• Title/Summary/Keyword: 네트워크 보호

Search Result 2,114, Processing Time 0.026 seconds

네트워크 주소 변이 기반 Moving Target Defense 연구 동향

  • Woo, Samuel;Park, Kyungmin;Moon, Daesung;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.5-11
    • /
    • 2018
  • 지능형 지속 위협(Advanced Persistent Threat) 공격은 Intrusion Kill Chain과 같은 일련의 단계로 구성되어 있기 때문에 특정 단계가 차단되면 공격은 실패하게 된다. Moving Target Defense(MTD)는 보호대상의 주요 속성(네트워크, 운영체제, 소프트웨어, 데이터)을 변화시켜 Intrusion Kill Chain을 구성하는 각 단계를 차단하는 능동적 사전 보안 기술이다. MTD 전략 중에서 네트워크 주소 변이(Network Address Mutation) 기술은 보호대상의 네트워크 주소(IP. Port)를 능동적으로 변이하는 기술로써, Intrusion Kill Chain의 첫 단계인 정찰(Reconnaissance) 행위에 소요되는 비용을 급격하게 증가시킬 수 있는 효율적인 보안 기술이다. 본 논문은 네트워크 주소 변이 기술 분야의 관련 연구들을 살펴보고 네트워크 주소 변이 기술 설계 시 고려해야하는 보안 요구사항과 기능 요구사항을 제안한다.

Security of Home Network using Virtual Private Network (가상 사설망을 이용한 홈 네트워크의 보안 설계 및 구현)

  • 김상현;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.27-30
    • /
    • 2002
  • 본 논문에서는 이동 단말기를 이용해 외부 네트워크에서 홈 네트워크로 안전하게 접근을 하기 위한 방법을 제시한다. PDA(Personal Digital Assistants)와 같은 이동 단말기가 발달함에 따라 외부 네트워크에서 흠 네트워크에 접속하여 가전 장비들을 제어하는 연구가 매우 중요하다. 그러나 방화벽만으로 홈 네트워크의 장비에 안전하게 접속하여 제어하기에는 많은 문제점을 지니고 있다. 본 논문에서는 외부네트워크에서 흠 네트워크로의 안전한 접근을 위해서 가상 사설망(Virtual Private Network)을 홈 네트워크에 적용하는 방법을 제시한다.

  • PDF

3GPP 네트워크 도메인 보안에 관한 분석

  • 김건우;류희수
    • Review of KIISC
    • /
    • v.12 no.3
    • /
    • pp.57-66
    • /
    • 2002
  • 3GPP(3rd Generation Partnership Project) NDS(Network Domain Security)에 관한 표준화 제정은 특성상 IETF와의 협의를 통하여 최근에 비교적 활발히 이루어지고 있다. 차세대 이동통신의 등장과 인터넷의 발달로 인하여 여러 가지 형태의 네트워크가 존재하게 되고 또한 다양한 프로토콜과 메커니즘이 사용됨에 따라, 무선 구간에서의 안전한 액세스 외에도 유선구간에서의 정보보호 역시 중요한 문제로 대두되고 있다. 본 고에서는 3GPP 네트워크 도메인에서의 정보보호에 관하여 최신 릴리즈 5 버전을 중심으로 stage 2 수준으로 분석을 하였다.

The traceback mechanism against TCP extended connection attack using mobile sensor (이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘)

  • 손선경;방효찬;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

Session Tracing and Response Mechanism based on Active Network (액티브 네트워크 기반 세션 추적 및 대응 메카니즘)

  • 이수형;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.31-34
    • /
    • 2002
  • 인터넷 상에서 사이버 공격은 특정 서버에 대해 서비스 요청 패킷을 플러딩 시킴으로써 상용 서비스의 제공을 방해하는 패킷 형태의 공격과 특정 호스트에 연결 설정을 통해 침입함으로써 특정 정보의 획득이나 변경을 목적으로 하는 세션 설정 형태의 공격이 있다. 본 논문에서는 로컬 도메인 보호에 치우쳐 있는 현재의 네트워크 보안 메카니즘에 비해 공격자에 대해서 강력한 대응을 가능하게 하는 공격자의 공격 세션 추적 및 차단에 대한 액티브 네트워크 기반의 네트워크 보안 메카니즘에 대해 기술한다.

  • PDF

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • Kim, Hyuk-Joon;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

A Securing Method of Relational Mechanism Between Security Technologies on Network Ruote (네트워크 경로상에서의 정보보호기능 연동 메커니즘 구현 연구)

  • Noh, Sichoon;Song, Eunjee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.882-884
    • /
    • 2009
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법을 제안하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 증대되어 나타나므로 네트워크 인프라상에서의 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정, 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

IoT(Internet of Things) 정보보호 기술 개발 방향

  • Won, Yu-Jae
    • Information and Communications Magazine
    • /
    • v.32 no.1
    • /
    • pp.24-27
    • /
    • 2014
  • 기존의 사이버 환경의 보안 기술은 단순히 데이터, 네트워크, 시스템을 보호함으로써 인간의 자산을 보호하는 차원의 기술이었다면, IoT 환경에서 보안 기술은 궁극적으로 사물들로부터 사람을 보호하는 기술로 패러다임의 변화가 예상된다. 따라서 본고에서는 미래의 새로운 성장동력으로 부상하고 있는 사물인터넷(IoT) 서비스 활성화를 지원하는 동시에 인간의 자산과 생명을 보호하기 위하여 정부차원에서 수립한 정보보호 기술 개발 계획을 정리한다. IoT 정보보호 기술은 디바이스, 네트워크, 서비스/플랫폼의 3개 계층으로 나누어 9개 원천기술로 분류하였다

Ad-hoc 네트워크 역추적 기술 동향

  • Lee, Dong-Hee;Yeo, Dong-Gu;Jang, Jae-Hoon;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.85-94
    • /
    • 2010
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하며, 어떠한 고정된 AP(Access Point)의 도움 없이 자신들의 연결만을 통해 통신망을 제공한다. Ad-hoc 네트워크에서는 기존 인터넷 망에서 존재하는 공격이 가능하다. 이런 공격에 대응하기 위하여 기존 유선망에서의 IP기반 역추적 기술을 바탕으로 ad-hoc 네트워크에서의 역추적 연구가 이루어지고 있다. 본 논문에서는 ad-hoc 네트워크 및 기존 유선망에서의 IP기반 역추적 기술들에 대하여 알아 본 후, 최근 발표된 ad-hoc 네트워크기반의 역추적 대표적인 기술들의 기법들에 대해 살펴본다.

네트워크 보안 기술 동향과 전망

  • Kim, Bong-Hyeon;Jo, Dong-Uk
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.99-106
    • /
    • 2014
  • 최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.