• 제목/요약/키워드: 네트워크 보호

검색결과 2,103건 처리시간 0.038초

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

전력계통 보호릴레이 기술의 동향 및 혁신

  • 대한전기협회
    • 전기저널
    • /
    • 통권295호
    • /
    • pp.74-79
    • /
    • 2001
  • 최근의 전력시스템에 있어서는 국제화, 규제완화, 전력자유화의 추진에 따른 사회적 요청으로 대형정전사고의 방지 등 전력계통의 신뢰도를 확보하면서 설비형성의 슬림화$\cdot$고가동화 등 전력시스템의 토털코스트의 삭감을 도모하는 것이 기본적인 과제가 되고 있다. 이와 같은 상황에서 미쓰비시전기에서는 네트워크시대의 새로운 보호$\cdot$제어시스템용으로서 전력회사계통용 MELPRO-CHARGE 시리즈와 수용가계통용 MELPRO-DASH 시리즈를 개발, 실용화하였다. 이것들은 다음 그림에 표시하는 것과 같이 네트워크를 통하여 상위의 자동화시스템 및 감시제어시스템과 결합되어 보호$\cdot$제어기능의 고도화, 계통운용$\cdot$유지보수 시스템의 합리화를 실현하게 되는 것이다. 또한 MELPRO-CHARGE 시리즈는 고성능CPU의 채용으로 콤팩트화(동사 종래비의 약 1/2), 각종 사양에 대해 전용 생산툴에 의한 유연한 대응 등의 특징을 갖고 있다. 또 MELPRO-DASH 시리즈는 FA용 범용 네트워크에 의한 심플화와 보호$\cdot$계특기능 등의 특징을 갖게 된다. 본고에서는 전력계통 보호릴레이 기술의 동향과 새로운 보호$\cdot$제어시스템용 MELPRO 시리즈의 개발$\cdot$실용화 노력에 대한 개요를 소개한다.

  • PDF

ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론 (ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services)

  • 조영덕;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

광 네트워크에서의 도메인 분리에 의향 효율적인 보호복구 (Efficient Protection/Restoration by Separation of Domains in Optical Networks)

  • 임순빈;안현기;이태진
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.77-82
    • /
    • 2005
  • 광 네트워크에서의 효율성과 안정성을 위해 보호 복구가 요구되면서 기존의 여러 보호 복구 방법들이 제안되고 있으며, 많은 연구가 진행되고 있다. 기존 연구 중에서 네트워크 토폴로지를 하나의 사이클로 구성하여 어느 한 링크가 손상되더라도 복구가 가능한 방법들이 제시되고 있다. 본 논문에서는 해밀턴 사이클(Hamiltonian cycle)을 이용하여 네트워크 토폴로지를 하나의 사이클이 아닌 몇 개의 다중 도메인으로 분리하여 장애 발생 시 해당 도메인 내에서 복구경로 설정이 가능한 알고리즘을 제안한다. 제안된 알고리즘을 시뮬레이션을 통해 분석한 결과 복구경로길이가 단일 사이클의 경우에 비해 $57{\%}$ 이상 감소함을 볼 수 있다. 즉, 다중 도메인으로 분리, 보호복구를 수행 할 경우 복구 용량의 증가는 크지 않으면서 고속 복구가 가능함을 확인할 수 있다.

모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구 (The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures)

  • 장유종;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

네트워크 패킷을 기반으로 한 실시간 침입 탐지 시스템 (Real-Time Intrusion Detection System based on Network Packets)

  • 이경하;은유진;김기현;임채호;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.429-438
    • /
    • 1997
  • 인터넷의 역기능 현상으로부터 시스템을 보호하고 소유한 정보를 지키려는 노력은 다양한 보안 시스템의 개발로 이어졌다. 보안 시스템은 시스템을 기반으로 한 것과 네트워크를 기반으로 한 것으로 나눌 수 있는데, 본 논문에서는 네트워크 기반의 보안 시스템을 설계하였고, 설계된 시스템으로부터 가능한 침입탐지 기술들을 언급하고 있다.

  • PDF

유비쿼터스 센서 네트워크(USN)의 개인정보보호 고찰 (Ubiquitous UNS for Individual Information Protection)

  • 최성;백계현
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2006년도 춘계학술발표논문집
    • /
    • pp.550-554
    • /
    • 2006
  • 본 논문에서는 신성장 동력 기술 중의 하나인 유비쿼터스 환경에서의 개인정보 보호 기술에 관하여 연구하였다. 유비쿼터스 환경에서는 사람이나 물건의 상황과 주변 환경 등을 센싱하여 다양한 대량의 데이터를 수집하게 되며, 또한 서비스 제공에 의해 개인 프라이버시에 관한 정보를 센싱 노드나 네트워크 상에서 주고받게 된다. 지능형 유비쿼터스 센서 네트워크(USN) 기술에서 RFID 태그 시스템에서의 프라이버시 보호 방법에 관한 기술들을 연구하였다.

  • PDF

네트워크 시뮬레이터를 이용한 DDoS공격의 효율적인 완화시스템 설계 (Design of an Efficient Mitigation System for DDoS Attacks using a Network Simulator)

  • 최향창;채명훈;이형효;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.591-596
    • /
    • 2003
  • 현재의 네트워크 공격 중 대부분은 특정시스템의 서비스를 거부하도록 하여 서비스에 대한 가용성을 제공하지 못하도록 하는 공격이다. 이러한 공격의 유형은 DoS로부터 시작해서 현재에는 DDoS, DRDoS등의 보다 지능화된 새로운 공격으로 발전하고 있다. 이러한 공격은 탐지 자체도 어려울 뿐만 아니라 탐지하더라도 이에 대응하기 위한 방법 또한 어려운 것이 현실이다. 본 논문에서는 시뮬레이션 도구를 이용해서 보호하고자 하는 네트워크를 가상으로 구성하고 서비스공격 행위의 패턴들을 분석, 적용함으로써 통합보안관제 시스템에서 최적의 서비스 거부 공격 완화 방법을 설계하는 시스템을 제안한다.

  • PDF

소셜 네트워크를 통한 사용자의 중요성 인식 (Awareness of User Importance through in Social Networks)

  • 장시환;최용수;김형중
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1582-1584
    • /
    • 2011
  • 소셜 네트워크의 이용률이 증가함에 따라 프로슈머(Prosumer)로서의 사용자의 역할이 대두되고 있다. 유기적인 커뮤니케이션을 통해 실시간 정보를 공유하는 현재의 시스템에 있어서, MPEG (ISO/IECJTC1/SC29/WG11) 국제 표준 문서 분석을 통해 사용자에 관한 정의 및 네트워크 형성 관계에 대한 중요성을 인식한다.

네트워크 시스템의 보안 관리 (Securith Management on a Network System)

  • 박태규;강창구;김대호
    • 정보보호학회지
    • /
    • 제6권3호
    • /
    • pp.95-114
    • /
    • 1996
  • 본 논문에서는 OSI에서 규정하는 네트워크 관리 기능별 5개 영역 중 보안 관리 기능의 정의, 보안관리 작업의 이점, 보안 관리 수행 절차, 공중 데이터 망에 연결시 유용한 보안 유지 사항, 보안 관리 도구으 예, 보안 사건의 보고와 OSI에서 수행하고 있는 표준화 작업 내용으로서 네트워크 프레임워크, JTC1/SC21의 관리 내용 개요를 소개한다.

  • PDF