• Title/Summary/Keyword: 네트웍보안

Search Result 74, Processing Time 0.031 seconds

Policy based Network Security Management Research (정책기반의 네트웍보안 관리 모델에 관한 연구)

  • 고종국;김정녀
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.41-43
    • /
    • 2002
  • 근래에 네트웍의 규모가 커지고 복잡해지고 있는 가운데 네트웍을 구성하는 각 노드들의 자체 보안 및 전체적인 관리에 관한 관심이 증가하고 각 보안 도구들의 통합적인 관리 또한 연구되어 지고 있다. 본 논문은 네트웍을 구성하는 노드들(라우터, 게이트웨이, 스위치 등)의 관리에 있어서 더 안전하고 효율적인 관리가 이루어지고 이들의 상호 작용을 통해 해커들의 침임을 방지하는 네트웍 보안 관리 시스템에 대한 연구 내용을 기술한다.

  • PDF

침입탐지율 향상을 위한 네트웍 서비스별 클러스터링(clustering)

  • 류희재;예홍진
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.68-76
    • /
    • 2003
  • 네트웍 기반의 컴퓨터 보안이 컴퓨터 보안분야의 중요한 문제점으로 인식이 된 이래 네트웍 기반의 침입탐지 방법 중 클러스터링(Clustering)을 이용한 비정상 탐지기법(Anomaly detection)을 사용하는 시도들이 있었다. 네트웍 데이터 같은 대량의 데이터의 처리에 클러스터링을 통한 방법이 효과적인 결과를 나타내었음이 다수의 논문에서 제기되어왔으나 이 모델에서의 클러스터링 방법은 네트웍 정보로부터 추출한 정보들을 정상적인 클러스터들과 그렇지 않은 클러스터들 크게 두 집단으로 나누는 방법을 택했었는데 침입탐지율에서 만족할만한 결과를 얻지 못했었다. 본 논문에서 제안하고자 하는 모델에서는 이를 좀 더 세분화하여 네트웍 서비스(Network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게되는 방법을 적용하여 기존 모델에서의 침입탐지율 결과의 개선을 도모해 보고자한다.

Zkimi : Integrated Security Analysis Tool for UNIX Systems (지킴이: 유닉스 시스템을 위한 통합 보안 점검 도구)

  • 채흥석;이남희;김형호;김내희;차성덕;백석철;임규건;박승민;정종윤
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.3
    • /
    • pp.23-40
    • /
    • 1997
  • There are a lot of security tools for the investigation and improvement of UNIX systems. However, most of them fail to provide a consistent and usable user interface. In addition, they concentrate on a specific aspect of a system, not the whole one. For the overall management, system administrators cannot help using several uncomfortable tools. This paper introduces an integrated security analysis tool, named "Zkimi", which provides a convenient user interface and investigates the various aspects of UNIX systems such as account security, system security, network security, and file system integrity. The Zkimi supports user-friendly WWW based interface, so administrators can examine the various aspects of system more easily. We tried the tool for a system of a moderate size, and were confirmed that the tool is very efficient for investigating various security aspects of a system. a system.

MPLS-VPN architectures and Transition Instances of Enterprise Network (MPLS-VPN 기술과 엔터프라이즈 망에서의 적용 사례)

  • 김철용;오석희;이성호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.112-114
    • /
    • 2003
  • 대부분 기업들의 본사와 지사처럼 위치상으로 멀리 떨어져 있는 소속 네트웍들의 연결은 Service Provider를 통한 VPN을 이용한다. 트래픽이 대용량화되고 서로 다른 네트웍간에 보안도 중요한 문제로 부상하는 상황에서 기존의 Layer 2 또는 Layer 3 VPN의 단정을 보안한 MPLS-VPN의 적용은 Service Provider로서는 한 가지 해결책이 될 수 있다. Service Provider측면에서 MPLS-VPN기술에 대해 요약하고, Service Provider로서 백본을 제공, 운영하는 LG CNS에서 기존 고객사 네트웍을 MPLS-VPN으로 전환한 사례를 들어 실제 적용 방법을 소개하고자 한다.

  • PDF

Javabeans와 ActiveX

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.5 s.72
    • /
    • pp.62-70
    • /
    • 1999
  • JavaBeans와 ActiveX는 프로그램 개발자들의 업무 편리성을 지원한다는 점에서 높은 호흥을 얻고 있지만 나름대로 강세를 보이는 영역이 있다. 이는 네트웍 보안이 별로 중요하지 않은 동기종 환경에서 32비트 윈도우 애플리케이션을 개발한다면 ActiveX를 선택하는 것이 합리적인 반면, 보안이 중요시되는 환경에서 실행될 인터넷 인트라넷 애플리케이션을 개발할 경우나, 멀티플랫폼 지원 기능을 이용하거나 이기종 네트웍상의 상호운용성을 보장하고 싶을 때는 JavaBeans를 사용하는 것이 이상적이다.

  • PDF

High Availability and Load Balancing for Virtual Private Networks by Multiple Links (링크 다중화를 통한 가상 사설망의 고가용성 및 부하 분산 기법)

  • Kwon, Jin-Baek
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.51-56
    • /
    • 2008
  • A combination of VPNs and dial-up access, such as DSL and Cable, usually provides the cost-effective solution as the substitution of private networks on high-cost leased line. The business demand for high availability has increased with VPN spreading. This paper presents the schemes for a high availability of network access and a load balancing of network traffic in VPN gateways by using multiple links or multihoming capability based on active-active approach. The high availability and load balancing of network links can be achieved by duplicating external network access into multiple independent links. This can provide a continuous network connection to internal users even if one of the links is failed. Moreover, it can provide twice network bandwidth by distributing the traffic into the links. Static and dynamic algorithms are proposed as the load balancing algorithms.

  • PDF

To improve intrusion detection using clustering in a network service (침입탐지율 향상을 위한 네트웍 서비스별 클러스터링 (clustering))

  • 류희재;예홍진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.511-514
    • /
    • 2002
  • 네트웍 환경에서의 침입이 중요한 보안상의 문제점이 된 이래로, 네트웍 기반의 침입탐지시스템중에서 비정상 침입탐지 (anomaly detection)의 방법 중 클러스터링을 이용한 시도들이 있었는데 기존의 방법이 네트웍 정보로부터 정상적인 클러스터들과 그렇지 않은 클러스터들 두 집단으로 크게 나누어 비교하는데 제안모델에서는 이를 좀 더 세분화하여 네트웍 서비스(network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게 되는 방법으로 침입탐지율을 향상시켜 보고자 한다.

  • PDF

Providing Security Management for SNMP using XML (XML을 이용한 SNMP 보안관리 기능 구현)

  • Heo, Yong-Joon;Hong, Choong-Seon;Lee, Dae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1157-1160
    • /
    • 2003
  • 현재 널리 사용되고 있는 네트웍 관리 프로토콜인 Simple Network Management Protocol(SNMP)은 시스템이나 네트웍 관리자로 하여금 원격으로 네트웍 장비를 모니터링하고 환경 설정 등의 운영을 하기 위하여 쓰이고 있다. 하지만 SNMP 의 메시지 핸들링 메소드들은 비인가 접근, 서비스 거부, 또는 불안정한 행동을 야기할 만한 취약점들을 갖고 있다. 이에 본 연구에서는 기존의 SNMP 프로토콜에 XML보안알고리즘을 적용한 안전한 네트웍 관리 프로토콜을 설계하고자 한다.

  • PDF

Security Method on the Multi-modal Biometrics Data (암호이론을 이용한 다중생체데이터 전송상의 보안)

  • Go Hyeon-Ju;Yu Byeong-Jin;Kim Yong-Min;Jeon Myeong-Geun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.05a
    • /
    • pp.183-186
    • /
    • 2006
  • 생체인식은 정보처리시스템에 있어서 네트웍 보안, 시스템 보안, 어플리케이션 보안 등에 사용되는 개인인증 및 확인을 위한 하나의 기법으로 볼 수 있으며, 개인정보를 포함한 데이터의 보호를 위해서 본인이나 승인된 사용자만이 네트웍이나 물리적 접근 등을 통하여 접근하고자 하는 것이다. 본 논문에서는 얼굴인식과 홍채인식 시스템을 융합한 다중생체인식 시스템을 구현하였으며, 다중생체인식 시스템에서 구현된 생체데이터를 안전하게 전송할 수 있는 방법으로 블록 암호 알고리듬 ARIA를 침입에 대한 보안 방법으로 제안하였다. 이에 다중생체 특징벡터를 128비트의 블록 크기를 이용하여 암호화 하였으며, 생체 특징벡터를 이용하여 128비트의 키로 사용하였다.

  • PDF

A Fair Non-Repudiation Protocol Using Distrubuted TTP (분산 TTP를 이용한 공정한 부인봉쇄 프로토콜)

  • 최종권;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.439-441
    • /
    • 2000
  • 통신 기술의 발달은 컴퓨터를 활용한 정보 교환을 수월하게 만들었지만, 더불어 정보 유출의 가능성 또한 증가하였다. 특히 전자상거래와 같이 정보의 보호가 필요한 응용들도 급격히 활성화됨을 따라, 정보의 보안은 반드시 필요하며, 보안 서비스 중에서도 공정한 부인 봉쇄 서비스는 필수적이다. 기존에 제안된 부인 봉쇄 기법들은 보통 공정성을 위해 송.수신자는 중개자인 Trusted Third Party(TIP)를 두어 서로 통신한다. 하지만, 클라이언트수가 증가하면 중앙의 TTP에 네트웍 트래픽이 집중되어 효율적이지 못한다. 본 논문에서는 중앙 TTP에 집중되는 네트웍 트래픽량을 줄이기 위해 TTP를 분석시키는 새로운 부인봉쇄 프로토콜을 제시한다.

  • PDF