• Title/Summary/Keyword: 네트워크보안

Search Result 3,661, Processing Time 0.038 seconds

분산 스마트 카메라 시스템 보안 이슈

  • Ryu, Dae-Hyun;Han, Jong-Wook;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.31-42
    • /
    • 2010
  • 영상 보안 시스템은 다양한 영역에서 그 중요성이 부각되고 있으며 보통 공적 공간 및 사적인 환경에 사용되므로, 민감한 정보나 개인 정보에 접근하거나 정보의 조작에 대한 우려가 높아지고 있다. 최근 영상 보안시스템은 분산 스마트 카메라로 발전하고 있으며 이들의 보안 문제는 네트워크 임베디드 시스템 및 센서 네트워크의 경우와 유사한 점이 있지만 개인 정보 보호 및 실시간 동작 등 스마트 카메라 네트워크만의 특별한 요구도 있다. 이러한 영상 보안 시스템의 보안 문제는 전체적인 시스템 구조의 설계에서부터 보안과 개인정보보호 이슈를 고려해하여야만 이러한 문제들을 해결할 수 있다. 본 논문에서는 현재의 영상 보안 시스템의 보안 및 개인 정보 보호 문제를 다룬다. 영상 보안 시스템의 일반적인 보안위험, 노드에서 문제를 분석하고 네트워크 수준에서 사용 가능한 솔루션을 제시하고 보안 요구 사항, 가능한 공격을 설명한다.

A Study on Method for Network Security Measurement (네트워크 보안성 측정방법에 관한 연구)

  • Sung, Kyung
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.79-86
    • /
    • 2007
  • In recent, one of the interesting research areas is about quality of network system. Therefore many research centers including ISO are preparing the measuring and evaluating method for network quality. This study will represent an evaluating model for network security based on checklist. In addition, we propose an measuring and evaluating method for network performance. The purpose of two studies is to present the evaluating procedure and method for measuring security of network on set workwill be identified and a measuring method and procedure will be proposed.

  • PDF

Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment (MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템)

  • Kang, Moon-Hwan;Jang, Jin-Su;Shin, Young-Sung;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

무선 센서 네트워크를 위한 물리계층 보안 기술연구

  • Im, Sang-Hun;Jeon, Hyeong-Seok;Choe, Jin-Ho;Ha, Jeong-Seok
    • Information and Communications Magazine
    • /
    • v.31 no.2
    • /
    • pp.83-90
    • /
    • 2014
  • 본고에서는 센서 네트워크의 분산 검출 분야에서 최근 활발히 연구되고 있는 물리계층 보안기술들을 소개하고자 한다. 복잡한 연산과정을 요구하는 기존 암호학 기반의 보안 시스템은 배터리용량과 연산 능력이 제한된 센서 네트워크에서 많은 유지보수 비용을 유발할 수 밖에 없다. 본고에서 소개할 물리계층 보안기술들은 기존의 통신 모뎀 기술을 보안 강화의 목적으로 재활용하는 기술이다. 따라서, 복잡한 연산이나 추가적인 하드웨어를 필요로 하지 않기 때문에 자원이 제한된 센서 네트워크에 매우 적합하다. 본고에서는 센서네트워크에서 제안된 대표적인 물리계층 보안기술인 확률적 암호화 (stochastic encryption) 기법과 채널 인지 암호화 (channel aware encryption) 기법을 소개한다. 제안된 물리계층 암호화 기술을 두 가지 무선 채널 모형 PAC (parallel access channel)과 MAC (multiple access channel)에서 간략화된 모델로 재해석하여 센서 네트워크를 위한 보안 기술로서 적합성 여부를 평가하도록 하겠다.

A Study for a Method of Designing of Security Domain Infrastructure and Its Efficiency Measuring (네트워크 보안 서비스 향상을 위한 도메인 구조설계와 성능분석 방법)

  • Noh, Si-Choon;Moon, Song-Chul;Chung, Ji-Moon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2010.05a
    • /
    • pp.365-371
    • /
    • 2010
  • 네트워크 보안에서의 효율성은 침입차단 성능과 시스템 performance로 대표된다. 네트워크 보안의 성능 향상을 위해서는 네트워크 인프라스트럭쳐 에서의 기능적인 효율성을 우선 확보해야 한다. 그동안 네트워크 보안 효율성 제고 달성에 관한 많은 방법론들이 연구되었다. 이같은 연구의 목적은 인프라스트럭쳐에서의 효율성 메커니즘 구현을 통해 빠른 응답시간내에 보다 우수한 침입차단을 실현하는 것이다. 이를 위해서 네트워크 보안 도메인 효율성 구조를 설계하고 구조별 효율성 측정방법을 연구함으로써 인프라스트럭쳐상에서의 보안방법론 모델을 제안하였다. 본 연구에서 제안한 방법론을 통해 체계적인 도메인 설계와 측정방법을 실시할 경우 운용인프라스트럭쳐 시스템상에서 보안 효율성 확보가 가능함이 입증되었다.

  • PDF

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

Proposal of STEALTH Protocol for Advanced Network Security systems (차세대 네트워크 보안 시스템을 위한 STEALTH 프로토콜 제안)

  • 오승희;남택용;손승원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.571-573
    • /
    • 2002
  • 복잡한 네트워크상의 지능적이고 다양한 방식의 사이버 태러로부터 안전하고 효율적으로 네트워크를 총체적으로 관리하기 위해서는 개별 네트워크 노드간의 정보 교환은 필수적이다. STEALTH 프로토콜이란 거대망에서 네트워크 노드들 사이에 안전한 정보 교환을 위한 일종의 보안 프로토콜로 기존의 보안 프로토콜이 지닌 트래픽의 속도 저하 및 암호화로 인한 네트워크의 과부하를 최소화한 프로토콜이다. 여기서는 기존의 보안 프로토콜에 대해서 그 종류와 기능을 살펴본 후, 제안하는 STEALTH프로토콜의 요구사항 및 기능에 대해서 다룬다. 마지막으로 STEALTH 프로토콜이 적용된 시나리오를 통해 이 프로토콜의 역할과 기능을 상세히 설명한다.

  • PDF

Network intruder trace back mechanism in a Policy-based network security management framework (정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘)

  • Bang, Hyo-Chan;Na, Jung-Chan;Jang, Jong-Su;Son, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

Prototype Design and Security Association Mechanism for Policy-based on Security Management Model (정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘)

  • 황윤철;현정식;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.131-138
    • /
    • 2003
  • With the Internet winning a huge popularity, there rise urgent problems which are related to Network Security Managements such as Protecting Network and Communication from un-authorized user. Accordingly, Using Security equipments have been common lately such as Intrusion Detection Systems, Firewalls and VPNs. Those systems. however, operate in individual system which are independent to me another. Their usage are so limited according to their vendors that they can not provide a corporate Security Solution. In this paper, we present a Hierarchical Security Management Model which can be applicable to a Network Security Policies consistently. We also propose a Policy Negotiation Mechanism and a Prototype which help us to manage Security Policies and Negotiations easier. The results of this research also can be one of the useful guides to developing a Security Policy Server or Security Techniques which can be useful in different environments. This study also shows that it is also possible to improve a Security Characteristics as a whole network and also to support Policy Associations among hosts using our mechanisms.