• 제목/요약/키워드: 방어시스템

검색결과 691건 처리시간 0.027초

개인 휴대용 방공체계 (MANPADS) 발전 및 현황

  • Guest Peter
    • 국방과기술
    • /
    • 6호통권172호
    • /
    • pp.58-63
    • /
    • 1993
  • 개인 휴대용 방공 무기체계의 야전배치는 항공기 및 헬기에 대한 자체방어 능력을 강화시켜 줍니다 제3세대 가시선 통제 유도 시스템의 휴대용 미사일은 다른 화기나, 현재 운용중인 적외선 유도미사일보다 가격이 저렴하며, 보다 유용하고 효과적입니다

  • PDF

빅데이터 시대의 지능형 보안시스템에 관한 연구 (The survey on Intelligent Security System in the age of Big Data)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.776-779
    • /
    • 2012
  • 최근 IT분야의 화두 중 하나가 빅데이터이다. 과거의 보안이 경계지역에서의 방어였다면 현재에는 그 경계가 확장되어 점점 파트너사, 고객사, 원격지 직원까지 위협에 노출되었다. 따라서 전통적으로 경계지역을 방어하기 위해 사용했던 보안툴들이 이제는 유효성이 없어졌다. 갈수록 지능화, 고도화되고 있는 보안이슈와 클라우드 시대에는 이에 걸맞는 지능형 보안시스템의 구축이 필요하고 이를 위해서 빅데이터가 최상의 역할을 할 것이다. 본 논문은 빅데이터 관련 기술을 고찰한 후 빅데이터를 활용한 지능형 보안시스템에 대하여 논의해 보겠다.

  • PDF

Return-Oriented Programming 공격 방어를 위한 간접 분기 목적 주소 검증 기법 (Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks)

  • 박수현;김선일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권5호
    • /
    • pp.217-222
    • /
    • 2013
  • Return-Oriented Programming(ROP)는 기존 return-to-libc의 발전된 형태로 프로그램의 코드 영역에 있는 가젯을 조합하여 공격자가 원하는 모든 기능을 수행할 수 있는 코드 재사용 공격 기법이다. ROP 공격을 방어하는 기존 방어 기법들은 동적 실행 흐름 분석으로 인한 높은 성능 부하를 보이거나 ROP 공격에 대한 부분적인 방어만 가능하였다. 본 논문에서 제시하는 간접 분기 목적 주소 검증 기법(Indirect Branch Target Address Verification)은 간접 분기문의 목적 주소가 유효한지 검사해서 ROP 공격을 탐지하며, ROP 공격의 대부분을 방어할 수 있다. 또한 동적 실행 흐름 분석이 필요 없기 때문에 낮은 성능 부담을 보인다. SPEC CPU 2006 벤치마크를 대상으로 한 성능평가에서 15%보다 적은 성능 부하를 보였다.

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

네트워크를 통한 시스템 침입에 대한 고찰 (A Study on Computer System Intrusion Through Network)

  • 신원;윤희영;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.86-89
    • /
    • 2000
  • 본 논문에서는 최근 인터넷을 통한 시스템 침입 시나리오를 살펴보고 그에 따른 침입 탐지 및 대처방안을 분석한다. 이러한 대처방안은 최근 빈번한 해킹사고에 효과적인 대책 수립에 사용될 수 있을 뿐만 아니라 추후 개발될 침입차단시스템 및 침입 탐지시스템에 본 분석결과를 반영한다면 네트워크를 통한 시스템 침입 방어 및 보안에도 사용될 수 있을 것으로 판단된다.

  • PDF

통신분야 조기경보시스템의 프레임워크

  • 구자현
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.76-82
    • /
    • 2005
  • 본 연구는 망의 가용성이나 보안성을 확보하는 것이 중요한 통신사업자들에게 전국적인 IT 인프라에서 발생하는 해킹이나 기타 보안 위협에 따른 피해를 최소화하고, 위협에 대해서 능동적으로 방어하기 위하여 구축하는 조기경보 시스템에 대한 연구이다. 이러한 조기경보시스템을 구축함으로서 해킹, 바이러스, 웜 등의 다양한 전자적인 침해사고 등의 이벤트를 수집, 분류하고 빠른 시간 안에 대응할 수 있는 시스템을 갖추게 된다. 본 연구는 통신사업자가 조기경보시스템(EWIS : Early Warning Information System)을 구축하기 위해서 필요한 프레임워크를 제시하는데 있다.

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • 전용희
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

보안 라우터를 위한 보안 감사추적 시스템 (Security Audit System for Secure Router)

  • 두소영;김정녀;장종수
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.17-21
    • /
    • 2005
  • 감사추적기능은 시스템의 공격을 방어하기 위한 마지막 방법 중 하나이다. 공격을 사전에 차단하거나 공격이 이루어지는 순간에 실시간으로 대응하는 능동적 방법이라기보다 공격이 이루어진 후에 시스템에 남겨진 정보를 분석하여 공격의 유형과 상황을 유추해내기 위한 수동적인 방법이다. 본 논문에서는 감사추적 기능이 보안 네트워크 장비에서 중요한 이유를 설명하고 반드시 기록으로 남겨야 하는 내용이 어떤 것인지 정리하며 실제로 보안 라우터에 구현된 보안 감사추적 시스템의 구성과 기능을 설명한다. 본 논문에서는 일반 감사기록과 보안 감사기록을 분리하여 관리하고 있는데 그 필요성에 대해 설명한다.

시스템 보호를 위한 에이전트 기반의 능동 보안 (Mobile Agent based Active Security for System Protection)

  • 박지철;김희연;신원;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 춘계학술발표논문집
    • /
    • pp.492-495
    • /
    • 2001
  • 다양한 네트워크 시스템이 구축됨에 따라 시스템 해킹 사례도 비례해서 증가하고 있다. 점차 분산화, 자동화, 에이전트화되고 있는 공격 기법에 대하여, 본 논문에서는 최근 네트워크를 통하여 이루어지는 시스템 공격 기법을 살펴보고 그 동향을 분석한다. 그리고, 이를 효과적으로 대응하고 방어할 수 있는 새로운 개념인 능동 보안(Active Security)의 개념을 살펴보고, 핵심 기술인 이동 에이전트의 도입 및 적용에 대하여 논의한다.

  • PDF