• Title/Summary/Keyword: 네트워크 위협

Search Result 811, Processing Time 0.063 seconds

Response and Threat of Home Network in Ubiquitous Environment (유비쿼터스 홈네트워크 환경에서의 침해 위협 및 대응 방안)

  • 유동영;김영태;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.355-357
    • /
    • 2004
  • 최근 들어 홈 네트워크에 대한 관심이 날로 높아지고 있다. 정부에서는 IT839 전략의 하나인 홈 네트워크 서비스를 시범 사업을 통해 활성화하려고 하고 있다. 이러한 서비스가 일반 대중들에게 혜택을 누리게 하기 위해서는 많은 노력이 필요한데 이러한 노력 중 가장 중요한 것이 표준화이다. 현재 홈 네트워크 표준화는 사용자 서비스 측면에서 많은 부분에서 개발되고 있다. 하지만 아직까지 시큐리티(Secrutity) 요구 사항이 반영이 되고 있지 않은 부분이 있다. 이러한 시큐리티 요구가 반영되고 있지 않은 이유로는 홈 네트워크의 위협에 대해서 간과하고 있기 때문이다. 홈 네트워크는 유선(Wired)과 무선(Wireless)이 공존하고 있다. 이것들이 새로운 기술이 아니고, 기존에 존재하는 기술을 바탕으로 개발되기 때문에 기존의 외부 위협들은 그대로 홈 네트워크에 반영될 것이다. 또한 향후 도래할 유비쿼터스 환경도 홈 네트워크에 접목될 것이라고 누구나 인지하고 있다. 유비쿼터스와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 본 논문에서는 현재의 홈 네트워크 환경을 분석하고 이에 따르는 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • Kim, Hyuk-Joon;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

Study on Security threats and countermeasures in Smart Grid BEMS (스마트그리드 환경의 BEMS 보안위협 및 대응방안 분석)

  • Kim, JongWan;Shon, Taeshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.875-878
    • /
    • 2013
  • 스마트그리드 환경의 BEMS는 건물 내의 효율적인 에너지 관리를 위한 기술로서 기존의 BAS의 내부 네트워크을 이용하던 인프라에서 벗어나 더 많은 정보와 자동화된 전력 관리를 위한 외부 네트워크에 연동되어야 하므로 더 많은 보안 위협에 노출되어 있다. 이에 본 논문에서는 BEMS의 시스템, 네트워크, 데이터, 관리 측면에서 발생 할 수 있는 보안 위협을 분석, 정의된 보안 위협을 차단하고자 그에 따른 요구사항 및 대응방안을 제시하고자 한다.

The Design of OT Threat Detection Architecture using Network Fingerprinting (네트워크 핑거프린팅을 이용한 OT 위협탐지 구조 설계)

  • Kim, Minsoo;Yu, Young-Rok;Choi, Kyongho;Jeon, Deokjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.205-208
    • /
    • 2021
  • 4차 산업혁명 시대에는 사이버 시스템과 물리 시스템이 연결된다. ICS(산업제어시스템)에서는 기존의 위협 외에 IT 환경에서 발생할 수 있는 보안 위협에 직면하게 된다. 따라서 OT와 IT가 결합되는 환경에서의 위협에 대한 대응 기술이 필요하다. 본 논문에서는 OT/IT 네트워크에서의 핑거프린팅을 추출하고 이를 기반으로 OT 위협을 탐지하는 구조를 설계한다. 이를 통하여 ICS에서의 보안 위협에 대응하고자 한다.

Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment (MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템)

  • Kang, Moon-Hwan;Jang, Jin-Su;Shin, Young-Sung;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

VoIP security threats, requirements and architectures in FMC environment (FMC 환경에서 VoIP 보안위협, 요구사항 및 아키텍처 구조)

  • Han, Kyung-Su;Jung, Hyun-Mi;Lee, Gang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.905-908
    • /
    • 2011
  • 와이파이 기능이 탑재된 모바일 기기 보급이 확산되면서 무선네트워크를 이용한 많은 서비스가 개발되고 있다. 그중 기존 전화망(PSTN)에서 발전하여 인터넷 네트워크를 이용한, 음성과 데이터 네트워크 융합의 대표적인 인터넷 전화(VoIP)서비스 이용률이 증가하고 있는 추세다. VoIP 기술은 FMC(Fixed Mobile Convergence) 서비스의 기반이 되며, 이에 따라 FMC서비스는 기존의 VoIP 보안위협 및 특성을 상속 받게 된다. 본 논문은 유무선 통합에 의한 여러 가지 유무선 단말, 네트워크 및 서비스 특성에 대한 보안 위협을 상속 받게 되는 FMC 환경에서의 VoIP보안 위협을 소개하고 보안 요구사항을 설계한다. 또한 안전한 FMC서비스를 위해 총체적인 보안망 설계 시 VoIP보안 위협 및 보안요구사항에 적합한 보안솔루션의 아키텍처 구조를 제안한다.

Trend Analysis for Network Security Technologies (최신 네트워크 보안 기술 동향 분석)

  • 오승희;남택용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • Lee, Eunyoung;Moon, Junghyun;Han, Chaerim;Lee, Il-Gu
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

A Study of Threat Evaluation using Learning Bayesian Network on Air Defense (베이지안 네트워크 학습을 이용한 방공 무기 체계에서의 위협평가 기법연구)

  • Choi, Bomin;Han, Myung-Mook
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.22 no.6
    • /
    • pp.715-721
    • /
    • 2012
  • A threat evaluation is the technique which decides order of priority about tracks engaging with enemy by recognizing battlefield situation and making it efficient decision making. That is, in battle situation of multiple target it makes expeditious decision making and then aims at minimizing asset's damage and maximizing attack to targets. Threat value computation used in threat evaluation is calculated by sensor data which generated in battle space. Because Battle situation is unpredictable and there are various possibilities generating potential events, the damage or loss of data can make confuse decision making. Therefore, in this paper we suggest that substantial threat value calculation using learning bayesian network which makes it adapt to the varying battle situation to gain reliable results under given incomplete data and then verify this system's performance.