• 제목/요약/키워드: 네트워크 위협

검색결과 812건 처리시간 0.027초

유비쿼터스 홈네트워크 환경에서의 침해 위협 및 대응 방안 (Response and Threat of Home Network in Ubiquitous Environment)

  • 유동영;김영태;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.355-357
    • /
    • 2004
  • 최근 들어 홈 네트워크에 대한 관심이 날로 높아지고 있다. 정부에서는 IT839 전략의 하나인 홈 네트워크 서비스를 시범 사업을 통해 활성화하려고 하고 있다. 이러한 서비스가 일반 대중들에게 혜택을 누리게 하기 위해서는 많은 노력이 필요한데 이러한 노력 중 가장 중요한 것이 표준화이다. 현재 홈 네트워크 표준화는 사용자 서비스 측면에서 많은 부분에서 개발되고 있다. 하지만 아직까지 시큐리티(Secrutity) 요구 사항이 반영이 되고 있지 않은 부분이 있다. 이러한 시큐리티 요구가 반영되고 있지 않은 이유로는 홈 네트워크의 위협에 대해서 간과하고 있기 때문이다. 홈 네트워크는 유선(Wired)과 무선(Wireless)이 공존하고 있다. 이것들이 새로운 기술이 아니고, 기존에 존재하는 기술을 바탕으로 개발되기 때문에 기존의 외부 위협들은 그대로 홈 네트워크에 반영될 것이다. 또한 향후 도래할 유비쿼터스 환경도 홈 네트워크에 접목될 것이라고 누구나 인지하고 있다. 유비쿼터스와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 본 논문에서는 현재의 홈 네트워크 환경을 분석하고 이에 따르는 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

스마트그리드 환경의 BEMS 보안위협 및 대응방안 분석 (Study on Security threats and countermeasures in Smart Grid BEMS)

  • 김종완;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.875-878
    • /
    • 2013
  • 스마트그리드 환경의 BEMS는 건물 내의 효율적인 에너지 관리를 위한 기술로서 기존의 BAS의 내부 네트워크을 이용하던 인프라에서 벗어나 더 많은 정보와 자동화된 전력 관리를 위한 외부 네트워크에 연동되어야 하므로 더 많은 보안 위협에 노출되어 있다. 이에 본 논문에서는 BEMS의 시스템, 네트워크, 데이터, 관리 측면에서 발생 할 수 있는 보안 위협을 분석, 정의된 보안 위협을 차단하고자 그에 따른 요구사항 및 대응방안을 제시하고자 한다.

네트워크 핑거프린팅을 이용한 OT 위협탐지 구조 설계 (The Design of OT Threat Detection Architecture using Network Fingerprinting)

  • 김민수;유영록;최경호;전덕조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.205-208
    • /
    • 2021
  • 4차 산업혁명 시대에는 사이버 시스템과 물리 시스템이 연결된다. ICS(산업제어시스템)에서는 기존의 위협 외에 IT 환경에서 발생할 수 있는 보안 위협에 직면하게 된다. 따라서 OT와 IT가 결합되는 환경에서의 위협에 대한 대응 기술이 필요하다. 본 논문에서는 OT/IT 네트워크에서의 핑거프린팅을 추출하고 이를 기반으로 OT 위협을 탐지하는 구조를 설계한다. 이를 통하여 ICS에서의 보안 위협에 대응하고자 한다.

MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템 (Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment)

  • 강문환;장진수;신영성;장재우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

네트워크 자원의 로그 분석을 통한 보안 위협 탐지 (The detection of threats using loging data analing of network resource)

  • 김진홍;이행곤;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

FMC 환경에서 VoIP 보안위협, 요구사항 및 아키텍처 구조 (VoIP security threats, requirements and architectures in FMC environment)

  • 한경수;정현미;이강수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.905-908
    • /
    • 2011
  • 와이파이 기능이 탑재된 모바일 기기 보급이 확산되면서 무선네트워크를 이용한 많은 서비스가 개발되고 있다. 그중 기존 전화망(PSTN)에서 발전하여 인터넷 네트워크를 이용한, 음성과 데이터 네트워크 융합의 대표적인 인터넷 전화(VoIP)서비스 이용률이 증가하고 있는 추세다. VoIP 기술은 FMC(Fixed Mobile Convergence) 서비스의 기반이 되며, 이에 따라 FMC서비스는 기존의 VoIP 보안위협 및 특성을 상속 받게 된다. 본 논문은 유무선 통합에 의한 여러 가지 유무선 단말, 네트워크 및 서비스 특성에 대한 보안 위협을 상속 받게 되는 FMC 환경에서의 VoIP보안 위협을 소개하고 보안 요구사항을 설계한다. 또한 안전한 FMC서비스를 위해 총체적인 보안망 설계 시 VoIP보안 위협 및 보안요구사항에 적합한 보안솔루션의 아키텍처 구조를 제안한다.

최신 네트워크 보안 기술 동향 분석 (Trend Analysis for Network Security Technologies)

  • 오승희;남택용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

베이지안 네트워크 학습을 이용한 방공 무기 체계에서의 위협평가 기법연구 (A Study of Threat Evaluation using Learning Bayesian Network on Air Defense)

  • 최보민;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제22권6호
    • /
    • pp.715-721
    • /
    • 2012
  • 위협평가는 전장상황을 인지하여 아군의 자산을 보호하고 무장 할당의 효율적 의사결정에 도움을 줄 수 있는 기술로서, 교전을 실시할 트랙들에 대한 우선순위를 결정하는 알고리즘이다. 즉, 다 표적 교전상황에서의 신속한 의사결정을 도와 아군의 피해를 최소한으로 하고 적군에 대한 공격을 최대한으로 하는 것을 목적으로 한다. 위협평가에 이용되는 위협치 산출은 전장에서 발생하는 센서 데이터들을 통해 연산된다. 그러나 전장상황은 예측 불허하고 다양한 변수가 일어날 가능성이 높으므로 이러한 데이터들의 변질 및 유실은 위협평가를 통한 의사결정에 혼란을 더할 수 있다. 그러므로 본 논문에서는 불완전한 몇 몇 데이터만을 가지고도 신뢰도 높은 결과를 산출하는 데 유리한 베이지안 네트워크의 추론기능과 전장 환경변화에 네트워크의 적응을 가능하게 해주는 학습기능을 위협평가 분야에 적용하여 보다 견고한 위협치를 산출할 것을 제안하여 실험을 통해 이에 대한 성능을 입증하였다.