http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
PKG-VUL: Security Vulnerability Evaluation and Patch Framework for Package-Based Systems
이종혁,Seon-Gyoung Sohn,Beom-Hwan Chang,Tai-Myoung Chung 한국전자통신연구원 2009 ETRI Journal Vol.31 No.5
In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG-VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG-VUL included in the SNMP-based network management systems as a module. The evaluation results demonstrate the applicability of PKG-VUL and its performance in terms of devised criteria.
안상현(Sanghyun Ahn),김경춘(Kyeongchoon Kim),손선경(Seon-Gyoung Sohn),손승원(Sung-Won Sohn) 한국정보과학회 2002 정보과학회논문지 : 정보통신 Vol.29 No.6
능동 네트워크는 기존 프로토콜 개발 방식이 가지는 새로운 프로토콜의 수용 능력에 있어서의 한계와, 장시간의 표준화 작업 등의 문제를 해결하기 위해 등장한 새로운 네트워킹 방식이다. 지금까지 많은 연구소와 대학에서 능동 노드의 구조와 능동 패킷의 형식을 제안해 왔으나, 현재까지 제안된 능동 네트워크에서 고려되지 못한 문제들이 여전히 남아 있다. 그중의 하나가 서로 다른 능동 응용들의 요구사항에 따라 특성화되는 능동 패킷과 라우팅 방법에 대한 것이다. 따라서 본 논문에서는 다양한 능동 응용들의 요구사항에 따른 능동 패킷의 기능을 파악해서 이를 반영한 능동 패킷의 종류를 네 가지로 구분하고, 각 특성에 맞는 라우팅 방법을 제안한다. 또한 이들 사항을 반영한 능동 노드 구조도 제시하였다. The active network is a new networking approach to allow new protocols to be developed easily by solving the limitation of the existing protocol development procedure and the long protocol standardization process. So far many research institutes and universities have proposed active node architectures and active packet formats, but still there are some problems needed to be solved. One of them is the active packet format and the routing approach which consider the requirements of various active applications. Therefore, in this paper, we figure out the requirements of various active applications and design four types of active packet formats that reflect these requirements and propose routing schemes appropriate for these characteristics. Also we propose an active node architecture which reflect these requirements.
정치윤(Chi Yoon Jeong),손선경(Seon Gyoung Sohn),장범환(Beom Hwan Chang),나중찬(Jung Chan Na) 한국정보과학회 영남지부 2007 한국정보과학회 영남지부 학술발표논문집 Vol.1 No.1
시각화 기반의 보안 상황 감시 시스템은 라우터 등의 네트워크 장비와 방화벽, 침입 탐지 시스템 등의 보안 장비에서 발생하는 수많은 보안 이벤트를 수집하는 보안 이벤트 수집기, 수집된 보안 이벤트를 이용하여 네트워크의 보안 상황을 분석하는 보안 이벤트 분석기, 보안 이벤트 수집기에서 수집된 실시간 데이터와 보안 이벤트분석기에서 분석된 데이터를 시각화하는 보안 이벤트 시각화기로 구성되어 있다. 본 논문에서는 시각화 기반의 보안 상황 감시 시스템의 세 가지 구성 요소가 가져야하는 요구사항을 도출하고, 각 구성요소에 필요한 기능을 설계하였다. 또한 설계된 시스템을 구현한 결과를 기술하였으며, 구현된 시스템이 네트워크 보안 상황을 효율적으로 감시할 수 있음을 확인하였다.
안상현(Sanghyun Ahn),김경춘(Kyeongchoon Kim),손선경(Seon-Gyoung Sohn),손승원(Sung-Won Sohn) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
능동 네트워크 기술은 차세대 프로토콜 개발 방식으로 등장한 기술로서, 현재 여러 연구소와 대학에서 능동 노드의 구조와 능동 패킷의 형식을 제안하고 있다. 그렇지만, 현재까지 제안된 능동 노드의 구조와 능동 패킷의 형식을 살펴보면, 능동 패킷의 특성을 고려하지 않고 있다. 최근 인터넷은 사용자들의 요구사항을 보장하기 위해 패킷의 특성을 구분하고, QoS를 보장하기 위해 많은 연구가 진행되고 있으며, 능동 네트워크 영역에서도 이러한 기술이 적용되어야 한다. 본 논문에서는 이를 위해 능동 패킷의 특성에 따라 패킷의 형태를 네가지로 구분하고, 라우팅 방법을 세가지 형태로 구분하여 반영시킨 능동노드의 구조와 능동 패킷의 형식을 제안한다.
정치윤(Chi Yoon Jeong),손선경(Seon-Gyoung Sohn),장범환(Beom-Hwan Chang),나중찬(Jung-Chan Na) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.3
네트워크 관리자가 침입 탐지 시스템, 방화벽 등의 보안 장비에서 발생하는 경보 메시지를 통하여 네트워크에서 이상 현상이 발생하였는지를 인지하고, 이상 현상이 실제 네트워크 보안 위협인지를 판단하기 위해서는 경보 메시지와 관련된 트래픽을 검색하고 분석하는 등의 일련의 작업이 필요하다. 하지만 보안 장비에서 발생되는 경보 메시지의 양이 많을 뿐만 아니라, 네트워크 관리자가 관련 트래픽을 검색하고 분석하는데 많은 시간이 소요되는 등의 문제점이 있다. 따라서 본 논문에서는 보안 이벤트 시각화 기술을 사용하여 네트워크의 보안 상황을 보다 빠르고 효과적으로 분석할 수 있는 방법을 제안한다. 제안된 방법의 경우 전체 IP 주소 공간에서 트래픽의 흐름을 표현하기 때문에 네트워크 관리자가 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도와준다. Network administrator recognizes the abnormal phenomenon in the managed network by using the alert messages generated in the security devices including the intrusion detection system, intrusion prevention system, firewall, and etc. And then the series of task, which searches for the traffic related to the alert message and analyzes the traffic data, are required to determine where the abnormal phenomenon is the real network security threat or not. There are many alert messages to have to inspect in order to determine the network security situation. Also the much times are needed so that the network administrator can analyze the security condition using existing methods. Therefore, in this paper, we proposed an efficient method for analyzing network security situation using visualization. The proposed method monitors anomalies occurred in the entire IP address's space and displays the detail information of a security event. In addition, it represents the physical locations of the attackers or victims by linking GIS information and IP address. Therefore, it is helpful for network administrator to rapidly analyze the security status of managed network.
김동영(Dong-Young Kim),이영석(Young-Seok Lee),손선경(Seon-Gyoung Sohn),나중찬(Joong-Chan Na) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅲ
액티브 네트워크 상의 각각의 노드는 패킷을 통해 전달된 프로그램을 수행시키는 수행환경을 가진다. 본 논문은 액티브 네트워크 노드에서 수행되는 프로그램을 작성하기 위한 자바기반의 프로그래밍 모델을 제안한다. 또한 이동코드의 적재 및 실행과정을 제어할 스크립트 언어를 설계하고, 제안된 모델을 적용할 수 있는 자바기반 수행환경의 구조를 기술한다.