• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.032 seconds

Implementation of Intrusion Detection System Using Packet Capture (패킷캡쳐를 이용한 침입탐지 시스템의 구현)

  • 김영진;한승조
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.6
    • /
    • pp.833-842
    • /
    • 2002
  • Computer security is considered important due to the side effect generated from the expansion of computer network and rapid increase of use of computers. A attack of intruders using a vulnerability of operating system, protocol and application programs. And so, The attack methods is to be high technology and professional. Thus It must be necessity that we necessary a solution to structure, management for framework of information technology. This paper develope intrusion detecting system for separating intruders form critical system and design IDS model and implementation of it.

Communication between Autonomous Agents using Blackboard for Intrusion Detection System (Blackboard를 이용한 침입 탐지 Agent간의 커뮤니케이션)

  • 신우철;정길호;최종욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.111-113
    • /
    • 1998
  • 최근의 업무 환경은 네트워크를 이용한 다자간의 통신을 바탕으로 하고 있다. 조직의 주요한 정보 자산들은 다양한 내부 통제(Internal Control)와 각종 보안 시스템을 통해 보호 받고 있으며, 이들에 대한 침입(Intrusion)을 탐지해내고 자산을 보호할 수 있는 방안에 대한 계속적인 연구가 이루어지고 있다. 이러한 침입 탐지(Intrusion Detection)를 위한 소프트웨어 기술의 한 방안으로써 Agent에 대한 논의가 이루어지고 있으나, 이들 Agent간의 통신과 시스템 전체적인 측면에서의 조율(Coordinate) 및 관리에 대한 연구 성과는 아직 까지는 미약하다고 할 수 있다. 따라서 본 연구에서는 이러한 Intrusion Detection Agent들간의 조율을 담당할 수 있는 구조(Architecture)로서 Blackboard 시스템을 제안하며, 소규모 프로그램을 작성하여 침입 시나리오에 대한 탐지 과정의 시뮬레이션을 통해 본 모델을 평가해보도록 한다.

  • PDF

Image Analysis Based on a Distributed Server Environment (분산 환경 기반 영상 분석 서버)

  • Im, Il-Myeong;Shin, Hwa-Seon;Song, Hyok;Choi, Byeon-Ho
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.63-65
    • /
    • 2012
  • 최근 치안 관련 강력 범죄 발생이 사회 이슈화가 많이 된다. 이에 대한 해결책으로 CCTV가 기하급수적으로 보급, 설치되고 있다. 하지만 현재의 CCTV 기술은 단순 녹화의 수준에서 머물고 있기에 범죄 발생 사후에나 사용되고 있는 실정이다. 영상보안 분야에서 현재 진행되고 있는 지능형 영상 분석 기술은 영상 감시, 분석을 인력으로 사용하는 방식에서 벗어서 실시간으로 시스템에서 상황판단을 하여 경보하여 줌으로써 범죄의 예방 및 조속한 해결을 가능하도록 발전하고 있다. 본 논문은 지능형 영상 분석 시스템을 구성하는데 있어서 영상 분석 기술의 인터페이스를 공통화를 적용, 모듈화 함으로써 각각의 감시사이트에 적용 가능한 최적의 비전 기술 모듈만을 시스템 관리자에 선택에 따라 해당 시스템에 적용할 수 있도록 하였다. 또한 각 비전 모듈을 개별 프로세스로 동작하게 하고 모듈간의 통신을 네트워크화 함으로써 분산 환경으로 동작할 수 있도록 개발하였다.

  • PDF

An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment (분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현)

  • 한근희;전상훈;김일곤;최진영
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.2
    • /
    • pp.199-208
    • /
    • 2004
  • In this paper, we propose and implement SIA System for filtering redundant alert messages and dividing them into four statuses. Also, we confirm that our system can find and analyze vulnerability types of network intrusion by attackers in a managed network, so that it provides very effective means for security managers to cope with security threats in real time.

Hash-based Network Security Protocol For RFID Authentication (RFID 인증을 위한 해쉬함수 기반의 네트워크 보안 프로토콜)

  • Park Jong-Dae;Kim Hyun-Seok;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.298-300
    • /
    • 2006
  • RFID는 무선주파수를 이용하여 부착된 태그의 정보를 얻어올 수 있는 시스템이다. 향후에 바코드를 대체할 RFID는 식품,가전,출판,물류,재고관리,교통 등 우리생활의 전반에 걸쳐 사용될 획기적인 시스템이지만, 개인,상품 등의 프라이버시의 노출로 인한 심각한 문제가 발생될 소지가 있다. 이를 해결하기 위하여 암호화 기법, 해쉬 락 기법, 해쉬 체인 기법 등이 제안되었다. 본 논문에서는 기존에 제시되었던 인증기법들에 대해서 알아보고, 해쉬함수와 공통키를 이용하여 좀더 안전한 방법으로 리더와 태그간의 통신을 인증할 수 있는 프로토콜을 제안한다.

  • PDF

테마연재 / 에셜론[Echelon]에 의한 도·감청 및 프라이버시 침해..

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.10 s.101
    • /
    • pp.76-83
    • /
    • 2001
  • 미국 NSA는 미 국방부 산하 비밀정보기관으로 그중 하나인 국방정보국(DIA)와 함께 미국의 (대외)전자정보 첩보활동 기능을 하고 있다.워싱턴과 볼티모어 중간의 메릴랜드주 포트 미드에 본부를 두고 있으며 3만 8천명의 인원과 1년 예산 41조원으로 운영되고, 6000평의 지하에 설치된 수퍼컴퓨터들을 작동하고 있는 것으로 알려졌다.FBI나 CIA와는 별개의 조직이며 미 육군 안전국 및 해군과 공국의 통신정보기구에 대해서도 광범위한 감독권을 갖는다. 에셜론에 대한 관리 및 그 존재에 대한 의구심은 에셜론이 네트워크를 통하여 자국민은 물론 다른 나라의 국가 기업 기밀을 포착하고 있으리라는 추측을 불러 일으키고 있음에도 불구하고 미국과 영국은 에셜론의 실체 및 에셜론을 통한 정보탐지 여부를 철저하게 부인해 왔으나 호주 및 뉴질랜드 정부가 이사실을 인정하기 시작하였고 영국 BBC방송사는 1999년 11월 2일 오스트레일리아 정보보안부 감찰관 빌 블릭이 NSA를 중심으로 하는 세계적인 통신감청망 에셜론이 존재하며 자신이 일했던 호주 방위통신대도 이 감청망의 일부라고 확인했다고 보도했다.

  • PDF

Efficient Group Key Agreement Protocol (EGKAP) using Queue Structure (큐 구조를 이용한 효율적인 그룹 동의 방식)

  • Hong, Sung-Hyuck
    • Journal of Digital Convergence
    • /
    • v.10 no.4
    • /
    • pp.217-222
    • /
    • 2012
  • Group communication on the Internet is exploding in popularity. Video conferencing, Enterprise IM, desktop sharing, and numerous forms of e-commerce are but a few examples of the ways in which the Internet is being used for business. The growing use of group communication has highlighted the need for advances in security. There are several approaches to securing user identities and other information transmitted over the Internet. One of the foundations of secure communication is key management, a building block for encryption, authentication, access control, and authorization.

Distributed Attack Analysis and Countermeasure (분산처리 공격에 대한 방어방법 연구)

  • Shin, Miyea
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.19-23
    • /
    • 2015
  • Distributed Denial of Service attack is a form of denial of service attacks, the attacker to attack a place in a number of points of attack by a wide variety of forms over the network to perform a service on a point attack . Do not use a specific server or client attempts to make a connection to many services available that prevents this attack and so normally used . Corresponding methods of DDoS attacks has a corresponding managerial aspects and technical aspects of the proposed two.

  • PDF

Implementation of the SSO model applying the SAML authentication (SAML인증을 적용한 SSO (Single Sign On)모델의 구현)

  • Jeong, Jong-Il;Sung, Baek-Ho;Park, Byung-Chul;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2053-2056
    • /
    • 2003
  • 인터넷 사용자들의 다양한 요구에 따라 존재하는 많은 자원들에 접근하기 위해 이용되었던 기존의 개별적인 인증절차는 패스워드 관리와 보관 피리고 공개된 네트워크를 통해 빈번히 전송되어지는 보안상의 취약점이 노출되어있다. 단일인증을 통해 보다 효율적이고 안전하게 필요한 자원에 접근하는 방법으로 SAML인증을 적용한 Single Sign On모델을 구현하였다.

  • PDF

Development of On-line Control System Using RFID On the Prison (RFID를 이용한 교도소의 온라인 통제 시스템 개발)

  • Park, Seung-Hwan;Ku, Ja-Yl
    • 전자공학회논문지 IE
    • /
    • v.45 no.4
    • /
    • pp.74-79
    • /
    • 2008
  • The paper represented central management system of dual direction that does opening and shutting, real-time check of various doors of the prison in the on-line network. To remove a fault of 125kHz RFID technology, we use 13.56MHz RFID technology, can solve the problem of the maintenance and trust, development of on-line control and management system that ring the alarm in the abnormal opening and shutting doors.