RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 = A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment

      한글로보기

      https://www.riss.kr/link?id=A104305164

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of val...

      The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of valuable information in real-time, which can be an intensive target of attackers attempting illegal access. In particular, attackers attempting IP spoofing can analyze information of mutual trust hosts constituting clustering, and attempt to attack directly to system existing in the cluster. Therefore, it is necessary to detect and respond to illegal attacks quickly, and it is demanded that the security policy is stronger than the security system that is constructed and operated in the existing single system. In this paper, we investigate routing pattern changes and use them as detection information to enable active correspondence and efficient information service in illegal attacks at this network environment. In addition, through the step-by -step encryption based on the routing information generated during the detection process, it is possible to manage the stable service information without frequent disconnection of the information service for resetting.

      더보기

      국문 초록 (Abstract)

      빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스...

      빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

      더보기

      참고문헌 (Reference)

      1 전정훈, "클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구" 한국융합보안학회 13 (13): 17-24, 2013

      2 박수경, "원격진료의 지역적 차별성과 정보격차에 관한 연구" 대한지리학회 50 (50): 325-338, 2015

      3 김송영, "빅데이터를 이용한 보안정책 개선에 관한 연구" 한국정보보호학회 23 (23): 969-976, 2013

      4 김명희, "빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에대한 서비스 자료 암호화 모델" 한국융합보안학회 15 (15): 31-38, 2015

      5 박정기, "빅데이터 시대의 문화콘텐츠 서비스 활성화 방안 연구" 한국디자인문화학회 20 (20): 323-334, 2014

      6 허승표, "모바일 환경에서 OTP기술과 얼굴인식 기술을 이용한 사용자 인증 개선에 관한 연구" 한국융합보안학회 11 (11): 75-84, 2011

      7 Q. Miao, "When intelligence meeting wity big data:Review and perceptions of big Data’S hotspot intelligence tracking" Institute of Scientific & Technical Information of Shanghai 2013

      8 C-C. Park, "The proposal of evaluation measure from hospital information system : The case study of C national university hospital in Korea" 2 (2): 69-77, 2007

      9 S. Bellovin, "ICMP Traceback message"

      10 최정현, "Analysis of Changes in the Muscle Activity and Fatigue of the Erector Spinae using IT Convergent Type Medical Equipment" 한국지식정보기술학회 10 (10): 665-673, 2015

      1 전정훈, "클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구" 한국융합보안학회 13 (13): 17-24, 2013

      2 박수경, "원격진료의 지역적 차별성과 정보격차에 관한 연구" 대한지리학회 50 (50): 325-338, 2015

      3 김송영, "빅데이터를 이용한 보안정책 개선에 관한 연구" 한국정보보호학회 23 (23): 969-976, 2013

      4 김명희, "빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에대한 서비스 자료 암호화 모델" 한국융합보안학회 15 (15): 31-38, 2015

      5 박정기, "빅데이터 시대의 문화콘텐츠 서비스 활성화 방안 연구" 한국디자인문화학회 20 (20): 323-334, 2014

      6 허승표, "모바일 환경에서 OTP기술과 얼굴인식 기술을 이용한 사용자 인증 개선에 관한 연구" 한국융합보안학회 11 (11): 75-84, 2011

      7 Q. Miao, "When intelligence meeting wity big data:Review and perceptions of big Data’S hotspot intelligence tracking" Institute of Scientific & Technical Information of Shanghai 2013

      8 C-C. Park, "The proposal of evaluation measure from hospital information system : The case study of C national university hospital in Korea" 2 (2): 69-77, 2007

      9 S. Bellovin, "ICMP Traceback message"

      10 최정현, "Analysis of Changes in the Muscle Activity and Fatigue of the Erector Spinae using IT Convergent Type Medical Equipment" 한국지식정보기술학회 10 (10): 665-673, 2015

      11 YanTing Mu, "A Proposal of a Defense Model for the Abnormal Data Collection using Trace Back Information in Big Data Environments" 한국지식정보기술학회 10 (10): 153-162, 2015

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2016-01-01 평가 등재후보학술지 유지 (계속평가) KCI등재후보
      2014-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.32 0.32 0
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0 0 0 0.1
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼