http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구
서정우(Jung-woo Seo),이상진(Sang-jin Lee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.1
서비스거부공격은 여전히 많은 웹 서비스 사이트에서 중요한 취약 요소이기에 공공기관을 포함한 사이트에서는 방어체계 구축에 많은 노력을 기울여야 한다. 최근에는 NTP의 monlist 기능을 이용한 대량의 네트워크 트래픽을 유발시켜 분산 서비스 거부 공격을 일으키거나 직접적인 방어가 불가능한 DNS 인프라에 대한 서비스거부 공격 등 형태로 이동하고 있다. 일례로 2013년 6월에 발생한 정부통합전산센터 DNS 서버를 대상으로 발생한 DNS 어플리케이션 서비스거부공격은 공공기관의 정보시스템들에 대한 정상적 서비스를 불가능하게 하는 것이 목적이었다. 이와 같이 분산 서비스거부공격은 특정 정보시스템에 대한 피해 뿐 아니라, 불특정 정보서비스에 대한 광범위한 피해로 이어질 수 있기 때문에 사이버위협을 최소화 하는 노력을 기울여야 한다. 본 논문에서는 해외정보시스템과 국내정보시스템 사이에 정해진 규약에 의해 자료를 전송하는 경우에 발생하는 IP 스푸핑을 통한 DDoS 공격에 대해 IP 헤더의 TTL(Time To Live) 값을 활용하여 스푸핑 여부를 탐지하는 방법을 제안한다. Since the DoS(Denial of Service) attack is still an important vulnerable element in many web service sites, sites including public institution should try their best in constructing defensive systems. Recently, DDoS(Distributed Denial of Service) has been raised by prompting mass network traffic that uses NTP’s monlist function or DoS attack has been made related to the DNS infrastructure which is impossible for direct defense. For instance, in June 2013, there has been an outbreak of an infringement accident where Computing and Information Agency was the target. There was a DNS application DoS attack which made the public institution’s Information System impossible to run its normal services. Like this, since there is a high possibility in having an extensive damage due to the characteristics of DDoS in attacking unspecific information service and not being limited to a particular information system, efforts have to be made in order to minimize cyber threats. This thesis proposes a method for using TTL (Time To Live) value in IP header to detect DDoS attack with IP spoofing, which occurs when data is transmitted under the agreed regulation between the international and domestic information system.
서정우(Jung Woo Seo),김대군(Dae Goon Kim),연창근(Chang kun Yeon) 대한설비공학회 2019 대한설비공학회 학술발표대회논문집 Vol.2019 No.11
데이터센터는 정전이나 설비기기 결함에 의해 운영 중단과 같은 상황이 발생될 경우 기업 및 이용자에게 치명적이고 직접적인 손실을 발생시킬 수 있기 때문에 어떠한 상황에서도 서버를 보호할 수 있는 안정적인 24시간 운영의 무중단 시스템 구축이 필요하다. 그러나 안정적인 시스템 구축을 위해 과설계나 많은 인력을 투입하여 운영하는 것은 초기투자비 및 운영비용의 증가 등 경제적 손실을 초래하므로 데이터센터는 그 목적에 부합하는 최적설계 및 운영 인력의 충분한 시스템 숙지로 안정성 및 유지관리 효율성을 확보해야 하며, 그러한 요건들의 검토 및 성능 검증을 위해 데이터센터의 커미셔닝이 필수적으로 수행되어야 한다. 본 연구는 커미셔닝 수행 절차 중 종합 시운전 테스트 검증을 중점적으로 연구 하였으며, 데이터센터 구축시 커미셔닝의 필요성을 제시함으로써, 향후 타 데이터센터 구축시 참고할 수 있는 기초자료로 활용되길 기대한다.
서정우(Jung-Woo Seo),민동옥(Dong-Og Min),문종섭(Jong-Sub Moon) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1B
기존의 아이디와 패스워드를 이용한 사용자 인증방식의 문제점 및 한계를 해결하기 위하여 생체인식 기술(Biometric technology)이 연구되었다. 하지만 단일 생체인식 기술은 오인식률(False Acceptance Rate), 오거부율(False Rejection Rate)등의 문제점을 가지고있다. 최근에 단일 생체인식 기술의 한계를 극복하고 사용자 인증 성능 향상과 신뢰도를 높이기 위하여 다중 생체 인식(Multi-modal biometrics)에 관한 연구개발이 활발하다. 이 논문은 지문인식과 얼굴인식 기술을 활용하여 사용자 인증을 수행함으로써 단일 시스템에서 발생하는 한계점을 극복함과 동시에 좀더 안정적인 사용자 인증이 가능한 방법을 제시한다.
대용량 네트워크 환경에서 익명 네트워크 탐지 및 효과적 대응전략에 관한 연구
서정우(Jung-woo Seo),이상진(Sang-jin Lee) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.3
유 · 무선 네트워크 인프라의 발전으로 과거와 비교할 수 없을 정도의 대용량 트래픽이 인터넷을 통해 서비스되고 있으며, 사물인터넷과 같은 네트워크 패러다임의 변화에 따라 트래픽은 매년 증가하여 2018년에는 약 1.6제타바이트의 트래픽이 네트워크를 통해 유통될 것으로 예상하고 있다. 네트워크 트래픽이 증가함에 따라 보안 인프라의 성능도 함께 발전하여 대용량의 트래픽을 보안장비에서 처리하고 있으며, 해킹 시도 및 악성코드 등 매일 수 십 만건의 보안이벤트를 처리하고 있다. 다양한 종류의 보안인프라에서 탐지하는 공격 시도에 대한 이벤트를 어떻게 효율적으로 분석하고 대응하느냐 하는 것은 안정된 인터넷 서비스를 제공하기 위해 매우 중요한 과제 중 하나이다. 하지만 현재의 보안관제 환경은 실시간으로 발생하는 대량의 보안이벤트를 분석하는 것에 어려움을 가지고 있으며, 다양한 환경적 요인에 의해 보안인프라에서 탐지하는 모든 이벤트를 분석하고 대응하는데 한계가 있다. 본 연구에서는 보안인프라에서 탐지된 이벤트에 대해 제안된 알고리즘을 사용하여 익명 네트워크를 분류하고 유해트래픽을 탐지함으로써 기존의 Low-Latency를 활용한 Tor 네트워크 트래픽 탐지와 같은 연구의 한계를 극복하고자 한다. Due to a development of the cable/wireless network infra, the traffic as big as unable to compare with the past is being served through the internet, the traffic is increasing every year following the change of the network paradigm such as the object internet, especially the traffic of about 1.6 zettabyte is expected to be distributed through the network in 2018. As the network traffic increases, the performance of the security infra is developing together to deal with the bulk terabyte traffic in the security equipment, and is generating hundreds of thousands of security events every day such as hacking attempt and the malignant code. Efficiently analyzing and responding to an event on the attack attempt detected by various kinds of security equipment of company is one of very important assignments for providing a stable internet service. This study attempts to overcome the limit of study such as the detection of Tor network traffic using the existing low-latency by classifying the anonymous network by means of the suggested algorithm about the event detected in the security infra.
n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구
서정우(Jung-Woo Seo),손태식(Tae-Shik Shon),서정택(Jung-Taek Seo),문종섭(Jong-Sub Moon) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.2
인터넷 환경의 급속한 발전으로 인하여 이메일을 통한 메시지 교환은 급속히 증가하고 있다. 그러나 이메일의 편리성에도 불구하고 개인이나 기업에서는 스팸메일로 인한 시간과 비용의 낭비가 크게 증가하고 있다. 이러한 스팸메일에 대한 문제들을 해결하기 위하여 많은 방법들이 연구되고 있으며, 대표적인 방법으로 키워드를 이용한 패턴매칭이나 나이브 베이지안 방식과 같은 확률을 이용한 방법들이 있다. 본 논문에서는 기존의 연구에 대한 문제점을 보완하기 위하여 패턴 분류문제에 있어서 우수한 성능을 보이는 Support Vector Machine을 사용하여 정상적인 메일과 스팸메일을 분류하는 방안을 제시하였으며, 특히 n-Gram을 사용하여 생성된 색인어와 단어사전을 학습데이터 생성에 사용함으로서 효율적인 학습을 수행하도록 하였다. 결론에서는 제안된 방법에 대한 성능을 검증하기 위하여 기존의 연구 결과와 비교함으로서 제안된 방법의 성능을 검증하였다. Because of a rapid growth of internet environment, it is also fast increasing to exchange message using e-mail. But, despite the convenience of e-mail, it is rising a currently big issue to waste their time and cost due to the spam mail in an individual or enterprise. Many kinds of solutions have been studied to solve harmful effects of spam mail. Such typical methods are as follows : pattern matching using the keyword with representative method and method using the probability like Naive Bayesian. In this paper, we propose a classification method of spam mails from normal mails using Support Vector Machine, which has excellent performance in pattern classification problems, to compensate for the problems of existing research. Especially, the proposed method practices efficiently a learning procedure with a word dictionary including a generated index by the n-Gram. In the conclusion, we verified the proposed method through the accuracy comparison of spam mail separation between an existing research and proposed scheme.