• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.029 seconds

Design and Implementation of File Management System for Improving Security in Messenger Environments (메신저 환경에서 보안강화를 위한 파일관리 시스템의 설계 및 구현)

  • Lee, Sin-Ku;Shin, Jung-Hoon;Lee, Sang-Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.64-66
    • /
    • 2011
  • 네트워크가 발전함에 따라 네트워크를 통해 전송되는 데이터 보안과 지적 재산권에 대한 문제점 또한 증가하게 되었다. 특히 기존의 사내통신 및 데이터 전송을 목적으로 사용되는 메신저의 경우 데이터 전송시 보안에 취약할 뿐 아니라 지적 재산권에 대한 보호도 제대로 하지 못하고 있다. 본 논문에서는 이러한 메신저 환경에서의 데이터 보안과 지적 재산권에 관련된 보안적 위험 요소들을 유형별로 분류하고 분석하였다. 분석 결과를 토대로 메신저 환경에서의 보안 문제점을 해결하기 위한 몇 가지 방법들을 제안한다. 본 논문은 제안된 방법들을 이용하여 안정적인 보안을 제공하기 위해 DES, RSA와 같은 암호화 알고리즘과 DRM을 적용한 파일전송 시스템을 설계 및 구현하였다.

Modeling and Simulation of Security System on Policy-based Framework (정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션)

  • 이원영;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF

I2DM : An Improved Identity Management Protocol for Internet Applications in Mobile Networks (모바일 네트워크에서 인터넷 응용을 위한 향상된 ID관리 프로토콜)

  • Park, In-Shin;Jeong, Jong-Pil
    • The KIPS Transactions:PartC
    • /
    • v.19C no.1
    • /
    • pp.29-38
    • /
    • 2012
  • Due to rapid spread of smart phones and SNS(Social Network Service), using of Internet applications has increased and taking up bandwidth more than 3G network's capacity recently. This caused reduction of speed and service quality, and occurred strong needs that backbone network company to increasing investment costs. Also a great rise of mobile network users causing identity management problems on mobile service provider through mobile network. This paper proposes advanced IDM3G[1] - to solve user ID management and security problems on mobile internet application services over 3G network and more - authentication management protocol. $I^2DM$ protocol breakup loads which made by existing IDM3G protocol's mutual authentication via mobile operator, via sending some parts to internet application service provider, enhancing mobile and ID management of service provider and network load and process load from information handling and numbers of transmitting packets, to suggest more optimized protocol against further demanding of 3G mobile network.

A Survivability Management Model for Information Systems (정보시스템의 생존성 관리 모델)

  • 김황래;박진섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05c
    • /
    • pp.38-43
    • /
    • 2002
  • 본 논문에서는 불법적인 공격이 다양하게 발생하는 무한 네트워크에서 정보시스템에 대한 네트워크 보안 장치를 효율적으로 모색할 수 있도록 지원하고, 비용-효과적인 측면에서 서비스 수준을 유지하도록 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 시스템 관리자들이 적절한 비용으로 공격에 대비한 방어장치의 수준을 결정할 수 있도록 지원하는 방안을 제시한다.

  • PDF

The Web Log Analyser for Managing User Account having Weak Security (보안성이 취약한 사용자 계정 관리를 위한 웹 로그 분석기)

  • Park, Ki-Hong;Lee, Jin-Kwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.403-406
    • /
    • 2012
  • 인터넷이 확산과 더불어 보안의 문제도 증가하고 있다. 이로 인해 네트워크 보안과 서비스에 대한 관리자의 책임 또한 더욱더 중요시 되고 있다. 본 논문에서는 웹로그를 분석하여 웹호스팅 환경에서 장시간 사용되지 않아 보안성이 약한 사용자 계정을 관리자로 하여금 시스템 보안의 틈새를 찾고 이를 해결할 수 있는 방안을 제시하였다. 이를 위해 WLA(Web Log Analyzer)를 구현하여 웹서버가 수행될 때 기록되는 각각의 로그를 분석한다. 그 결과 웹호스팅을 사용한 계정 이름의 수를 포함한 UUL(Used User List)를 구축하고 일정기간 사용하지 않는 호스팅 서비스 이용자를 찾아내고, 관리할 수 있게 한다.

  • PDF

Design and Implementation of Real-time Traceback System using IP Traceback Technique (IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현)

  • Chae, Cheol-Joo;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1133-1136
    • /
    • 2007
  • 방화벽(Firewall), 침입탐지시스템(IDS) 등과 같은 기존의 이러한 수동적인 보안 시스템은 최근 능동적인 시스템으로 발전되고 있다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

  • PDF

Design the Security Patch Central Management System Using XML (XML을 이용한 보안패치 중앙 관리 시스템 설계)

  • 김윤주;이상원;손태식;문종섭;서정택;이은영;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.505-507
    • /
    • 2004
  • 최근 급증하고 있는 시스템에 존재하는 취약성을 이용한 공격들의 경우, 관련된 보안 패치를 설치함으로써 대처할 수 있다. 그러나, 기업이나 공공기관과 같이 대규모 네트워크를 형성하고 있는 곳에서 패치 설치 작업을 각각의 개인에게 믿고 맡기는 것은 매우 수동적인 자세로서, 지금까지의 보안침해 사고 현황에서도 알 수 있듯이 매우 위험한 발상이다. 따라서, 조직의 중앙에서 능동적으로 각각의 시스템의 보안패치 설치 현황을 파악하고, 필요한 경우 적절한 조치를 취하는 것이 보다 바람직한 대처방안이라고 할 수 있다. 본 논문에서는 XML을 이용하여 중앙에서 클라이언트의 보안패치 설치 현황을 일괄적으로 관리할 수 있는 '보안패치 중앙 관리 시스템'을 제안한다.

  • PDF

퍼블릭 클라우드에서 자동화 IR(Incident Response)를 통한 보안 향상 기술

  • Kim, DaeHyeob;Han, HyeonSang;Park, Moonhyung;Chang, Hangbae
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.45-50
    • /
    • 2021
  • 클라우드 컴퓨팅은 사용자들의 직접적인 인프라 관리 없이 가상 스토리지, 네트워크, 컴퓨팅 리소스 등을 빠르게 고객에게 제공해주는 서비스이다. 클라우드 컴퓨팅은 누구나 외부에서 접근할 수 있으며 운영 담당자가 모든 클라우드 인프라를 직접 관리하기 어렵기 때문에 보안이 기존 인프라 보안과는 차별화된 운영 방법이 필요하다. 또한, 관리자가 온프레미스 기존의 사고 대응 프로세스를 클라우드 인프라에 적용하기에는 리소스 부족, 사고확산방지, 포렌식 등이 논리적, 물리적으로 어려움이 존재하여 클라우드 환경에서 적용가능한 자동화된 IR(Incident Response)의 모델을 설계하여 자동화된 사고대응 프로세스를 새롭게 제안 한다.

TraZer : Implementation of Traffic Analyzer for Efficient Network Management (TraZer : 효율적인 네트워크 관리를 위한 트래픽 분석기의 구현)

  • Lee, Sang-Young;Min, Zee-Young;Lee, Sang-Do;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1385-1388
    • /
    • 2002
  • 인터넷의 기하 급수적인 발전과 더불어 네트워크 기반의 서비스가 확대되고 있다. 따라서 이전까지의 호스트 기반의 네트워크 관리와 더불어 트래픽 기반의 네트워크 관리가 요구되고 있으며, 이에 본 논문에서는 트래픽 기반의 네트워크 관리 시스템에 대하여 알아보고자 한다. 현재 개발된 시스템과 같은 단순한 트래픽의 모니터링과 분석뿐만 아니라 통계 정보를 제공하는 시스템을 제안하고, 시스템의 설계와 구현에 대하여 논의한다. 본 시스템은 프로토콜의 발신지와 목적지 그리고 프로토콜의 크기 등의 분석과 통계를 제공함으로서, 네트워크의 성능 뿐 아니라 장애 및 보안 관리에도 유용할 것이다.

  • PDF

Design of A Hierarchy Policy Management Model Using Policy Inheritance (정책상속을 이용한 계층화된 정책 관리모델의 설계)

  • Yeon, Hyun-Jeong;Lee, Dong-Seok;Na, Jae-Hoon;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.887-890
    • /
    • 2001
  • 최근 인터넷 이용의 확산으로 도메인의 크기와 규모가 방대해짐에 따라 정보시스템의 관리는 더욱더 복잡해졌다. 또한, 개별적인 네트워크 기술의 개발과 운용으로 인해 시스템간의 정보 공유와 정보 보안 정책의 일관성과 정책 표현 기법의 공동화가 어렵게 되자, 체계적이고 일관된 네트워크 보안과 정책 적용에 대한 요구가 증대 되었다. 이러한 정책적용과 관리상의 문제점들을 해결하기 위해 이 논문에서는 유연성을 갖추면서, 일관된 정책을 집행한 수 있는 정책관리의 구조와 속성을 설계하고 정책상속을 이용한 계층화된 정책 관리모델을 제안한다.

  • PDF