DOI QR코드

DOI QR Code

Network Defense Mechanism Based on Isolated Networks

격리 네트워크를 활용한 네트워크 방어 기법

  • Jung, Yongbum (Soongsil University Department of IT Convergence) ;
  • Park, Minho (Soongsil University Department of IT Convergence)
  • Received : 2016.04.30
  • Accepted : 2016.08.16
  • Published : 2016.09.30

Abstract

Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.

현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

Keywords

References

  1. J.-D. Lim and J.-N. Kim, "A study on the trusted app.-based access control to the isolated trusted execution environment in mobile device," in Proc. KICS Int. Conf. Commun., pp. 364-365, Jun. 2014.
  2. W.-J. Lee, K.-W. Kim, K.-D. Bu, and J. Woo, "A study on the adoption of NAC for guaranteeing reliability of u-Campus network," J. KIIT, vol. 7, no. 4, 2009.
  3. J. Bickford, R. O' Hare, A. Baliga, V. Ganapathy, and L. Iftode, " Rootkits on smart phones: Attacks, implications and opportunities," in HotMobile'10, ACM, Feb. 2010.
  4. S. H. Paik, S.-K. Kim, and H. B. Park, "Design and implementation of network access control for security of company network," J. IEEK, vol. 47, no. 12, Dec. 2010.

Cited by

  1. Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups vol.42, pp.1, 2016, https://doi.org/10.7840/kics.2017.42.1.193
  2. 광범위한 단말 정보 식별을 위한 스캔 모델링 및 성능 분석 vol.42, pp.4, 2016, https://doi.org/10.7840/kics.2017.42.4.785