• Title/Summary/Keyword: 네트워크보안

Search Result 3,661, Processing Time 0.03 seconds

A Construction of Network Infrastructure for Small-size Hospital using Packet Tracer (패킷트레이서를 이용한 중소규모 병원 네트워크 인프라 구축)

  • Kim, Dong-hwan;Park, Nam-hyuk;Kim, Jin-Deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.113-115
    • /
    • 2017
  • 패킷트레이서는 라우터/스위치 등 네트워크 장비를 가상으로 구성하고 각 장비의 CONFIG를 세팅, 실습 할 수 있는 프로그램이다. 고객의 요구를 받아서 중소규모 네트워크의 보안설정을 추가하여 보다 높은 안정성과 효율성 있는 네트워크를 구성하고 고객의 정보를 DB서버에 저장하여 DB서버에 접근시 데이터를 불러 올수 있도록 한다. 이 논문에서는 중소규모 병원 네트워크 인프라 구축을 위한 방안을 제시한다. 부서별로 스위치를 한대씩 배치하고 외부기관은 멀티포인트 프레임릴레이를 설정하여 전용회선으로 만들어 사용한다. 각종개인정보가 들어있는 DB는 외부에 두고 보안기능을 넣어서 신뢰성을 향상시킨다. 단순히 네트워크 구축뿐만 아니라 DB를 연동하여 정보를 저장하고, 보안 기능을 넣어서 네트워크의 취약점을 보안하고자 한다.

  • PDF

Study on the Simulator of Network Security (네트워크 보안 시뮬레이터에 관한 연구)

  • 서정택;윤주범;임을규;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.475-477
    • /
    • 2002
  • 네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 파악 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.

  • PDF

제어시스템 네트워크 보안기술 동향

  • Yun, Jeong-Han;Kim, Woon-Nyon;Seo, Jung-Taek
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.22-27
    • /
    • 2012
  • 제어시스템에 대한 사이버테러는 사회적, 경제적으로 큰 혼란을 발생시킬 수 있기 때문에 최근 제어시스템은 사이버테러의 제 1목표로 부각되고 있다. 이에 발맞추어 제어시스템 보안을 위한 연구 및 제품 출시가 많이 이루어지고 있다. 특히 제어시스템 가용성에 영향을 주지 않을 수 있는 제어시스템 네트워크 보안기술이 그 중심에 있다고 하겠다. 본 논문에서는 제어시스템 네트워크 보안에 대한 연구 및 제품의 동향을 살펴본다. 그리고 앞으로 제어시스템 네트워크 보안기술 연구 시 필요한 사항들을 짚어본다.

Study on the Evaluation Criteria of Network Security Product (네트워크 보안제품 평가기준(안) 연구)

  • 서정택;박종운;이규호;장준교;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.363-365
    • /
    • 1999
  • 오늘날 전세계를 하나로 잇는 정보화사회는 보다 신뢰성 있는 네트워크 보안제품을 요구하며 이들 제품을 객관적으로 평가하기 위한 평가기준을 필요로 한다. 따라서 본 논문에서는 국내 네트워크 보안제품 관련 평가기준(안) 제정을 위해 국제공통평가기준인 CC(Common Criteria)와 미국의 네트워크 보안제품 관련 평가기준인 TNI(Trusted Network Interpretation of TCSEC)를 비교/분석하여 필요한 보안기능 요구사항을 도출하여 향후 평가기준(안) 제정을 위한 방향성을 제시한다.

  • PDF

A study of 802. 15. 4 security in ubiquitous sensor network (편재형 센서 네트워크에서의 802. 15. 4보안 연구)

  • 조승환;박승민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.346-348
    • /
    • 2004
  • 편재형 컴퓨팅 환경에서는 수많은 기기들이 유무선으로 연결되어 통신을 하기 때문에 항상 정보유출의 위험성을 가지고 있다. 특히 무선에서는 누구나 도청할 수 있기 때문에 개인의 정보보호나 네트워크상의 중요한 정보에 대한 보안이 반드시 필요하다. 하지만 소형의 센서들이 이루는 네트워크는 디바이스가 저전력, 저자원으로 컴퓨팅이 이루어지기 때문에 기존 네트워크에서의 보안과 다른 고려사항을 가진다. 이 논문에서는 센서를 위한 무선통신 인터페이스로 주목받는 802. 15 .4에서의 보안 메커니즘을 살펴보고 편재형 컴퓨팅 환경에서 고려해야 할 보안 사항을 고찰해 본다.

  • PDF

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • Jang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

An Investigation on Survivable Security Schemes of Home Service Gateway (홈서비스 게이트웨이 보안 체계에 관한 연구)

  • Kim, Hyun Cheol;Kim, Si Hung;An, Seongjin;Jung, Jin Wook;Ryu, Yoon Sik;Jun, Young Il
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.25-33
    • /
    • 2003
  • With the radical improvement of wire and wireless communication technologies, home network which interconnects various home appliances is approaching ripening stage. Digitalization of the home environment will break down the boundaries of information, communications and broadcasting, and enable us to realize many breakthroughs on the home front and connect to our home. In order to enable users to access securely to their home network, we first construct secure home network model which can authorize users using their permission policy. In this paper, we examine various security technique used in home network and propose home network security scheme which can service constantly.

  • PDF

Design and Implementation of Unified Network Security System support for Traffic Management (종단간 트래픽 관리를 지원하는 통합 네트워크 보안시스템 설계 및 구현)

  • Hwang, Ho-Young;Kim, Seung-Cheon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.267-273
    • /
    • 2011
  • The importance of networking capability is gaining more weight for enterprise business and high-speed Internet access with guaranteed security management is essential to companies. This paper presents a unified network security management solution to support high-speed Internet access, active security management, traffic classification and control. The presented system provides firewall, VPN, intrusion detection, contents filtering, traffic management, QoS management, and history log functions in unified manner implemented in a single appliance device located at the edge of enterprise networks. This will enable cost effective unified network security solution to companies.

A Study on Security Requirement against Denial of Service Attack in Sensor Network (센서 네트워크에서의 서비스 거부(Denial of Service) 공격에 대한 보안요구사항 연구)

  • Lim, Hui-Bin;Park, Sang-Jin;Kim, Mi-Joo;Shin, Yong-Tae;Choe, Jong-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.631-632
    • /
    • 2009
  • 센서 네트워크에 대한 보안은 일반 네트워크와 동일하게 보안성, 무결성, 가용성 등이 요구된다. 그러나 일반적으로 센서 네트워크는 무선 통신을 하는 네트워크이고, 고정된 인프라가 없으며, 네트워크 토폴로지가 자주 변하는 특징으로 인해 보안문제는 어려운 것으로 인식되고 있다. 특히, 센서 노드의 에너지와 같은 자원 고갈을 유발하여 정상적인 동작을 못하게 하는 서비스 거부(Denial of Service, DoS)와 같은 공격에 취약하다. 본 논문에서는 센서 네트워크의 일반적인 구성을 통해 발생할 수 있는 DoS 공격의 유형을 분석하고, 보안요구사항을 제시하였다. 제시한 보안요구사항은 DoS 공격 뿐 아니라 센서 네트워크에서 발생할 수 있는 다양한 공격 유형에 대한 보안요구사항을 마련하는 데에 기초가 될 것으로 기대한다.

A study on Cloud Security based on Network Virtualization (네트워크 가상화 기반 클라우드 보안 구성에 관한 연구)

  • Sang-Beom Hong;Sung-Cheol Kim;Mi-Hwa Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.21-27
    • /
    • 2023
  • In the cloud computing environment, servers and applications can be set up within minutes, and recovery in case of fail ures has also become easier. Particularly, using virtual servers in the cloud is not only convenient but also cost-effective compared to the traditional approach of setting up physical servers just for temporary services. However, most of the und erlying networks and security systems that serve as the foundation for such servers and applications are primarily hardwa re-based, posing challenges when it comes to implementing cloud virtualization. Even within the cloud, there is a growing need for virtualization-based security and protection measures for elements like networks and security infrastructure. This paper discusses research on enhancing the security of cloud networks using network virtualization technology. I configured a secure network by leveraging virtualization technology, creating virtual servers and networks to provide various security benefits. Link virtualization and router virtualization were implemented to enhance security, utilizing the capabilities of virt ualization technology. The application of virtual firewall functionality to the configured network allowed for the isolation of the network. It is expected that based on these results, there will be a contribution towards overcoming security vulnerabil ities in the virtualized environment and proposing a management strategy for establishing a secure network.