• Title/Summary/Keyword: 네트워크보안

Search Result 3,673, Processing Time 0.037 seconds

Home Network Management Using the Home Network Surveillance Center (홈 네트워크 관제 센터를 이용한 홈 네트워크 관리 및 보안)

  • Ahn, Gae-Soon;Son, Jin-Ho;Youn, Min-Woo;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2089-2092
    • /
    • 2003
  • 홈 네트워킹 기술을 이용하면 가정내의 각각의 기기를 연결하고, 인터넷에 동시에 접속할 수 있다. 뿐만 아니라 홈 네트워킹 기술로 연결된 가정 기기들은 상호운용이 가능하며 인터넷을 통해 외부에서도 가정내의 기기를 제어할 수 있다. 그러나 이러한 외부로부터의 제어 가능성으로 인하여 홈 네트워크에 대한 접근 및 제어에 대한 인증의 필요성이 대두되었을 뿐만 아니라 전자상거래의 증가 및 VPN을 이용한 자택근무의 증가로 인하여 홈 네트워크의 보안도 중요한 관리요소에 포함되었다. 본 논문에서는 흠 네트워크 보안 및 관리를 위한 홈 네트워크 관제 센터의 구조 및 설계에 대하여 기술한다. 기존의 흠 게이트웨이에 집중되었던 흠 네트워크 관리기능과 방화벽이나 사용자 인증 등의 보안 기능을 홈 네트워크 관제 센터로 이동함으로써 보안관리의 편리성 제공 및 홈 게이트웨이의 부하를 줄일 수 있을 뿐만 아니라 좀 더 완벽한 홈 네트워크 보안을 제공할 수 있다.

  • PDF

The Analysis of Security in Wirless Sensor Netwroks (무선네트워크에서의 보안기술 분석)

  • Byun, Byung-Kil;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.569-572
    • /
    • 2005
  • A generation to have felt convenience of a network by a development of Internet is pressing for realization of a wireless network. However, security of wireless network must begin with an attack to be good at all expectations. especially considred from L1 layer to L7 layer. Wireless Network weaker than wire because smuggle through various sensor terminal and invasion of radio waves netwwork Wireless network recognizes a security proposal of physical, network application layer, and is going to discuss a security development point of wiress network from now on.

  • PDF

Sensor Network Security for Monitoring the State of Bridge (교량 감시를 위한 센서 네트워크 보안)

  • Lim, Hwa-Jung;Chen, Jin-Soon;Lee, Heon-Guil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.112-114
    • /
    • 2005
  • 센서 네트워크는 많은 수의 센서 노드들로 구성된 네트워크로 센서를 통해 주변 정보를 감지하고 감지된 정보를 수집하고 처리한다. 센서 네트워크는 그 적용 분야가 광범위하여, 그에 따른 보안요구사항 또한 다양하다. 교량 감시에 사용되는 센서들의 특징은 교량에 일정한 간격으로 고정되어 위치하여 센서이동이 거의 없는 고정된 센서 네트워크를 형성하게 된다. 따라서, 이러한 특징을 고려한 보안프로토콜의 개발이 필요하다. 본 논문에서는 교량 감시에 사용되는 센서 네트워크와 같이 고정된 센서들로 이루어진 네트워크상에서의 보안 요구사항을 분석하고 이를 만족시킬 수 있는 보안 프로토콜을 제시한다.

  • PDF

리눅스 시스템 기반의 IPv6 네트워크 보안 방법

  • Lim Jae Deok;Kim Ki Young
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.8-17
    • /
    • 2005
  • 대부분의 IT 영역이 네트워크화 되어 서로 유기적으로 융합됨에 따라, 인터넷 영역의 범위는 시간이 지날수록 그 범위가 기하급수적으로 넓어지고 있다. 이런 현상에 따라 현재 사용되는 IPv4 환경의 네트워크로는 그 요구를 수용하기에 한계에 이르렀다. W를 사용하는 시스템의 영역이 일반 가전, 휴대 단말기 등으로 급속히 확대되면서 IPv4 네트워크 영역에서는 이들 시스템을 수용하기 위해 주소 영역을 확장하기 위한 수단으로 NAT 등과 같은 기법 등을 적용하고 있지만 이 역시 조만간 역부족일 것이다. 그리고 IPv4 네트워크 구조는 보안에 염두에 두지 않고 통신에 그 기능을 맞추고 있던 터라 보안 문제가 심각한 화제로 떠오르고 있는 현실에는 부족함이 없지 않다. 따라서 IPv4의 차세대 버전으로 IPv6가 연구되어 왔고, 현재는 대부분의 운영체제에서 IPv6를 지원하고 있다. IPv6는 주소 표현의 특성상 IPv4와는 비교도 되지 않는 많은 주소를 지원하고 프로토콜 자체에 IPsec 이라는 보안 프로토콜을 지원하여 보안 기능을 기본으로 제공한다. 본 논문에서는 리눅스 시스템 기반의 IPv6 네트워크에서 IPsec을 이용하여 네트워크 트래픽을 보호하는 방법에 대해 설명한다. 본 논문에 적용한 IPsec 프로토콜은 USAGI라는 프로젝트에서 제공하는 IPsec 프로토콜을 사용하여 다양한 모드에서의 IPsec 동작 방법을 설명한다.

SnSA Design and Embodiment for ESM of Small Scale Network (소규모 네트워크의 통합보안관제를 위한 SnSA 설계 및 구현)

  • 이동휘;신영준;김귀남
    • Convergence Security Journal
    • /
    • v.3 no.2
    • /
    • pp.85-97
    • /
    • 2003
  • At the end of last January, 2003, a domestic top-level domain name server (DNS) shut down the server and it caused the wired and wireless internet services to be completely paralyzed in the aftermath of a virus attack incurring a various range of losses nationwide. The main reason of this event is the lack of our awareness of cyber security. In particular, in the small-scale network, there are few security administrators and no operating devices to protect information as well. Under this circumstance, using ESM center to service real-time security supervision and correspondence for network, it can be one option. However, due to the economic efficiency, most of security systems have been being developed focusing on the large-scale network first. Therefore, ESM centers which inspect security state of network concentrate on IDC or large-scale network services. This dissertation studies economical ESM service by designing exclusive SnSA for small-scale network for widespread use. Firstly, network invasion feeler function N_SnSA and host invasion feeler function H_SnSA are embodied to collect more informations in the small-scale network. Secondarily, the existing vulnerability is studied to find the solutions linked with a low cost to a Public center such as Kyonggi Univ ESM center.

  • PDF

WCDMA에서의 IP Security 기술 동향 분석

  • 이상윤;김형택;연철흠
    • Information and Communications Magazine
    • /
    • v.22 no.9
    • /
    • pp.164-174
    • /
    • 2005
  • 본 논문은 비동기 방식의 WCDMA 시스템에서 특히 IP Multimedia Subsystem의 도입과 함께 IP Security 기술이 어떤 형식으로 적용되어 표준화되고 있는지 기술동향을 알아보고자 한다. 현재 WCDMA 시스템에서의 IP Security 기술은 일반 네트워크 영역 보안 분야와 WLAN Inter-working 분야 그리고 IMS 보안 분야에 적용되고 있다. 가장 기본이 되는 네트워크 영역 보안은 3GPP 표준화 규격인 TS 33.210에 정의되어 있고, 이를 바탕으로 WLAN Inter-working 분야에서는 IKE version 2가 추가되었으며, IMS 보안 분야에서는 네트워크 영역 보안에서 정의된 Z 인터페이스를 이용하여 해당 트래픽에 대한 보안을 수행한다.

Implementation of NMS using HTTP Tunnelling (HTTP tunnelling을 이용한 NMS 구현)

  • 하경재;강임주;신복덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.399-401
    • /
    • 2000
  • 본 논문에서는 보안시스템이 적용된 네트워크를 Web환경에서 원격 관리하기 위해 HTTP Tunnelling 방법을 이용한 네트워크 관리 시스템을 설계하였다. 원격지에서 네트워크 관리 시스템을 사용할 수 있도록 함으로써 사용자 편의성에 관점을 두었다. 네트워크내부의 관리정보를 HTTP Port를 통해 취득함으로써 원격지에서 요구된 네트워크 내부의 관리정보는 보안시스템의 보안정책에 위배되지 않으면서 네트워크 내부에서 피 관리시스템을 관리하는 관리시스템과 같이 일관성 있게 정보를 처리할 수 있다. 원격지로 전송되는 관리정보는 동시에 네트워크 내부의 관리시스템에 저장되게 함으로써 원격지에서 사용된 정보를 다시 활용할 수 있도록 한다.

  • PDF

Implementation of Security Enforcement Engine for Active Nodes in Active Networks (액티브 네트워크 상에서 액티브 노드의 보안 강화를 위한 보안 엔진 구현)

  • Kim, Ok-Kyeung;Lim, Ji-Young;Na, Hyun-Jung;Na, Ga-Jin;Kim, Yeo-Jin;Chae, Ki-Joon;Kim, Dong-Young
    • The KIPS Transactions:PartC
    • /
    • v.10C no.4
    • /
    • pp.413-422
    • /
    • 2003
  • An active network is a new generation network based on a software-intensive network architecture in which applications are able to inject new strategies or code into the infrastructure for their immediate needs. Therefore, the secure active node architecture is needed to give the capability defending an active node against threats that may be more dynamic and powerful than those in traditional networks. In this paper, a security enforcement engine is proposed to secure active networks. We implemented an operating engine with security, authentication and a authorization modules. Using this engine, it is possible that active networks are protected from threats of the malicious active node.

산업제어시스템 보안 표준화 동향

  • Nah, Jae Hoon;Na, Jung Chan
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

Secure Routing Protocol in Cluster-Based Ad Hoc Networks (클러스터 기반 애드혹 네트워크 환경에서의 보안 라우팅 프로토콜)

  • Min, Sung-Geun;Park, Yo-Han;Park, Young-Ho;Moon, Sang-Jae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37C no.12
    • /
    • pp.1256-1262
    • /
    • 2012
  • Mobile ad hoc networks (MANETs) are infrastructure-less, autonomous, and stand-alone wireless networks with dynamic topologies. Recently, cluster-based ad hoc networks which enhance the security and efficiency of ad hoc networks are being actively researched. And routing protocols for cluster-based ad hoc networks are also studied. However, there are few studies about secure routing protocols in cluster-based ad hoc networks. In this paper, we propose secure routing protocol for cluster-based ad hoc networks. We use Diffie-Hellman key agreement, HMAC, and digital signature to support integrity of routing messages, and finally can perform secure routing.