• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.029 seconds

Lightweight Home Network Middleware Security Mechanism supporting Mobility Management (이동성 관리를 지원하는 경량 홈 네트워크 미들웨어 보안 기술)

  • Koh Kwang-Man;Hyun Ho-Jae;Hong Ju-Hee;Han Sun-Young
    • The KIPS Transactions:PartC
    • /
    • v.13C no.3 s.106
    • /
    • pp.375-382
    • /
    • 2006
  • As various kinds of embedded systems (or devices) become widely available, research on home network middleware which can access and control embedded home appliances are actively being progressed. However, there is a significant problem in applying the home network technology to embedded systems because of their limited storage space and low computing power. In this paper, we present a lightweight middleware for home network on embedded systems. Also, we propose a mechanism for mobility management which adopts the anycast technology.

A Securing Method of Relational Mechanism Between Security Technologies on Network Ruote (네트워크 경로상에서의 정보보호기능 연동 메커니즘 구현 연구)

  • Noh, Sichoon;Song, Eunjee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.882-884
    • /
    • 2009
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법을 제안하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 증대되어 나타나므로 네트워크 인프라상에서의 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정, 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

A Distributed Certificate Key Management Method in IEEE 802.15.3 WPAN Environment (IEEE 802.15.3 WPAN 환경에서 분산 인증키 관리 방법)

  • Song, Ji-Eun;Park, Seung-Min;Cho, Gi-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1249-1252
    • /
    • 2004
  • IEEE 802.15.3 고속률 WPAN(Wireless Personal Area Networks)은 네트워크 구성 시 인증을 받은 노드들에게만 통신 권한을 부여함으로써 보안성을 높였다. 그러나 IEEE 802.15.3 WPAN에서 제안한 인증 방법은 사전에 각 노드들이 중앙 집중적인 키 관리자로부터 오프라인 상으로 인증키를 분배 받는 것을 가정으로 하고 있다. 이 같은 가정은 WPAN이 무선 Ad Hoc 네트워크로서 중앙 관리 노드가 부재하고 위상 변화가 유동적인 특성을 고려하지 못한 것으로 WPAN의 확장성을 감소시킨다. 따라서 본 논문에서는 WPAN의 노드들이 온라인을 통해 협력적으로 인증키를 생성하는 분산 인증키 관리 방법을 제안한다. 이 방법은 WPAN 네트워크에 확장성을 제공할 뿐 아니라 마스터 노드에 대한 보안 의존성을 감소시켜 인증 서비스의 가용성을 증대시킨다.

  • PDF

A Study of Security QoS(Quality of Service) Measurement Methodology for Network Security Efficiency (네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.39-48
    • /
    • 2011
  • QoS(Quality of Service) is defined "The collective effect of service performance which determines the degree of satisfaction of a user of the service" by ITU-T Rec. E.800. The final goal of information system is to secure the performance efficiency within the required time. The security QoS framework is the modeling of the QoS measurement metrics, the measurement time schedule, instrument, method of measurement and the series of methodology about analysis of the result of measurement. This paper relates to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overall network security, when applying and composing amalgamated security mechanism between network technology and security technology. In this paper, we suggest techniques being used on infrastructure system and also offers a security QoS methodology as a model of more effective way. Methodology proposed in this research has proven that it is possible to measure response time through the scheduled method.

정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로

  • 김종기;전진환
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.67-85
    • /
    • 2005
  • 오늘날 정보화의 급진전에 따른 PC의 광범위한 보급과 네트워크의 확산은 컴퓨터 바이러 스와 관련된 역기능을 심각하게 형성하는 계기가 되었다. 더욱이 컴퓨터 바이러스 개발기술의 발전에 따라 신종 바이러스가 더욱 기술적으로 정교해지고, 다양한 변종이 출현함에 따라 바이러스 대응 소프트웨어를 설치하는 것만으로는 효과적으로 대처할 수 없다는 문제가 제 제기 되었다. 조작의 정보보안을 위해 전반적인 관리적 차원에서 바이러스를 효과적으로 통제할 수 있도록 여러 가지 요인들을 고려해야 한다. 이를 위해 조직의 정보자원의 관리 방향을 제시하고 있는 보안정책이 강조되어야 함은 물론이며, 전체적인 관점에서 정보시스템에 대한 보안을 강화하기 위하여 정보 기술에 대한 부적절한 활용을 통제하고, 사용자 측면에서 감염 확산의 차단 및 재발을 효과적으로 억제할 수 있어야 한다. 이에 따라 본 연구에서는 직접적인 컴퓨터 바이러스 통제를 위해 관리적 측면에서 요인들을 강조하고, 사용자의 시스템 관련 지식 및 인지적 특성 등의 개인적 특성을 반영하여 보안효과를 평가할 수 있도록 연구모형을 구성하였다. 구조방정식 모형에 의한 실증분석 결과에 의하면 조직내 보안정책이 바이러스 통제의 수준에 영향을 미치며, 사용자의 컴퓨터 바이러스 관련 보안인식을 향상시킬 수 있는 것으로 나타났다. 또한 보안통제는 보안효과에 긍정적인 영향을 미치지만 사용자의 정보보안 관련 특성은 보안효과에 영향을 미치지는 않는 것으로 분석되었다.

  • PDF

Fast and Seamless Handoff Control in Wireless ATM Networks (무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프 제어)

  • Koh, Jae-Young
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.99-106
    • /
    • 2007
  • We propose a distributed anchor Crossover Switches (CX) searching algorithm to play an important role in ensuring fast and seamless handoff control in wireless ATM networks. Within networks that are grouped together, connection management is done for each group by anchor switches, and Permanent Virtual Circuit (PVC) with a narrow bandwidth is assigned between anchors for exchange of information. The proposed algorithm enables quick searching of a targeted CX, makes management of the overall network easier, and reduces system overhead or propagation delay time, thus providing fast and seamless handoff.

  • PDF

Study on Efficient Key Management of Secret Sharing Technique in Real Time Wireless Sensor Network (실시간 유비쿼터스 센서 네트워크에서 비밀분산기법에 기반한 효율적인 키관리에 관한 연구)

  • Son Sangchul;Yoon Miyoun;Lee Kwangkyum;Shin Yongtae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.202-204
    • /
    • 2005
  • 센서 네트워크 기술은 정보를 수집하고 전송함에 있어서 사람의 개입 없이 모든 동작이 이루어진다. 이러한 센서 네트워크 환경에서는 센서 노드들의 에너지와 컴퓨팅 능력, 통신능력이 극히 제한적이기 때문에 전통적인 보안 기술을 적용하는 것은 문제점이 있다. 따라서 본 논문에서는 센서 네트워크의 물리적인 제한적 환경과 컴퓨팅 능력을 고려하여 기존의 비밀분산 기법에 기반을 둔 보안 메커니즘으로 실시간 환경에서 각 센서 노드들의 에너지 효율적인 계층적 키관리 기법에 대해 제안한다.

  • PDF

A study on the street security light management system using Zigbee network (지그비 통신망을 이용한 보안등 관제 시스템에 관한 연구)

  • Jeon, Joong Sung
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.38 no.4
    • /
    • pp.430-436
    • /
    • 2014
  • This paper relates to the study about the street security light management system. The purpose of the wireless remote management system is to manage street security lights efficiently. The system is composed of three components like light controller, CDMA gateway and web based remote management server. The zigbee solution is adopted to make local wireless network between street security lights. The CDMA network is used for the wireless communication between street security light controller and the remote control center. The gateway to interconnect zigbee network and CDMA was designed with low power 32 bits Cortex M3 micro-controller. For the data communication between the management server and the gateway, SMS and socket based TCP streaming is used. The management server sends SMS to the gateway to deliver light control and management requests, and the gateway replies with the light controllers report via TCP streaming. By using both SMS and TCP streaming communication, it was verified that simple cost effective management is possible for street security lights. We tried real test for 95 street security lights in real environment during two months and analyzed the practical possibility for mass supply.

A Cluster-Header Selecting Method for more Secure and Energy-Efficient in Wireless Sensor Network (무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법)

  • Kim, Jin-Mook;Lee, Pung-Ho;Ryou, Hwang-Bin
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.107-118
    • /
    • 2007
  • Distributed wireless sensor network in various environment have characteristic that is surveillance of environment-element and offering usefully military information but there is shortcoming that have some secure risks. Therefore secure service must be required for this sensor network safety. More safe and effective techniques of node administration are required for safe communication between each node. This paper proposes effective cluster-header and clustering techniques in suitable administration techniques of group-key on sensor network. In this paper, first each node transmit residual electric power and authentication message to BS (Base-Station). BS reflects "Validity Authentication Rate" and residual electric power. And it selects node that is more than these regularity values by cluster header. After BS broadcasts information about cluster header in safety and it transmits making a list of information about cluster member node to cluster header. Also, Every rounds it reflects and accumulates "Validity Authentication Rate" of former round. Finally, BS can select more secure cluster header.

  • PDF

Security Event Processing for Effective Security Situation Analysis (효과적 보안상황 분석을 위한 보안이벤트 처리)

  • Lee, S.H.;Bang, H.C.;Chang, B.H.;Na, J.C.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.59-72
    • /
    • 2007
  • 기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이 변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 해당 공격에 대한 적절한 대응을 수행하여야하며 이를 위해서는 관리 도메인 상에서 발생하는 보안 이벤트들을 분석하여 현재의 보안 상황에 대한 파악이 필수적으로 이루어져야 한다. 본 논문에서는 보안상황 분석을 위해 보안이벤트간 연관성 분석 기술에 대한 일반적 동향과 이벤트 연관성 분석의 특정 분야로써 현재 활발이 연구가 진행중인 이벤트의 시각화를 통한 보안상황 분석에 대한 연구 동향을 다루도록 한다.