• 제목/요약/키워드: 네트워크 보안관리

검색결과 1,013건 처리시간 0.024초

다중 사용자의 공동 작업을 위한 3차원 가상 환경 기반 설계 및 구현 (Design and Implementation of A 3D Virtual Environment Engine for Collaboration)

  • 김종석;이진상;최윤철
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.441-446
    • /
    • 2001
  • 본 논문에서는 다중 사용자간의 상호 작용과 공동 작업을 가능하게 하는 3차원 그래픽 기반의 가상 현실 시스템 모듈의 설계에 관하여 제안하였다. 본 논문에서 제안하는 시스템은 3차원 가상 공간을 기반으로 하여 네트워크를 통한 다중 사용자의 참여와 참여자간의 인터렉션을 가능하게 하는 기반 시스템이라고 할 수 있다. 본 시스템은 클라이언트-서버 모델을 기본으로 하여 구성되었으며, 인증/보안, 분산 처리, 데이터베이스, 객체와 지역관리, 전송 데이터 압축, 동적인 Scene Graph 구성 등 여러 가지 세부 모듈이 복합적으로 사용되었다. 개발된 시스템은 3차원 가상 공간상에서 자신의 아바타를 자유롭게 조작, 네비게이션할 수 있으며, 다른 사용자들의 움직임을 실시간으로 관찰할 수 있다. 향후, 시스템에 여러 가지 모듈을 추가하여 확장하게 되면 교육, 다중 사용자들의 공동 작업, 게임, 3차원 기반의 커뮤니티 형성 등 다양한 분야에 응용될 수 있을 것이다.

  • PDF

정보보호 가상망 모델링 및 시뮬레이션 (CyberSecurity Virtual Network Modeling and Simulation)

  • 윤호상;장희진;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.253-255
    • /
    • 2006
  • 국방정보보호 통합관리 기술을 개발하기 위한 테스트베드 구축에서 중요한 부분 중에 하나인 정보보호 가상망 모델링 시뮬레이션 시스템을 개발하였다. 본 시스템은 실재 망과 유사한 정보보호 환경을 제공하기 위하여 정보보호 환경을 구성하는 정보보호 객체(호스트, 네트워크, IDS, IPS, FW, VW 등)를 모의하고 망의 트래픽(평상시, 사이버 공격 시)을 모의하는 등의 기능을 제공하고 외부의 보안관제 체계 및 모의 공격기와 연동하는 인터페이스를 제공하여 외부 침입탐지체계의 성능을 검증하거나 취약점 분석을 위한 환경을 제공한다.

  • PDF

SK Telecom의 광대역 통합망(BcN) 서비스

  • 신용식;박용길;유재황;임종태
    • 정보와 통신
    • /
    • 제23권3호
    • /
    • pp.35-46
    • /
    • 2006
  • 광대역 통합망(BcN, Broadband convergence Network)은 유무선 통합, 통신과 방송 융합, 음성 및 데이터의 통합을 통하여 사용자가 원하는 품질과 보안의 정도에 따라 차별화된 광대역 멀티미디어 서비스 제공 및 관리가 가능한 네트워크이다. 본 고는 광대역 통합망의 개념 및 특징을 간략히 설명하고 SK Telecom 주관 UbiNet 컨소시엄의 1단계 (04년${\sim}$05년) 시범 사업을 통해 개발된 BcN 서비스의 내용, 인프라 구조 및 시스템 요구사항 등을 제시한다. 그리고 향후 전개될 2단계 BcN 서비스 및 SKT의 BcN 추진 방향을 제시한다.

클라우드 컴퓨팅 환경에서의 디지털 포렌식 동향 및 전망

  • 정현지;이상진
    • 정보보호학회지
    • /
    • 제22권7호
    • /
    • pp.7-13
    • /
    • 2012
  • 클라우드 컴퓨팅은 네트워크, 스토리지, 서버, 응용프로그램 등과 같은 컴퓨팅 자원에 언제든지 편리하게 접근할 수 있는 새로운 컴퓨팅 모델이다. 클라우드 컴퓨팅은 기존의 컴퓨팅 환경과 다르게 다양한 단말 기기를 통해 접속할 수 있고, 사용자의 데이터를 로컬이 아닌 원격지에 저장하며, 작업 상태를 실시간으로 업데이트한다는 특징이 있다. 클라우드 컴퓨팅 환경에서 사용자의 데이터가 원격지에 존재하고, 서비스 제공자에 의해 관리되기 때문에 데이터 보안의 관점에서 위협 요소가 있을 수 있다. 또한 범죄와 관련된 데이터가 클라우드 시스템에 저장되어 있을 수 있다. 이를 조사하기 위해서 클라우드 컴퓨팅 환경에 적합한 디지털 포렌식 조사 절차와 방법이 필요하다. 본 논문에서는 디지털 포렌식 관점에서의 클라우드 컴퓨팅에 대해 설명한다. 또한 클라우드 포렌식 기술 동향과 클라우드 컴퓨팅 환경에서 발생하는 법적 이슈 동향을 살펴본다. 이를 바탕으로 향후 클라우드 컴퓨팅 포렌식 연구 방향에 대해서 제시한다.

패킷캡쳐를 이용한 침입탐지 시스템의 구현 (Implementation of Intrusion Detection System Using Packet Capture)

  • 김영진;한승조
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.833-842
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고있다. 공격자들의 공격은 운영체제, 프로토콜, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 설계 및 구현한다.

Blackboard를 이용한 침입 탐지 Agent간의 커뮤니케이션 (Communication between Autonomous Agents using Blackboard for Intrusion Detection System)

  • 신우철;정길호;최종욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (2)
    • /
    • pp.111-113
    • /
    • 1998
  • 최근의 업무 환경은 네트워크를 이용한 다자간의 통신을 바탕으로 하고 있다. 조직의 주요한 정보 자산들은 다양한 내부 통제(Internal Control)와 각종 보안 시스템을 통해 보호 받고 있으며, 이들에 대한 침입(Intrusion)을 탐지해내고 자산을 보호할 수 있는 방안에 대한 계속적인 연구가 이루어지고 있다. 이러한 침입 탐지(Intrusion Detection)를 위한 소프트웨어 기술의 한 방안으로써 Agent에 대한 논의가 이루어지고 있으나, 이들 Agent간의 통신과 시스템 전체적인 측면에서의 조율(Coordinate) 및 관리에 대한 연구 성과는 아직 까지는 미약하다고 할 수 있다. 따라서 본 연구에서는 이러한 Intrusion Detection Agent들간의 조율을 담당할 수 있는 구조(Architecture)로서 Blackboard 시스템을 제안하며, 소규모 프로그램을 작성하여 침입 시나리오에 대한 탐지 과정의 시뮬레이션을 통해 본 모델을 평가해보도록 한다.

  • PDF

분산 환경 기반 영상 분석 서버 (Image Analysis Based on a Distributed Server Environment)

  • 임일명;신화선;송혁;최병호
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2012년도 하계학술대회
    • /
    • pp.63-65
    • /
    • 2012
  • 최근 치안 관련 강력 범죄 발생이 사회 이슈화가 많이 된다. 이에 대한 해결책으로 CCTV가 기하급수적으로 보급, 설치되고 있다. 하지만 현재의 CCTV 기술은 단순 녹화의 수준에서 머물고 있기에 범죄 발생 사후에나 사용되고 있는 실정이다. 영상보안 분야에서 현재 진행되고 있는 지능형 영상 분석 기술은 영상 감시, 분석을 인력으로 사용하는 방식에서 벗어서 실시간으로 시스템에서 상황판단을 하여 경보하여 줌으로써 범죄의 예방 및 조속한 해결을 가능하도록 발전하고 있다. 본 논문은 지능형 영상 분석 시스템을 구성하는데 있어서 영상 분석 기술의 인터페이스를 공통화를 적용, 모듈화 함으로써 각각의 감시사이트에 적용 가능한 최적의 비전 기술 모듈만을 시스템 관리자에 선택에 따라 해당 시스템에 적용할 수 있도록 하였다. 또한 각 비전 모듈을 개별 프로세스로 동작하게 하고 모듈간의 통신을 네트워크화 함으로써 분산 환경으로 동작할 수 있도록 개발하였다.

  • PDF

분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현 (An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment)

  • 한근희;전상훈;김일곤;최진영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.199-208
    • /
    • 2004
  • 본 논문에서는 각 센서에서 수집한 수 많은 경고 메시지중에서 불필요한 정보는 필터링하여, 위험 상태를 크게 4가지의 유형으로 분류하는 SIA 시스템을 제안하고 구현하였다. 또한 제안한 방법을 실제 환경에서 구현하여 현장에서 적용해 본 결과, 실시간으로 이루어지는 네트워크의 위험요소 판정에 도움을 줌으로써 보안관리자가 실질적인 위협에 즉각적으로 대처 할 수 있음을 확인하였다.

RFID 인증을 위한 해쉬함수 기반의 네트워크 보안 프로토콜 (Hash-based Network Security Protocol For RFID Authentication)

  • 박종대;김현석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.298-300
    • /
    • 2006
  • RFID는 무선주파수를 이용하여 부착된 태그의 정보를 얻어올 수 있는 시스템이다. 향후에 바코드를 대체할 RFID는 식품,가전,출판,물류,재고관리,교통 등 우리생활의 전반에 걸쳐 사용될 획기적인 시스템이지만, 개인,상품 등의 프라이버시의 노출로 인한 심각한 문제가 발생될 소지가 있다. 이를 해결하기 위하여 암호화 기법, 해쉬 락 기법, 해쉬 체인 기법 등이 제안되었다. 본 논문에서는 기존에 제시되었던 인증기법들에 대해서 알아보고, 해쉬함수와 공통키를 이용하여 좀더 안전한 방법으로 리더와 태그간의 통신을 인증할 수 있는 프로토콜을 제안한다.

  • PDF

테마연재 / 에셜론[Echelon]에 의한 도·감청 및 프라이버시 침해..

  • 김연수
    • 디지털콘텐츠
    • /
    • 10호통권101호
    • /
    • pp.76-83
    • /
    • 2001
  • 미국 NSA는 미 국방부 산하 비밀정보기관으로 그중 하나인 국방정보국(DIA)와 함께 미국의 (대외)전자정보 첩보활동 기능을 하고 있다.워싱턴과 볼티모어 중간의 메릴랜드주 포트 미드에 본부를 두고 있으며 3만 8천명의 인원과 1년 예산 41조원으로 운영되고, 6000평의 지하에 설치된 수퍼컴퓨터들을 작동하고 있는 것으로 알려졌다.FBI나 CIA와는 별개의 조직이며 미 육군 안전국 및 해군과 공국의 통신정보기구에 대해서도 광범위한 감독권을 갖는다. 에셜론에 대한 관리 및 그 존재에 대한 의구심은 에셜론이 네트워크를 통하여 자국민은 물론 다른 나라의 국가 기업 기밀을 포착하고 있으리라는 추측을 불러 일으키고 있음에도 불구하고 미국과 영국은 에셜론의 실체 및 에셜론을 통한 정보탐지 여부를 철저하게 부인해 왔으나 호주 및 뉴질랜드 정부가 이사실을 인정하기 시작하였고 영국 BBC방송사는 1999년 11월 2일 오스트레일리아 정보보안부 감찰관 빌 블릭이 NSA를 중심으로 하는 세계적인 통신감청망 에셜론이 존재하며 자신이 일했던 호주 방위통신대도 이 감청망의 일부라고 확인했다고 보도했다.

  • PDF