• Title/Summary/Keyword: 내부네트워크

Search Result 1,016, Processing Time 0.037 seconds

전산망 보호를 위한 방화벽 시스템 고찰

  • 박응기;손기욱;정현철
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.5-20
    • /
    • 1996
  • 본 고는 인터네트와 내부(로컬) 네트워크 사이에 위치하여 내부 네트워크의 자원 및 중요한 정보를 해커 및 불법 침입자로부터 보호하기 위해서 사용되는 방화벽(Firewall) 시스템에 대해 분석하였다. 방화벽 시스템은 OSI 참조 모델의 계층 3과 계층 4에서 프로토콜 정보에 따라 패킷 필터링을 수행하는 스크리닝 라우터(Screening Router) 와 OSI 참조 모델의 상위 계층에서 트래픽을 허가 및 거절하는 게이트웨이 혹은 proxy로 크게 나눌 수 있다. 이러한 방화벽 시스템들은 인터네트 등의 외부 네트워크와 내부 네트워크 사이에서 네트워크 트래픽을 감시하고, 허가 및 거절하는 역할을 수행한다. 인터네트 등 외부 네트워크에 연결된 내부 네트워크를 보호하기 위해서는 강력한 암호화기법 및 정보보호 서비스를 내부 네트워크의 시스템에 구현하고, 방화벽 시스템을 사용하면 해커 등과 같은 불법 침입자로부터 내부 네트워크의 자원 및 정보를 보다 효율적으로 보호할 수 있다.

  • PDF

Improving a Internal Network Performance By Controlling Window Size (윈도우 사이즈 조절을 통한 내부 네트워크의 성능향상)

  • Jeon, Chul-Wan;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1189-1192
    • /
    • 2003
  • 본 연구는 어떤 조직 내에서의 네트워크를 내부 네트워크와 외부 네트워크로 구분하고, 이들에 각각의 서버를 할당하여 분산된 서비스를 제공하는 환경을 대상으로 한다. 각 서버의 특성에 맞게 TCP Parameter 중의 하나인 Window Size를 설정하여 내부 네트워크의 성능 향상을 시도하였다. 외부 네트워크에서는 Window Size 가 큰 영향을 미치지 못하나 내부 네트워크에서는 Window Size 에 따라서 처리율(Throughput)이 크게 달라진다. 본 연구에서는 Window Size 의 조절을 통해서 내부 네트워크의 처리율(throughput) 변화를 NS-2 를 사용하여 시뮬레이션 해 보고 그 결과를 비교하여 내부 네트워크의 성능 향상을 확인하고자 한다.

  • PDF

Implementation of NMS using HTTP Tunnelling (HTTP tunnelling을 이용한 NMS 구현)

  • 하경재;강임주;신복덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.399-401
    • /
    • 2000
  • 본 논문에서는 보안시스템이 적용된 네트워크를 Web환경에서 원격 관리하기 위해 HTTP Tunnelling 방법을 이용한 네트워크 관리 시스템을 설계하였다. 원격지에서 네트워크 관리 시스템을 사용할 수 있도록 함으로써 사용자 편의성에 관점을 두었다. 네트워크내부의 관리정보를 HTTP Port를 통해 취득함으로써 원격지에서 요구된 네트워크 내부의 관리정보는 보안시스템의 보안정책에 위배되지 않으면서 네트워크 내부에서 피 관리시스템을 관리하는 관리시스템과 같이 일관성 있게 정보를 처리할 수 있다. 원격지로 전송되는 관리정보는 동시에 네트워크 내부의 관리시스템에 저장되게 함으로써 원격지에서 사용된 정보를 다시 활용할 수 있도록 한다.

  • PDF

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A Study of the Performance Degradation Factors of An Internal Network (내부 네트워크의 성능저하요인에 관한 연구)

  • Jeon, Jeon-Hoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.1B
    • /
    • pp.43-50
    • /
    • 2011
  • Recently, Hacking Attacks are appearing as a various Attack techniques with evolution of the Network and most of the network through a various Security Systems are responding to an attack. In addition, it should be placed adding the Security Systems to protect the Internal Network's Information Assets from External attacks. But, The use of Security Systems and Network deployment inside the network makes a significant impact on Security and Performance. Therefore, In this paper, it will be to analyze the Performance Degradation Factors of the Internal Network according to the Security System's use and placement. In a future, This paper is expected to serve as a valuable information for the Network Performance and Security improvements.

Network Defense Mechanism Based on Isolated Networks (격리 네트워크를 활용한 네트워크 방어 기법)

  • Jung, Yongbum;Park, Minho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.9
    • /
    • pp.1103-1107
    • /
    • 2016
  • Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.

Improving a internal network performance by controlling MSS (MSS 조절을 통한 내부 네트워크의 성능 향상)

  • Oh, Sae-Min;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1371-1374
    • /
    • 2004
  • 본 논문에서는 내부 LAN(Local area network)에서 MSS(Maximum segment size)의 변화가 네트워크 성능에 미치는 영향에 대하여 분석한다. 내부 LAN에 웹 클라이언트와 웹 서버를 두고 이더넷(Ethernet)이 허용하는 사이즈 내에서 MSS 값의 변화가 네트워크의 성능에 미치는 영향을 분석한다. 처리량(Throughput), 이용률(Utilization), 분실율, 수신율, RTT(Round Trip Time)를 사용하여 성능을 평가하였다. 실험은 네트워크 시뮬레이터 중의 사실상 표준 도구인 NS-2로 한다.

  • PDF

Resource Allocation of Cluster Inside using Kalman Filter in Ad-Hoc Network (애드혹 네트워크에서 칼만 필터를 통한 클러스터 내부의 자원 할당 최적화 기법)

  • Lee, Jangsu;Kim, Seungwook;Kim, Sungchun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1006-1009
    • /
    • 2007
  • 모바일 애드혹 네트워크는 기존의 셀룰러 네트워크와는 달리 고정된 기지국이 존재하지 않고 모바일 노드들만으로 구성된 네트워크이다. 모바일 애드혹 네트워크의 각각의 노드들은 제한된 자원과 한정된 용량을 가진 배터리로 동작한다. 만일 이 배터리를 모두 소모하게 된다면 중간 노드들이 다운이 되고, 결과적으로 전체 네트워크가 단절되는 문제가 발생할 수 있다. 이러한 문제점을 해결하기 위해서는 한정된 자원을 최대한 효율적으로 사용해야 한다. 이를 위해 본 논문에서는 클러스터 기반의 애드 혹 네트워크 환경에서 발생하는 경로 요청 시 클러스터 내부의 에너지 분산을 통한 네트워크 생존 시간을 연장시키고자 하였다. 효율적인 에너지 분산을 위해 칼만 필터를 통한 클러스터 내부의 트래픽 변화량을 예측하고, 예측값과 노드의 에너지 잔량을 기준으로 경로를 설정하도록 하였다. 실험 결과 생존 시간을 23% 증가시켰고, 칼만 필터를 통한 트래픽 변화량 예측값의 오차는 6.3%로 나타났다. 앞으로 칼만 필터의 관측값을 확장하여 예측값에 대한 오차를 줄이고, 보다 복잡한 네트워크 환경에 적용하는 연구가 필요하다.

  • PDF

Design for Access Control of SLP Client using PMI (PMI를 이용한 SLP 클라이언트 접근제어 방안 설계)

  • 남윤중;유황빈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.679-681
    • /
    • 2003
  • 최근 인터넷과 무선통신의 발전으로 많은 외부 클라이언트들이 학교나 공공기관 같은 내부 네트워크를 사용하게 되었다. 이러한 클라이언트들은 내부 네트워크를 사용하게 되면서 여러 가지 서비스를 받기 위해 다양한 서비스의 위치정보를 검색하는데 사용되는 프로토콜인 SLP(Service Location Protocol)를 사용한다. 이 때 악의를 가진 클라이언트가 SLP(Service Location Protocol)를 이용해 서비스 리스트를 얻어 자신이 내부 네트워크의 모든 자원을 사용할 수 있게 만드는 것과 같은 악의적인 행동을 할 수 있는 문제점이 있다. 본 논문은 이러한 문제점을 해결하기 위해 PMI(Privilege Management Infrastructure)를 이용하여 내부 네트워크에 들어온 외부 클라이언트에 관해 내부 서비스에 대한 권한을 설정하고자 하는 방안을 제안하고자 한다.

  • PDF

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.