• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.028 seconds

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.11 no.3
    • /
    • pp.34-39
    • /
    • 2006
  • This paper introduces a network security situation awareness tool using a traffic pattern map which facilitates recognizing a current network status by extracting and analyzing predetermined traffic features and displaying an abnormal or harmful traffic which deteriorates network performance. The traffic pattern-map consists of $26{\times}26$ intersections, on which the occupancy rate of the port having maximum occupancy is displayed as a bar graph. In general, in case of the Internet worm, the source address section on the traffic pattern map is activated. In case of DDoS the destination address section is activated.

  • PDF

정보통신 시스템 인프라를 위한 침입 방지용 통합 보안 기술

  • Kim, Jeong-Nyeo;Jang, Jong-Su;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.75-90
    • /
    • 2004
  • 기존의 정보통신 보안 인프라 강화를 위하여 많은 개별 보안 시스템들이 활용된다. 침입차단, 침입탐지, 그리고 가상사설망 장비들을 설치하여 보안성을 향상 시켰는데, 이로 인하여 각 보안 시스템 간의 정책 충돌이 발생하기도 하여 보안상 효율성이 떨어지기도 하고, 여러 보안 시스템들을 관리하여야 하는 관리상의 복잡성과 비용상의 문제점이 존재한다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 가상사설망 기능을 통합하여 제공하는 통합 보안 엔진 개념이 부각되었으며, 이러한 통합 보안 엔진 기능을 라우터에 탑재하여 정보통신 인프라의 보안성을 강화시킨다. 본 논문에서는 통합 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한, 침입탐지, 침입차단, 가상사설망 기능을 통합하여 제공하는 라우터용 통합 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심 기능을 기술한다. 이러한 통합 보안 엔진이 탑재된 보안 라우터와 기존의 보안 기능이 있는 상용 라우터와의 비교를 통하여 통합 보안 엔진이 탑재된 보안 라우터 시스템의 효율성을 설명한다.

P2P 사용자 인증과 OTP 분석

  • Moon, Yong-Hyuk;Kwon, Hyeok-Chan;Nah, Jae-Hoon;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.32-40
    • /
    • 2007
  • 유비쿼터스 서비스 인프라로 부각되고 있는 P2P(Peer-to-Peer) 네트워크는 사용자 제작 콘텐트, 동영상, 파일 등으로 대표되는 지식 콘텐트뿐만 아니라, 컴퓨터 및 네트워크 자원(Resource)을 다양한 환경에서 N 대 N의 형태로 상호 공유 및 분배할 수 있는 구조적 가능성을 제공하고 있다. 그러나 "Open, Dynamic, Anonymous" 등의 특성을 기반으로 하는 P2P 네트워크는 신뢰적 ID(Identity) 생성 및 관리 그리고 이의 적절한 인증에 대한 지원 없이는 현실적으로 잠재적인 보안 위협에 노출되는 제약이 따르게 된다. 한편, 최근 금융보안업계가 주축이 되어 일회용패스워드로 지칭되는 OTP(One Time Password) 인증 메커니즘(Authentication Mechanism)을 제 1 등급 보안방법으로 명시화하고 있고, 온라인 업계에서도 이를 활용하는 기술적 시도 및 개발 사례가 늘어나고 있어, OTP 기술의 보안성 검토 및 활용 범위를 확대하는 방안에 대한 논의의 필요성이 대두되고 있다. 본고에서는 이러한 기술적 흐름 및 산업계 동향에 발맞춰 P2P 네트워크에서 사용자 인증을 위해 OTP 메커니즘을 활용하기 위한 방안에 대해 검토하고 이의 적용 가능성을 분석한다.

A Study on Development of Active Network Component (능동보안 컴포넌트 개발에 관한 연구)

  • Hwang, Sang-Young;Hwang, Sun-Myung;Na, Jung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1929-1932
    • /
    • 2002
  • 최근 들어 네트워크 응용 분야의 수요가 기아급수적으로 증가하면서 네트웍 관리자나 사용자들로부터 네트워크에 대한 요구사항이 증가하고 있으며 이에 대한 서비스들은 QoS(Quality of Service)보장을 요구하고 있다. 그래서 최근에는 네트워크 노드들에 대하여 에이전트 기술이 포함되는 능동네트워크로의 전환이 이루어지고 있다. 본 연구에서는 능동보안 컴포넌트에 대해 살펴보았으며 이에 적용 가능한 능동 보안 컴포넌트 아키텍쳐를 제안하고, 능동 보안 컴포넌트를 개발할 수 있는 접근 단계와 명세 작성을 위한 명세서 규격을 제안하였다.

  • PDF

Efficiently Supporting Scheme of MIPv6 in VPN environment (VPN 환경에서 MIPv6를 지원하기 위한 효율적인 방안)

  • Seo, Yuhaw;Sung, Sulyun;Chu, SoonHo;Shin, Yongtae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1545-1548
    • /
    • 2005
  • 본 논문은 VPN 환경에서 MIPv6를 지원하기 위한 방안을 제안한다. 이동 노드가 이동한 외부 네트워크는 계층적인 MIPv6 구조를 가지며 이동노드가 외부 네트워크로 이동했을 경우 외부 네트워크의 엑세스 라우터(access router)를 관리하는 GMAP(gateway management anchor point)는 이동노드를 대신하여 VPN 게이트웨이와 IPsec 보안 협정을 맺는다. 이동 노드가 같은 GMAP 영역 안에서 이동할 경우 이미 맺어 놓은 GMAP와의 IPsec 보안 협정을 사용하기 때문에 이동 노드는 이동시마다 VPN 게이트웨이와 재 보안 협정을 맺을 필요가 없다. 이는 IPsec 재 보안 협정으로 인한 메시지 오버 헤드와 지연을 감소시키며 이동노드가 외부 네트워크에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있게 한다.

  • PDF

A Way to make network secure with NAC for next-generation C4I network (차세대 C4I망 설계를 위한 NAC 기반의 보안체계 구축 방안)

  • ChangGun Shin;HeeJo Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1567-1570
    • /
    • 2008
  • 현재 우리군의 C4I망은 전략용 A망, 화력용 B망, 정보용 C망 등 각기 업무 및 기능의 특성에 따라 별도의 망을 구축하여 사용하고 있으나 상호 서버간의 데이터 연동을 위해 별도의 연동망을 추가로 구성하여 운용함에 따라 네트워크의 구조가 복잡하고 보안기능을 구성하기 위한 소요도 많이 발생하고 있다. 또한 타 전산망에서 들어오는 웜·바이러스 보다 내부 사용자에 의해서 유포되는 웜·바이러스의 문제가 전체 네트워크에 미치는 영향이 더욱 심각한 실정이다. 그럼으로 각 C4I 전산망 통합에 따라 발생하는 문제점 해소 및 종단 보안강화의 새로운 대안으로 네트워크 접근 제어 즉 NAC(Network Access Control)는 가장 적합한 보안 기술 이다. 본 논문에서는 군의 C4I 망에서 NAC 시스템을 구축 할 때 고려해야할 사항과 네트워크 인프라의 교체를 최소화하는 방법으로 단계적인 구축방법을 제시하여 사용자와 관리자 모두에게 최적의 환경을 제시 할 수 있는 방법에 대해서 연구를 수행한다.

A Study for Vulnerabilities of Security in Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크에서의 보안 취약점에 대한 연구)

  • Sim, Hak-Sub;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1623-1626
    • /
    • 2002
  • 무선 통신은 제한된 대역과 단말 기능에 있어서의 제약으로 유선 환경에서 제공받는 서비스를 수용하는데 문제가 된다. 이러한 문제의 해소 방안으로 무선 접속 기능을 향상하기 위한 근거리 사설 무선망인 ad hoc 네트워크가 치관 주목을 받고 있다. ad hoc 네트워크는 말은 장점들이 있으나 그에 따른 문제점들 또한 많다. ad hoc 네트워크의 특징으로 인하여 기존치 인프라 네트워크에 적용되던 메커니즘들이 적용되기가 어렵다. 특히 두선 연결에 따른 보안 취약점과 중앙 통제를 위한 고정된 제어장치가 없어 인증과 키 관리가 문제가 되고 있다. 따라서 본 논문에서는 ad hoc 네트워크 환경의 특징으로 인하여 발생하는 문제점들과 보안상의 취약점들을 살펴본다.

  • PDF

Design and Implementation of System for Integrity Evaluation on E-commerce (전자거래의 데이터 무결성 분석 자동화 시스템 설계 및 구현)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.63-74
    • /
    • 2005
  • Security products were developed and diffused for defense all emergency on cyberspace on E-commerce, but it requires special technique of information security in maintenance. The operation and need of security system was required in a public corporation and company, but it isn't provided in an appropriate time. Therefore, the domestic sites were vulnerable by security vulnerability. In this paper, we propose on the design and implementation of the data integrity analysis system that a novice manage usefully and automatically for management of E-commerce security products.

  • PDF

On the Security of Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크에서의 키관리 메커니즘)

  • Hamid, Md. Abdul;Hong, Choong-Seon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.8
    • /
    • pp.23-32
    • /
    • 2007
  • We propose a group-based security scheme for hierarchical wireless sensor networks. We model the network for secure routing with 3-tier sensor network comprised of three types of nodes: Base Station, Group Dominator and ordinary Sensor Nodes. Group-based deployment is performed using Gaussian (normal) distribution and show that more than 85% network connectivity can be achieved with the proposed model. The small groups with pre-shared secrets form the secure groups where group dominators form the backbone of the entire network. The scheme is devised for dealing with sensory data aggregated by groups of collocated sensors; i.e., local sensed data are collected by the dominating nodes and sent an aggregated packet to the base station via other group dominators. The scheme is shown to be light-weight, and it offers a stronger defense against node capture attacks. Analysis and simulation results are presented to defend our proposal. Analysis shows that robustness can significantly be improved by increasing the deployment density using both the dominating and/or ordinary sensor nodes.

Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service (실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션)

  • Kim, Gi-Yeong;An, Gae-Il;Jang, Jong-Su;Lee, Sang-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.565-572
    • /
    • 2001
  • Recently, due to the open architecture of the internet and wide spread of internet users, the cyber terror threatens to the network\`s weak point are tending grow. Until now, information security solutions are passive on security host and particular security system. This passive information security solution is weak from the attacks through the networks connected worldwide internet systems, and has limitation on the defense against cyber terror attacks. Therefore, network level integrated security function must be provided. In this paper, we consider technology limitations on the information security problems and its environment. Then we present the architecture and functions of policy-based information security services for network level active information security function. This paper also includes design of target system, which provide information security services. Finally, we discuss network level system deployment direction and discuss with Network Security Simulation.

  • PDF