• Title/Summary/Keyword: 네트워크 보호

Search Result 2,103, Processing Time 0.121 seconds

제어시스템 네트워크 보안기술 동향

  • Yun, Jeong-Han;Kim, Woon-Nyon;Seo, Jung-Taek
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.22-27
    • /
    • 2012
  • 제어시스템에 대한 사이버테러는 사회적, 경제적으로 큰 혼란을 발생시킬 수 있기 때문에 최근 제어시스템은 사이버테러의 제 1목표로 부각되고 있다. 이에 발맞추어 제어시스템 보안을 위한 연구 및 제품 출시가 많이 이루어지고 있다. 특히 제어시스템 가용성에 영향을 주지 않을 수 있는 제어시스템 네트워크 보안기술이 그 중심에 있다고 하겠다. 본 논문에서는 제어시스템 네트워크 보안에 대한 연구 및 제품의 동향을 살펴본다. 그리고 앞으로 제어시스템 네트워크 보안기술 연구 시 필요한 사항들을 짚어본다.

A study of user's anomalous behavior analysis using Bayesian Network and integrated audit data (베이지안 네트워크와 통합 감사 자료를 이용한 사용자의 비정상행위 탐지에 관한 연구)

  • 정일안;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.269-272
    • /
    • 2001
  • 본 논문에서는 베이지안 네트워크와 통합 감사자료를 이용하여 시스템 사용자에 대한 비정상행위를 탐지하고 분석하는데 효과적인 모델을 제안하고자 한다. 이를 위해 리눅스 시스템에서의 여러 가지 감사자료들을 통합한 감사자료로부터 사용자의 행위에 대해 베이지안 네트워크로 구성하고자 한다. 베이지안 네트워크를 구성할 때 효율적인 학습이 가능한 Sparse Candidate 알고리즘을 적용하고, 감사자료의 일부가 결여되어 있는 경우에도 추론이 가능하도록 MCMC(Markov Chain Monte Carlo)의 일종인 Gibbs Sampling 방법을 적용한다.

  • PDF

보안프로세서의 동향 및 성능 비교

  • 이상수;김영수;한종욱;정교일;손승원
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.15-24
    • /
    • 2003
  • 네트워크 보안 시장이 급성장하고 다양한 보안 기능들이 요구되면서, 점차 통합된 보안 시스템 제품들이 시장을 주도하고 있다. 즉, 기존의 라우터나 스위치 상에 보안 기능을 탑제함으로서 하나의 솔루션으로 네트워크와 보안을 모두 해결할 수 있는 제품들이 각광을 받게 되었다. 반면에 이러한 보안기능의 처리와 관련된 네트워크 장비의 성능저하를 해결하기 위해 다수의 장비업체들은 보안 프로세서를 사용하고 있다. 본 고에서는 네트워크 보안 시장 및 이와 관련한 보안 프로세서의 최근의 제품 동향과 각 프로세서 업체들에 의해 제공되는 보안 프로세서들의 특징을 비교한다.

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • Jang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

Network Security Policy Management based on KeyNote (분산네트워크를 위한 KeyNote 기반의 보안 관리)

  • 배현철;송병욱;강철범;장희진;김상욱;이상훈;김도환;박응기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.386-389
    • /
    • 2003
  • KeyNote 기반의 네트워크 보안 정책 관리는 분산 환경에서 보안 정책을 관리하고 적용하는 시스템이다. 기존의 네트워크에서 보안 정책 관리는 각각의 시스템에 보안 정책을 설정하여야 하는 구조로 구성되어 있다. 본 논문에서는 이러한 문제점을 개선하기 위하여 KeyNote 기반의 분산 네트워크 환경 하에서 보안 정책 관리를 이용한 보안정책의 정의 및 설정, 변환 등에 관련된 구조에 대한 설계와 이를 구현한다.

  • PDF

Anomaly Intrusion Detection based on Clustering in Network Environment (클러스터링 기법을 활용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

5G 네트워크 환경의 자동차 보안

  • SIM, SangGyoo;KIM, Eui-seok;KIM, Duk Soo
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.37-43
    • /
    • 2019
  • 5G 네트워크의 출현으로 다양한 분야의 새로운 도약이 기대되고 있으며, 특히 자동차 분야에서의 적용에 대한 기대가 크다. 자동차는 커넥티드카(connected car)를 넘어 스마트카(smart car)로의 진화를 이어가고 있으며, 이 과정에서 5G 네트워크의 기여가 클 것으로 기대된다. 본 연구에서는 5G 네트워크의 적용에 따른 자동차의 변화상과 이에 따른 자동차의 보안 문제를 살펴본다.

Evaluating the Operational Capabilities and Security of the IoBT Network Architecture (IoBT 네트워크 환경에서 작전 영역의 보안 대응 체계 연구)

  • Kang, Hae-Young;Lee, Jemin Justin;Kim, Yu-Kyung;Go, Myong-Hyun;Lee, Kyungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.140-143
    • /
    • 2021
  • IoBT시장은 2023년까지 317억 달러로 성장할 것으로 예측되며, 센서 및 웨어러블 디바이스와 같은 IoBT 장비의 수가 급격히 늘어나고 있다. IoBT 장비들로부터 수집된 생체 정보와 같은 민감한 데이터를 효율적이고 안전하게 처리하기 위해 많은 노력이 필요하다. 하지만 초경량화, 저전력화된 IoBT 장비들은 보안적인 측면에서 취약한 상황이다. 본 논문은 Fog computing을 적용하여 전장과 지휘관 사이에서 결심 및 통제에 필요한 시각화 자료를 신속하게 제공하고 IoBT 장비의 보안 사항과 공격에 따른 완화 기법을 수행할 수 있는 새로운 네트워크 아키텍처를 제공하고자 한다.

A Secure Active Packet Transfer using Cryptographic Techniques (암호 기술을 이용한 안전한 능동 패킷 전송)

  • 김영수;나중찬;손승원
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.135-145
    • /
    • 2002
  • Active networks represent a new approach to network architecture. Nodes(routers, switches, etc.) can perform computations on user data, while packets can carry programs to be executed on nodes and potentially change the state of them. While active networks provide a flexible network iufrastructure, they are more complex than traditional networks and raise considerable security problems. Nodes are Public resources and are essential to the proper and contract running of many important systems. Therefore, security requirements placed upon the computational environment where the code of packets will be executed must be very strict. Trends of research for active network security are divided into two categories: securing active nodes and securing active packets. For example, packet authentication or monitoring/control methods are for securing active node, but some cryptographic techniques are for the latter. This paper is for transferring active packets securely between active nodes. We propose a new method that can transfer active packets to neighboring active nodes securely, and execute executable code included in those packets in each active node. We use both public key cryptosystem and symmetric key cryptosystem in our scheme

A Study of Data Security System Based PKI on Wireless Internet Environment (무선 인터넷 환경에서의 PKI 기반 데이터 보호 시스템에 대한 연구)

  • Kim, Young-Ho;Chae, Cheol-Joo;Choi, Sang-Wook;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.233-236
    • /
    • 2008
  • Wire wireless integrated service of BcN(Broadband convergence Network) is expanding. Information Security issue is highlighted for opposing attack of getting information illegally on wire wireless network. The user of PKI(Public Key Infrastructure) cipher system among Information security technology receives various security services about authentication, confidentiality, integrity, non-repudiation and access control etc. A mobile client and server are loaded certificate and wireless internet cryptography module for trusted data send receive. And data sends receives to each other after certification process through validity check of certificate. Certificate and data security system is researched through PKI on wireless network environment and data security system in this paper.

  • PDF