• Title/Summary/Keyword: 네트워크외부성

Search Result 530, Processing Time 0.03 seconds

Design of Honeynet with separated port managing Honeypot on VM (가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계)

  • 임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

Remote Inspection Technology for Digital Measurement Device (디지털 계측기기의 원격검정기술)

  • Lee, B.Y.;Jung, J.Y.;Kim, K.S.
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1686-1687
    • /
    • 2007
  • 오늘날 각종 분야에서 널리 사용되고 있는 계측 시스템은 계측 기능을 처리하기 위한 모듈들이 기존의 아날로그 방식에서 디지털 방식으로 급속히 변화하고 있으며, 네트워크, 특히 인터넷과의 연결이 용이하도록 Ethernet 기반의 통신 모듈을 탑재하고 있는 추세이다. 본 논문에서는 Ethernet 기반의 네트워크 기능을 가진 계측 시스템뿐만 아니라 외부와의 통신 인터페이스를 가지고 있는 계측시스템에, 계측 시스템의 측정 오차를 평가할 수 있는 검정 모듈을 탑재함으로써 인터넷을 통해 원격지에서 계측 시스템에 대한 검정을 수행할 수 있는 방법을 제안한다. 제안된 방식을 적용하면 계측 시스템에 대한 검정방식을 오프라인에서 온라인으로 전환할 수 있어, 사용자와 제작자 모두 계측 시스템의 검정에 따른 시간과 물류비용을 절감할 수 있을 뿐만 아니라, 특히, 사용자는 보유한 계측 시스템의 검정 작업을 신속하게 처리할 수 있어 측정에 대한 신뢰성을 상시 확보할 수 있는 장점이 있다.

  • PDF

Design & Implementation of a Host Based Access Control System (호스트 기반 접근제어시스템의 설계 및 구현)

  • Kim, Jin-Chun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.1
    • /
    • pp.34-39
    • /
    • 2007
  • According to the active use of internet the need for security in various environment is being emphasized. Moreover with the broad use of Messenger on PC and P2P applications. the security and management of individual hosts on internet became very important issues. Therefore in this paper we propose the design and implementation of a host based access control system for the hosts on internet including window based PC which provides access control, information on packets, and record and monitoring of log files.

Authentication Scheme using Biometrics in Electronic Control Unit(ECU) (자동차 전자제어시스템(ECU)에서 생체인증을 이용한 인증기법)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.818-820
    • /
    • 2013
  • 현재 IT기술과 자동차기술을 융합한 지능형 자동차를 개발 중에 있다. 지능형자동차에 대한 개발이 활발하게 이루어지면서 무선 네트워크 데이터 통신이 가능하게 된 시점이다. 하지만 외부에서 네트워크에 침입하여 지능형자동차의 보안을 위협할 수 있어 그에 따른 지능형자동차 보안솔루션이 필요하다. 하지만 아직 미약한 수준의 단계에 있다. 이런 시점에서 지능형자동차개발에 문제가 되지 않도록 보안성이 높은 지능형자동차서비스를 위한 사용자 생체정보를 이용한 인증 기법을 제안하고자 한다.

At Ubiquitous environment of Controller by Mobile (유비쿼터스환경에서의 Mobile에 의한 제어기 연구)

  • Choi, Hyo-Sun;Ryu, Dae-Hyun;Shin, Seung-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.727-730
    • /
    • 2009
  • 유비쿼터스는 어떤 기기나 사물에 컴퓨터 칩을 내장시켜 각 사물들이 컴퓨터네트워크에 접속되어 통신을 가능하도록 해주는 정보 기술(IT ; Information Technology)을 총칭하는 것으로, 유비쿼터스 환경이란 결국 사물들의 네트워크를 의미한다. 막연한 유비쿼터스를 보다 현실성 있게 접근 할 수 있도록 휴대폰의 SMS기능을 활용한 "제어기(Controller)"를 설계하고 시험 하였다. 사용자가 휴대폰의 문자 메시지(SMS) 신호를 제어기의 중앙처리장치에 전달하고 이 신호를 처리해서 Relay를 ON/OFF 할 수 있도록 구성 되어 Relay에 연결된 외부기기 즉, 조명, 선풍기, 히터 등 가전기기 등의 전원을 ON/OFF한다. 이를 통해서 일반인들도 간단하고 쉽게 원격제어를 체험 할 수 있고 원한다면 얼마든지 다양한 종류의 전기기기 제어를 할 수 있다.

A Study on Strategies for Applying Zero Trust (제로 트러스트 적용 전략에 관한 연구)

  • Lee, Daesung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.461-463
    • /
    • 2021
  • With the recent increase in remote access due to network expansion, cloud infrastructure expansion, and telecommuting, the need to be vigilant not only from external access but also from internal access is increasing. Because of this, a new network security model called zero trust is attracting attention. In this paper, we will briefly introduce the concept of zero trust and examine strategies for applying zero trust according to various business environments.

  • PDF

Implementation of user authentication and access control system using x.509 v3 certificate in Home network system (홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현)

  • Lee, Kwang-Hyoung;Lee, Young-Gu
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.3
    • /
    • pp.920-925
    • /
    • 2010
  • A home network system is made up of home devices and wire and wireless network can not only be the subject of cyber attack from a variety factors of threatening, but also have security weakness in cases of hacking, vicious code, worm virus, DoS attack, tapping of communication network, and more. As a result, a variety of problems such as abuse of private life, and exposure and stealing of personal information arose. Therefore, the necessity for a security protocol to protect user asset and personal information within a home network is gradually increasing. Thus, this dissertation designs and suggests a home network security protocol using user authentication and approach-control technology to prevent the threat by unauthorized users towards personal information and user asset in advance by providing the gradual authority to corresponding devices based on authorized information, after authorizing the users with a Public Key Certificate.

An Analysis of Security Problem against Wireless Network in Smartphone (스마트폰 상에서 무선 네트워크 보안 문제점 분석)

  • Kim, Ki-Hawn;Lee, Young Sil;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.383-386
    • /
    • 2014
  • Due to the development of communication technology, a conventional major business through PC, laptop or Tablet PC can be performed via a smartphone and it is increasing the user's convenience. At this point, the user prefers to connect to the Internet using the wireless network because it occurs an additional charge according to the amount of data to be transmitted when using a data communication through 3G or 4G. However, when using a wireless network, there is a possibility of several attacks such as easily steal or modulate the information from the outside or to gain access to personal information stored in the user's smartphone with man-in-the-middle attacks by using the fake AP. IIn this paper, we describe how you can detect the AP when you use LAN of the smartphone, were analyzed for this vulnerability, has not been approved. Furthermore, Also, we discuss ways which can enhance the security when user the access to the internet services (i.e., internet, public/private cloud service, etc.) via wireless network in smartphone.

  • PDF

Operation and Command of Virtual Router Redundancy Protocol in Open N2OS (Open N2OS를 활용한 가상 라우터 이중화 프로토콜의 기능 동작과 명령어)

  • Lee, ChangSik;Ryu, HoYong;Park, Jaehyung
    • Journal of Digital Contents Society
    • /
    • v.19 no.4
    • /
    • pp.693-700
    • /
    • 2018
  • Virtual router redundancy protocol (VRRP) was designed as a solution to support fast fail-over in case of network failure. There exists virtual router which acts as default gateway in LAN, and the virtual router is dynamically elected between master and backup router. Through this protocol, end-hosts can be provided seamless network service. However, it needs expensive license fees and maintenance costs to adopt current commercial network operating systems. Furthermore, they are commonly enterprise proprietary software and inherently closed source. In order to tackle these problem, Open N2OS which is open source based open network software platform was developed. It has no dependency on hardware equipment, and provides high availability, scalability, various networking functions. In this paper, we handle VRRP operation and mechanism with related command line interface (CLI).

The Analysis of Patterns and Strategies of Standards Competition in Telecommunications Industry (정보통신산업의 표준화 경쟁의 유형과 전략에 관한 연구)

  • Park, Wung;Park, Jong-Bong;Kim, Young-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.591-596
    • /
    • 2001
  • Many consumption goods, most notably in network markets including the telecommunications industry, exhibit network externalities. For that reason, standardization is the tore Issue in network markets with powerful positive feedback. firms in the telecommunications industry compete intensively against one another to build on early lead due to w inertia and network externalities. Therefore, a firm's strategies err very important in standards competition. In this paper, we'll examine the patterns of standards competition and cooperation, anti a variety of firms' strategies in the telecommunications industry. And then, we'll examine the trend of the change from standard competition to standard cooperation. After that, we'll suggest the national policies for the preemption.

  • PDF