• 제목/요약/키워드: 네트웍보안

검색결과 74건 처리시간 0.022초

정책기반의 네트웍보안 관리 모델에 관한 연구 (Policy based Network Security Management Research)

  • 고종국;김정녀
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.41-43
    • /
    • 2002
  • 근래에 네트웍의 규모가 커지고 복잡해지고 있는 가운데 네트웍을 구성하는 각 노드들의 자체 보안 및 전체적인 관리에 관한 관심이 증가하고 각 보안 도구들의 통합적인 관리 또한 연구되어 지고 있다. 본 논문은 네트웍을 구성하는 노드들(라우터, 게이트웨이, 스위치 등)의 관리에 있어서 더 안전하고 효율적인 관리가 이루어지고 이들의 상호 작용을 통해 해커들의 침임을 방지하는 네트웍 보안 관리 시스템에 대한 연구 내용을 기술한다.

  • PDF

침입탐지율 향상을 위한 네트웍 서비스별 클러스터링(clustering)

  • 류희재;예홍진
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.68-76
    • /
    • 2003
  • 네트웍 기반의 컴퓨터 보안이 컴퓨터 보안분야의 중요한 문제점으로 인식이 된 이래 네트웍 기반의 침입탐지 방법 중 클러스터링(Clustering)을 이용한 비정상 탐지기법(Anomaly detection)을 사용하는 시도들이 있었다. 네트웍 데이터 같은 대량의 데이터의 처리에 클러스터링을 통한 방법이 효과적인 결과를 나타내었음이 다수의 논문에서 제기되어왔으나 이 모델에서의 클러스터링 방법은 네트웍 정보로부터 추출한 정보들을 정상적인 클러스터들과 그렇지 않은 클러스터들 크게 두 집단으로 나누는 방법을 택했었는데 침입탐지율에서 만족할만한 결과를 얻지 못했었다. 본 논문에서 제안하고자 하는 모델에서는 이를 좀 더 세분화하여 네트웍 서비스(Network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게되는 방법을 적용하여 기존 모델에서의 침입탐지율 결과의 개선을 도모해 보고자한다.

지킴이: 유닉스 시스템을 위한 통합 보안 점검 도구 (Zkimi : Integrated Security Analysis Tool for UNIX Systems)

  • 채흥석;이남희;김형호;김내희;차성덕;백석철;임규건;박승민;정종윤
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.23-40
    • /
    • 1997
  • 지금까지 유닉스 시스템의 보안을 점검하거나 향상시키기 위하여 다양한 보안 도구들이 공개 소프트웨어(public domain)로 개발되어 사용되었다. 그러나, 대부분의 보안 도구들은 편리하고 일관성 있는 사용자 인터페이스를 제공하지 않으며, 또한 시스템의 특정 부분에 대 한 점검 기능만을 제공한다. 따라서, 시스템의 전반적인 보안을 관리해야 하는 시스템 관리자는 사용하기 불편한 여러 개의 도구들을 함께 사용해야 한다. 게다가, 이러한 도구들은 영어권에서 개발되었기 때문에, 국내의 현실이 잘 반영되지 않는 면이 있다. 본 논문에서는 사용하기 편리하면서 시스템의 전반적인 보안 점검 기능을 제공하는 통합 보안 점검 도구로서 "지킴이"를 구현하였다. 지킴이는 시스템의 전반적인 보안 점검을 위한 계정 보안, 시스템 보안, 네트웍 보안, 화일 변경 검사 기능과, 관리자의 정기적인 시스템 관리를 효율적으로 지원하기 위한 주기적인 보안 점검 기능을 제공한다. 지킴이의 각 기능은 기존의 공개된 대표적인 보안 도구를 바탕으로 하였으며, 기존 도구들의 단순한 조합이 아니라, 시스템 전체의 보안을 위해 필수적인 기능을 제공하도록 구성하였다. 그리고, WWW를 바탕으로 하는 사용자 인터페이스를 제공하기 때문에, 사용자는 기존의 WWW 브라우저를 이용하여 시스템의 전반적인 보안 상태를 점검할 수 있다. 또한, 지킴이를 실제 운용 중인 유닉스 시스템의 보안 상태를 점검하기 위하여 적용하였으며, 이를 통해서 지킴이의 효용성을 확인하였다.용성을 확인하였다.

MPLS-VPN 기술과 엔터프라이즈 망에서의 적용 사례 (MPLS-VPN architectures and Transition Instances of Enterprise Network)

  • 김철용;오석희;이성호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.112-114
    • /
    • 2003
  • 대부분 기업들의 본사와 지사처럼 위치상으로 멀리 떨어져 있는 소속 네트웍들의 연결은 Service Provider를 통한 VPN을 이용한다. 트래픽이 대용량화되고 서로 다른 네트웍간에 보안도 중요한 문제로 부상하는 상황에서 기존의 Layer 2 또는 Layer 3 VPN의 단정을 보안한 MPLS-VPN의 적용은 Service Provider로서는 한 가지 해결책이 될 수 있다. Service Provider측면에서 MPLS-VPN기술에 대해 요약하고, Service Provider로서 백본을 제공, 운영하는 LG CNS에서 기존 고객사 네트웍을 MPLS-VPN으로 전환한 사례를 들어 실제 적용 방법을 소개하고자 한다.

  • PDF

Javabeans와 ActiveX

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 5호통권72호
    • /
    • pp.62-70
    • /
    • 1999
  • JavaBeans와 ActiveX는 프로그램 개발자들의 업무 편리성을 지원한다는 점에서 높은 호흥을 얻고 있지만 나름대로 강세를 보이는 영역이 있다. 이는 네트웍 보안이 별로 중요하지 않은 동기종 환경에서 32비트 윈도우 애플리케이션을 개발한다면 ActiveX를 선택하는 것이 합리적인 반면, 보안이 중요시되는 환경에서 실행될 인터넷 인트라넷 애플리케이션을 개발할 경우나, 멀티플랫폼 지원 기능을 이용하거나 이기종 네트웍상의 상호운용성을 보장하고 싶을 때는 JavaBeans를 사용하는 것이 이상적이다.

  • PDF

링크 다중화를 통한 가상 사설망의 고가용성 및 부하 분산 기법 (High Availability and Load Balancing for Virtual Private Networks by Multiple Links)

  • 권진백
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.51-56
    • /
    • 2008
  • VPN(Virtual Private Network)과 DSL, 케이블과 같은 다이얼업 접속의 조합은 저렴한 비용으로 임대라인 기반의 사설망의 대안이 되고 있다. VPN 장비의 고가용성(High Availability, HA)에 대한 기업의 요구가 증대되고 있다. 본 논문에서 VPN 게이트웨이에서 링크 이중화를 통한 액티브-액티브 방식을 이용해 네트웍 접근성의 고가용성과 네트웍 부하 분산 기법을 제안한다. 네트웍 링크의 고가용성/부하분산은 외부 내트웍 접근을 독립적인 두 개의 라인으로 이중화하는 것으로 달성할 수 있다. 이것은 둘 중 하나의 링크에 문제가 발생하더라도 내부 사용자에게 지속적인 네트웍 접근을 제공할 수 있다. 뿐만 아니라, 네트웍 부하를 두 개의 라인으로 분산시킴으로써 두 배에 가까운 네트웍 대역폭을 제공할 수 있다. 네트웍 링크의 부하 분배를 위해 정적인 알고리즘과 동적인 알고리즘을 제안한다.

  • PDF

침입탐지율 향상을 위한 네트웍 서비스별 클러스터링 (clustering) (To improve intrusion detection using clustering in a network service)

  • 류희재;예홍진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.511-514
    • /
    • 2002
  • 네트웍 환경에서의 침입이 중요한 보안상의 문제점이 된 이래로, 네트웍 기반의 침입탐지시스템중에서 비정상 침입탐지 (anomaly detection)의 방법 중 클러스터링을 이용한 시도들이 있었는데 기존의 방법이 네트웍 정보로부터 정상적인 클러스터들과 그렇지 않은 클러스터들 두 집단으로 크게 나누어 비교하는데 제안모델에서는 이를 좀 더 세분화하여 네트웍 서비스(network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게 되는 방법으로 침입탐지율을 향상시켜 보고자 한다.

  • PDF

XML을 이용한 SNMP 보안관리 기능 구현 (Providing Security Management for SNMP using XML)

  • 허용준;홍충선;이대영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.1157-1160
    • /
    • 2003
  • 현재 널리 사용되고 있는 네트웍 관리 프로토콜인 Simple Network Management Protocol(SNMP)은 시스템이나 네트웍 관리자로 하여금 원격으로 네트웍 장비를 모니터링하고 환경 설정 등의 운영을 하기 위하여 쓰이고 있다. 하지만 SNMP 의 메시지 핸들링 메소드들은 비인가 접근, 서비스 거부, 또는 불안정한 행동을 야기할 만한 취약점들을 갖고 있다. 이에 본 연구에서는 기존의 SNMP 프로토콜에 XML보안알고리즘을 적용한 안전한 네트웍 관리 프로토콜을 설계하고자 한다.

  • PDF

암호이론을 이용한 다중생체데이터 전송상의 보안 (Security Method on the Multi-modal Biometrics Data)

  • 고현주;유병진;김용민;전명근
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 춘계학술대회 학술발표 논문집 제16권 제1호
    • /
    • pp.183-186
    • /
    • 2006
  • 생체인식은 정보처리시스템에 있어서 네트웍 보안, 시스템 보안, 어플리케이션 보안 등에 사용되는 개인인증 및 확인을 위한 하나의 기법으로 볼 수 있으며, 개인정보를 포함한 데이터의 보호를 위해서 본인이나 승인된 사용자만이 네트웍이나 물리적 접근 등을 통하여 접근하고자 하는 것이다. 본 논문에서는 얼굴인식과 홍채인식 시스템을 융합한 다중생체인식 시스템을 구현하였으며, 다중생체인식 시스템에서 구현된 생체데이터를 안전하게 전송할 수 있는 방법으로 블록 암호 알고리듬 ARIA를 침입에 대한 보안 방법으로 제안하였다. 이에 다중생체 특징벡터를 128비트의 블록 크기를 이용하여 암호화 하였으며, 생체 특징벡터를 이용하여 128비트의 키로 사용하였다.

  • PDF

분산 TTP를 이용한 공정한 부인봉쇄 프로토콜 (A Fair Non-Repudiation Protocol Using Distrubuted TTP)

  • 최종권;이헌길
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.439-441
    • /
    • 2000
  • 통신 기술의 발달은 컴퓨터를 활용한 정보 교환을 수월하게 만들었지만, 더불어 정보 유출의 가능성 또한 증가하였다. 특히 전자상거래와 같이 정보의 보호가 필요한 응용들도 급격히 활성화됨을 따라, 정보의 보안은 반드시 필요하며, 보안 서비스 중에서도 공정한 부인 봉쇄 서비스는 필수적이다. 기존에 제안된 부인 봉쇄 기법들은 보통 공정성을 위해 송.수신자는 중개자인 Trusted Third Party(TIP)를 두어 서로 통신한다. 하지만, 클라이언트수가 증가하면 중앙의 TTP에 네트웍 트래픽이 집중되어 효율적이지 못한다. 본 논문에서는 중앙 TTP에 집중되는 네트웍 트래픽량을 줄이기 위해 TTP를 분석시키는 새로운 부인봉쇄 프로토콜을 제시한다.

  • PDF