• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.027 seconds

정보보호를 위한 3D프린터 위험관리 및 평가기법 제안

  • Shin, Su-Min;Lee, Chang-Jun;Park, Jun Yong
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.52-65
    • /
    • 2015
  • 제조 분야의 미래유망기술로써 각광받고 있는 3D프린터 기술은 다양한 방식으로 활용되고 있다. 시제품의 제작비용과 시간을 절감시키고 1인 맞춤형 제품 생산이 가능하게 하였으며, 의료 및 산업분야 전반에 걸쳐 그 시장과 규모는 나날이 증대되고 있다. 하지만 이에 반하여 환경오염, 무기제작, 지적재산권, 의료 윤리 및 규제, 국가 보안 위험 등과 같은 문제점 또한 적지 않게 제기되고 있다. 본 고에서는 정보보호 관점에서 네트워크와 연결된 3D프린터가 가진 잠재적인 취약점에 대해 알아보고, 조직에서 이를 예방하기 위한 관리적 방법에 대해 NIST IR 8023의 생명주기에 기반 한 단계별 위험관리 및 위험평가에 대한 가이드를 제공하고자 한다.

A management scheme of agent node in crowd group (군집 그룹에서 에이전트 노드 관리 방안)

  • Park, Sangjoon;Lee, Jongchan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.537-538
    • /
    • 2021
  • In this paper, we consider the agent management scheme for the data gathering in the crowd group. To the critical data gathered in dangerous region, the possibility of mission failure caused by the sensor node damage can be high. Hence, we study the node processing to the danger agent node through the cooperative network method for the sensor nodes.

  • PDF

A Effective Group Key Management for Ad Hoc Network Nodes (Ad-Hoc 네트워크의 노드 인증을 위한 효과적인 그룹 키 관리기법)

  • Lee Pung-Ho;Han In-Sung;Joo Hyeon-Kyu;Kim Jin-Mook;Ryou Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1023-1026
    • /
    • 2006
  • 에드 혹 네트워크는 불규칙한 이동성을 지닌 다수의 노드들에 의해 자율적으로 구성되는 네트워크이다. 그러나 에드 혹 네트워크는 저 전력, 낮은 프로세싱 능력, 무선채널이라는 에드 혹 네트워크만의 특징으로 인해 패킷 드롭, 재전송 공격, 서비스 거부 공격, 비잔틴 공격, 신원사칭과 같은 보안상 여러 가지 공격에 취약하다는 문제점을 안고 있다. 때문에 이러한 취약점을 개선하려는 방안으로 노드 간에 인증, 기밀성, 무결성을 비롯한 여러 가지 요소를 충족시키기 위한 보안기법이 연구되어 왔다, 그러나 Ad Hoc 네트워크는 기존의 회선을 사용하는 정적인 형태의 네트워크가 아닌 시간에 동적으로 네트워크 구조가 변화하며, 네트워크에서 불규칙한 이동성을 지닌 노드들은 적은양의 자원을 소유하는 원인으로 인해 기존의 보안기법은 효과적이지 못하다. 본 논문에서는 신뢰성이 확보된 이웃 노드 간에 그룹을 형성하고, 그룹멤버의 안전성을 입증하는 그룹 인증서를 생성하여 그룹에 접근하는 단일노드 혹은 또 다른 그룹간의 인증을 수행하는 기법을 제안한다. 또한 그룹 멤버 간에 그룹 키를 생성하여 데이터 유출에 대한 위험성 문제를 해결하고, 인증과 기밀성 유지로 인한 자원소비를 감소시킬 수 있도록 하였다.

  • PDF

The Design of IPv6 Traffic Analysis Tool for Detecting Network Attacks (네트워크 공격을 탐지하기 위한 IPv6 트래픽 분석 도구)

  • Oh, Seung-Hee;Oh, Jin-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.848-851
    • /
    • 2005
  • The BcN is applying from public networks to local networks and each terminal step by step until 2007. By IPv6 network introduction, IP address lack problem can be solved. However, the threats that network attacks of another method can be caused with new problem of network security in IPv6 networks. In this paper, we suggest the traffic analysis tool which analyze IPv6 traffic efficiently to detect/response network attack in IPv6 environment. The implemented IPv6 traffic analysis tool uses IPv6 header to analyze traffic and detect network attacks. Also, we also propose detection algorithm to detect network attacks in IPv6 networks.

  • PDF

Using the Rule to Combination Commands and Arguments in Packet Filtering (패킷 필터링에서 명령어와 인자 결합 규칙을 이용한 로그 데이터의 감축 방법)

  • 서현진;박성인;이재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.321-323
    • /
    • 1999
  • UNIX 시스템에서 로그 시스템은 공격시 쉽게 변경 및 삭제되는 위험성이 있고 제한된 시스템 및 네트워크 정보를 제공하므로, 보다 안전하고 풍부한 정보의 제공을 위해 패킷 필터링을 이용한 로그 시스템 등이 제안되어 왔다. 그러나 기존의 패킷 필터링을 이용한 로그 시스템에서는 모든 패킷을 기록하여 많은 양의 데이터가 발생하였으므로, 관리자가 그 정보를 분석하기란 어려웠다. 본 논문에서는 패킷을 처리하는 과정에서 각종 유형의 침입에 대한 사전 조사와 분석으로 얻은 명령어와 인자들의 결합에 의한 판정 규칙을 적용하여, 위험가능성이 내재된 패킷만을 수집, 기록함으로서 데이터의 양을 줄이고 보다 효율적인 로그 정보를 기록할 수 있었다.

  • PDF

Security Architecture of Smartwork Network (스마트워크 보안 아키텍처 연구)

  • Lee, Dong-Bum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.

5G service and universal service (5G시대 통신서비스의 공익성 제고 방안에 대한 모색)

  • Kim, Sung-Wook
    • Journal of Digital Convergence
    • /
    • v.18 no.2
    • /
    • pp.103-110
    • /
    • 2020
  • The fire incident of KT's Ahyun branch occurred last year indicates that hyper-connected society led by 5G technology would be a dystopia instead of a utopia unless seamless connection of 5G service is well secured. Looking backward on 1999, we could peacefully and happily greet the new millennium by making a great effort to prevent the millennium bugs(Y2K) from causing the catastrophe such as a shut-down of banking system. Likewise, we should make a great effort to keep 5G networks and 5G service continuously working without the disruption of even just a second, which would enable us to avoid facing any catastrophes caused by the disruption of 5G service. As a way to do so, it can be considered that 5G service is designated as universal service because it has the key features of public goods like telephone and high-speed internet services.

Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations (망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델)

  • Lee, DongHwi;Kim, Hong-Ki
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.45-53
    • /
    • 2021
  • When the security monitoring system is performed in a separation network, there is little normal anomaly detection in internal networks or high-risk sections. Therefore, after the establishment of the security network, a model is needed to evaluate state-of-the-art cyber threat anomalies for internal network in separation network to complete the optimized security structure. In this study, We evaluate it by generating datasets of cyber vulnerabilities and malicious code arising from general and separation networks, It prepare for the latest cyber vulnerabilities in internal network cyber attacks to analyze threats, and established a cyber security test evaluation system that fits the characteristics. The study designed an evaluation model that can be applied to actual separation network institutions, and constructed a test data set for each situation and applied a real-time security assessment model.

A Basic Study on the Development of Network Security Equipment to Support MASS Operation in Digital Maritime-Communication System Environment (디지털 해상통신시스템 환경에서 자율운항선박 운용 지원을 위한 네트워크 보안장비 개발 기초연구)

  • Yunja Yoo;Sang-Won Park;Jin-Hyuk Jung;David Kwak
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.72-73
    • /
    • 2021
  • As discussions of the International Maritime Organization for the introduction of the Marine Autonomous Surface Ship (MASS) began in earnest, discussions were conducted to prioritize cybersecurity (Cyber Risk Management) when developing a system to support MASS operation at the 27th ENAV Committee Working Group (WG2). Korea launched a technology development project for autonomous ships in 2020, and has been promoting detailed tasks for cybersecurity technology development since 2021. MASS operation in a digital maritime communication system environment requires network security of various digital equipment that was not considered in the existing maritime communication environment. This study introduces the basic concept of network security equipment to support MASS operation in the detailed task of cybersecurity technology development, and defines the network security equipment interface for MASS ship application in the basic stage.

  • PDF

A Study on Network based Intelligent Intrusion Prevention model by using Fuzzy Cognitive Maps on Denial of Service Attack (서비스 거부 공격에서의 퍼지인식도를 이용한 네트워크기반의 지능적 침입 방지 모델에 관한 연구)

  • Lee, Se-Yul;Kim, Yong-Soo;Sim, Kwee-Bo
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.13 no.2
    • /
    • pp.148-153
    • /
    • 2003
  • A DoS(Denial of Service) attack appears in the form of the intrusion attempt and Syn Flooding attack is a typical example. The Syn Flooding attack takes advantage of the weak point of 3-way handshake between the end-points of TCP which is the connection-oriented transmission service and has the reliability This paper proposes a NIIP(Network based Intelligent Intrusion Prevention) model. This model captures and analyzes the packet informations for the detection of Syn Flooding attack. Using the result of analysis of decision module, the decision module, which utilizes FCM(Fuzzy Cognitive Maps), measures the degree of danger of the DoS and trains the response module to deal with attacks. This model is a network based intelligent intrusion prevention model that reduces or prevents the danger of Syn Flooding attack.