• Title/Summary/Keyword: 네트워크보안시스템 설계

Search Result 617, Processing Time 0.021 seconds

Design Security Features of High Speed Network (초고속 정보통신망 시스템에서 보안 기술 설계)

  • 장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.192-194
    • /
    • 2000
  • 초고속 통신망 시스템에서 CNM(Customer Network Management) 시스템은 네트워크 시스템에 대한 자원 관리 및 정보 관리의 책임을 맡는 시스템이다. 이 시스템에 대한 보호는 네트워크 관리보다 훨씬 중요하다. CNM 시스템에 대한 외부 불순 세력의 접근은 전체 시스템의 파괴를 의미한다. 본 논문은 초고속 통신망 시스템에서 CNM 시스템에 대한 보안 기능 및 요구사항에 대한 설계 내용을 중심으로 언급한다. 보안 기능을 만족하기 위한 CNM 시스템 내의 기능으로 IDS의 설치와 방화벽의 설치를 들 수 있다.

  • PDF

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

Design and Performance Analysis of Security Network Management Architecture for Auto-managing Security Systems (보안 시스템의 자동 관리를 위한 보안 네트워크 관리 구조의 설계 및 성능 분석)

  • Ahn Gae-Il
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.8B
    • /
    • pp.525-534
    • /
    • 2005
  • This paper proposes the architecture and the methods of security network management for auto-configuration of security systems by extending the existing policy-based network management architecture. The architecture and the methods proposed in this paper enable a security management sewer to automatically decide the best-suited security policy to apply to a security system and the most effective and efficient security system to perform security policy rule, based on the role and capability information of security systems and the role and time information of security policy. For integrated control of network system and security system, this paper also proposes SNMP protocol based security network topology map generator. To show the excellence of the proposed architecture and methods, we simulate and evaluate the automatic response against attacks.

Design & Implementation of Network Monitering Tool (네트워크 모니터링 툴의 설계 및 구현)

  • 윤종철;곽인섭;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.646-648
    • /
    • 2002
  • 인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.

  • PDF

The Design of the Security Management System for Secure Internet (안전한 인터넷을 위한 보안관리 시스템 설계)

  • 정연서;박배욱;손승원;오창석
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.3
    • /
    • pp.74-79
    • /
    • 2002
  • In this paper, we designed the Policy-based ESM(Enterprise Security Management) for network security in Internet. First, we consider the existed network management and present ESM. And then analyze existent systems and drew consideration items at system design. This paper applied to PBNM technology in order to improve security network management.

  • PDF

A Policy-based Secure Framework for Constructing Secure Networking (안전한 네트워크 구성을 위한 정책기반 보안 프레임워크)

  • 박상길;장종수;손승원;노봉남
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.8C
    • /
    • pp.748-757
    • /
    • 2002
  • Cyber-terror trials are increased in nowadays and these attacks are commonly using security vulnerability and information gathering method by variable services grew by the continuous development of Internet Technology. IDS's application environment is affected by this increasing Cyber Terror. General Network based IDS detects intrusion by signature based Intrusion Detection module about inflowing packet through network devices. Up to now security in network is commonly secure host, an regional issue adopted in special security system but these system is vulnerable intrusion about the attack in globally connected Internet systems. Security mechanism should be produced to expand the security in whole networks. In this paper, we analyzer the DARPA's program and study Infusion Detection related Technology. We design policy security framework for policy enforcing in whole network and look at the modules's function. Enforcement of security policy is acted by Intrusion Detection system on gateway system which is located in network packet's inflow point. Additional security policy is operated on-line. We can design and execute central security policy in managed domain in this method.

The Design of SIP based Extension Security Mechanism (SIP 기반의 확장 보안 메커니즘 설계)

  • 이근호;이송희;김정범;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.580-582
    • /
    • 2002
  • 최근 인터넷 관련 기술의 급속한 발전으로 데이터, 음성, 화상 등의 다양한 멀티미디어 서비스가 통합된 개방형 네트워크로 진화되어지고 있다. 모든 미디어가 인터넷으로 수렴되는 NGN(Next Generation Network)으로 발전할 전망이다. 개방형 네트워크는 다양한 유무선 통합망의 융합화에 따른 통신망간의 간섭이 증가하고 네트워크 접속점 중심의 통신망간 접속구조가 확대되어 지금까지의 시스템 보안 위주의 단순한 보안 기술을 적용하기가 어려웠다. 따라서 네트워크 노드간을 효율적으로 보호하는 네트워크 중심의 보안 기술이 필요한 시점이다. 이에 본 논문은 IETF에서 제안한 텍스트 기반 응용 계층의 접속제어 프로토콜로 실시간 미디어 통신을 위한 차세대 인터넷 프로토콜로 주목받고 있는 SIP(Session Initiation Protocol) 시스템을 분석하고, SIP 기반의 보안 메커니즘인 IPSec에서의 확장 보안 메커니즘을 설계하였다.

  • PDF

Design of Fuzzy-Controller for Agent Selection in CNP-applied Security Models (계약망 프로토콜을 적용한 보안 모델에서 에이전트 선택을 위한 퍼지 컨트롤러의 설계)

  • 이진아;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2004.05a
    • /
    • pp.20-24
    • /
    • 2004
  • 광범위한 네트워크의 연결과 이를 이용하는 조직이나 개인의 증가로 인터넷은 정보를 교환하고 거래를 수행하는 주요한 수단이 된 반면에 해커나 바이러스의 침입 또한 증가하여 공격에 쉽게 노출되어있다. 이러한 보안상의 문제점을 해결하기 위하여 컴퓨터나 네트워크 시스템의 활동을 감시할 수 있는 침입 탐지 시스템(IDS)과 같은 보안 요소를 도입하였으며, 탐지에 대한 성능을 향상시키기 위하여 네트워크를 기반으로 하는 다중 침입 탐지 시스템을 응용하여 네트워크에 분산된 에이전트들 중에서 발생된 침입에 알맞은 에이전트를 선택하도록 하여 침입 탐지를 효과적으로 할 수 있게 하였다. 본 연구에서는 보안 시스템의 연동을 위하여 계약망 프로토콜을 적용하였다. 계약망 프로토콜은 분산된 에이전트들 중에서 입찰과정을 통하여 최상의 에이전트를 선택하는데 이때, 에이전트를 선택하는 과정에 있어서 퍼지 규칙 기반 시스템을 적용한 퍼지 컨트롤러를 설계하여 시뮬레이션 한다.

  • PDF

A Study on Network Analysis and Security System for Enhanced Security of Legislative Authority (입법기관의 보안강화를 위한 네트워크 분석 및 보안 시스템 연구)

  • Nam, Won-Hee;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.467-470
    • /
    • 2011
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회사무처의 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 그리고 입법지원 기관이 갖추어야 할 인터넷 네트워크와 사용 시스템 등에 대한 보안 강화를 위한 설계를 연구한다. 본 연구를 통해 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할과 보안 강화를 위한 자료를 제공하고자 한다.

  • PDF

A Study of Security System Design for Wireless LAN (무선 랜을 위한 보안 시스템 설계에 관한 연구)

  • Byeon, Jin-Yeong;Kim, Dong-Hun;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.219-222
    • /
    • 2010
  • 본 논문에서는 무선 네트워크 기술인 802.11의 보안책인 802.1x의 효율성에 대해 연구한다. 무선 네트워크는 1970년대 라디오 주파수를 사용하여 컴퓨터 통신 네트워크가 구축된 이후 눈부신 발전을 거듭하여 현재 학교나 카페 등에서 쉽게 무선 랜 존을 접할 수 있다. 하지만 최근 스마트폰이나 노트북 등 많은 portable 단말기의 사용자가 급속도로 증가 하면서 무선 랜 존의 수요가 크게 늘어가고 있다. 이렇게 무선 네트워크 구축이 활발히 되면 그와 동시에 증가하는 것이 보안 문제이다. 본 논문에서는 무선 AP와 Radius(AAA) 서버를 이용한 보안 시스템 구축 시 고려해야 할 요구조건과 유지관리를 위한 효율성을 연구하여 제한된 환경에서의 효과적인 보안 시스템을 설계를 위한 방안을 제시한다.

  • PDF