현재까지 전자정부에 대한 연구는 다양한 컨텐츠와 인프라에 대한 개발만을 해왔다. 최근에서야 전자정부 선진국을 중심으로 전자정부 서비스에 대한 보안을 고려하기 시작하였다. 전자정부 서비스는 웹 서비스로 구축되어지고 있으며 보안을 고려할 때 웹 서비스 보안 기술에 대한 분석과 이를 전자정부에 적용하기 위한 전자정부에 대한 분석이 선행되어야한다. 본 논문에서는 전자정부 서비스 발전 단계를 고려한 웹 서비스 보안 적용 시나리오를 위해 전자정부와 웹 서비스 보안 기술을 분석하였으며 이를 기반으로 향후 구축될 범정부 통합전산환경에서 웹 서비스 보안 기술 적용을 위한 시나리오와 전체 뷰(view)를 제시하였다. E-Government service is national project that is necessary for international competitiveness, openness of government and effectiveness of governmental work process. E-Government security is very important because it treats data has relatively high sensitivity. But, until now, the development point of E-Government service has been limited to only it's contents and infrastructure based on web without consideration of E-Government security. Lately research for E-Government security has been studied by some advanced country of E-Government service, but it is insufficient. To construct E-Government security based on web Infra, first of all, analysis of web service security technology is needed to precede. And then research for appling the technology to E-Government service are required. We propose secure E-Government service scenario with web service security technology based on development stages of E-Government service. We also suggest overall view and secure scenario of E-Government service in Integrated Computing Environment.
주원균(Won-Kyun Joo),이상현(Sang-Hyun Lee),임정묵(Jung-Muk Lim),조은일(Eun-il Cho),오효정(Hyou-Jung Oh),맹성현(Sung-Hyoun Myaeng),이만호(Man-Ho Lee) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1B
분산 디지털 도서관을 구성하기 위해서는 기본적인 디지털 도서관 구조상에서의 각 에이전트에 대한 정의와 역할에 대한 명시와 선행되어야 하며, 링크를 가진 멀티미디어 정보의 서비스를 목적으로 한다면 이를 위한 링크와 문서 정보 저장 모델이 필요하다. 본 연구에서는 JAVA 와 RMI 환경을 통해 에이전트를 기반으로 한 분산 디지털 도서관의 실험 모델을 설계 구현하였다. 또한, 링크와 문서 정보의 저장을 위해서, Microcosm이라는 별도 링크 관리 모델을 기반으로 독자적인 실험 모델을 개발한 후, 링크 정보를 가진 계몽사 데이터 집합을 내용으로 실제 디지털 도서관 환경에서 구현하였다.