• Title/Summary/Keyword: 벽 구성

Search Result 540, Processing Time 0.026 seconds

Design and Implementation of Virtual Multi-Segment Firewall System (방화벽에서의 가상 다중세그먼트 구성 기법의 설계 및 구현)

  • Yi, Han-Wung;Lee, Seung-Won;Cho, Yoo-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.533-535
    • /
    • 1998
  • 가상 다중 세그먼트 (Virtual Multi-Segment)란 하나의 LAN이 라우터나 방화벽을 사용하지 않고 가상적으로 여러 개의 세그먼트로 나뉘어진 것을 의미한다. 일반적으로 같은 LAN에 속한 호스트들일지라도 다양한 보안 정책을 가지게 되는데 그 결과로 우회 경로 공격(bypass path attack)이 가능해지고 (Hierarchical)방화벽 시스템을 구성하여 다른 보안 정책을 가진 세스먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽 시스템을 구성하여 다른 보안 정책을 가진 세그먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽을 여러 개 설치해야 하는 문제가 있다. 이런 문제를 해결하기 위해 본 논문에서 방화벽을 통해 지나오는 각 연결에 대해서 회선체인을 구성하는 기법을 이용하여 가상적인 다중 세그먼크를 구성한다. 회선체인구성을 효과적으로 수행하기 위해 Thumbpint기법을 사용하는데 이 기법은 동일한 시간대에 모든 회선이 갖는 내용에 대한 요약을 만들어 그 요약들을 가지고 어떤 회선들이 같은 내용을 가지고 있는지를 판단하여 회선체인을 구성하는 기법이다. 본 논문에서 가상 다중 세그먼트 방화벽을 설계와 구현하였다.

  • PDF

Secure Server Configuration Using Secure Shell(SSH) Port Forwarding Behind Linux-based Firewall (Linux방화벽 환경에서 Secure Shell(SSH)의 Port Forwarding을 이용한 안전한 서버 구성)

  • 임준형;이종철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.629-631
    • /
    • 2000
  • 인터넷환경에서 네트워크구축이 보편화된 요즈음, 보안문제가 이슈로 대두되고 있다. 대형 네트워크상에서는 벌써 수년 전부터 방화벽이 보안장비의 중추를 담당하며 사용되고 있으나, 중소규모의 네트워크 환경을 유지관리하기 위한 보호대책은 미비한 편이다. 특히 라우터 전후에서 기능을 하는 방화벽 외에 대형 네트워크 안에서 중소규모의 네트워크를 운영하고자 할 때, 새로운 방화벽 서버를 사용할 수 있다면, 작은 규모의 네트워크에 적합한 패킷필터링이 가능하여, 외부의 침입으로부터 좀 더 안전한 네트워크의 구성이 가능해진다. 본 논문에서는 상대적으로 비용이 저렴하고 setup이 간단한 Linux 방화벽을 통해 외부망에서 접근할 수 없는 사설(private) IP주소를 사용하는 사설망(Private Network)안에 서버를 구성했을 때, Secure Shell에서 지원하는 Port forwarding 기능을 사용하여, 사설망안에 위치한 웹서버, 메일서버등에 접근할 수 있는 방법을 제시하고자 한다.

  • PDF

A Study of Three Dimensional Flow Characteristics near the Porous Wall (다공성 방풍벽의 3차원 유동특성)

  • Kim, Sung-Hoon;Kim, Il-Hyun;Chang, Young-Bae
    • Journal of Energy Engineering
    • /
    • v.28 no.4
    • /
    • pp.19-28
    • /
    • 2019
  • A study has been done on the three dimensional turbulent flow characteristic near the porous wall. The porous holes are considered by penetrating the wall in regular arrangement, and porosity is controlled by diameter of holes. Flow characteristics near the three dimensional porous wall are compared with field test results and self-generated experimental results. FLUENT is employed for computational analysis on the effect of three dimensional porosity with flow and pressure characteristics. As a result, drag coefficient is defined and compared for three dimensional effect. The drag coefficient is mostly a function of porosity, whereas the effect of Reynolds number is minimal, and its correlation is presented in terms of three dimensional porosity.

Analysis of Network Attack Pattern using Firewall Log (방화벽 로그를 이용한 네트워크 공격유형 분석)

  • Yoon, Sung-Jong;Kim, Jeung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

Comparative Studies on the structure of the Coelomic walls of the Korean Terrestrial Slugs(Limax flavus Incilaria fruhstorferi) (한국산 육생 민달팽이류(Limax nauus와 Incilaria fruhstoneri) 체강벽의 구조에 관한 비교 연구)

  • 장남섭
    • The Korean Journal of Zoology
    • /
    • v.34 no.3
    • /
    • pp.368-381
    • /
    • 1991
  • 한국산 육생민달팽이유(Limaxpouus와 상ciluria hhstoferi)의 체강벽을 배측부, 복측부 및 외투천 등 3부분으로 나누어 관찰하였으며, 그 결과는 다음과 같다. 1, Limaxpouus의 배측부 체강벽은 많은 모지상돌기 형 태의 근조직과 체강벽상피세포로 구성되어 있으나, 복측부 체강조은 많은 수의 중성점액질 형성세포와 근섬유들로만 형성되었다. 2. Incilaria hhstoferi의 배측부와 복측부는 공히 중성점액질 형성세포와 근섬유들로만 형성되고, 체강상피세포는 관찰되지 않았다. 3. Incilorlo jruhstor$\ulcorner$sri의 병투막측 체준벽은 불규칙한 모양의 단층 체강상피세포와 많은 근섬유로 구성되었다.

  • PDF

A study on the name of the walls in YeonggeonUigwe Based on the gap wall of the Main Hall and Yeongnyeongjeon Hall of Jongmyo Shrine in the Joseon Dynasty (영건의궤로 살펴본 벽(壁)의 명칭에 관한 고찰 - 종묘 정전·영녕전의 갑벽(甲壁)을 중심으로 -)

  • HONG, Eunki;KWAK, Leera;HAN, Wook
    • Korean Journal of Heritage: History & Science
    • /
    • v.54 no.4
    • /
    • pp.4-21
    • /
    • 2021
  • The purpose of this study is to examine the names and types of walls constructed in the late Joseon Dynasty in YeonggeonUigwe, a record of construction works of the Joseon Dynasty, and to examine the current status and name of walls constructed in the main hall and the Yeongnyeongjeon Hall of Jongmyo Shrine. The results of the study are as follows. First, the name of the wall can be divided into four types depending on the characteristics, including direction, location, shape, function, material, and complexity, and was used as a compound word in front of the wall. Second, some of the wall types related to the material were found to have differences in the timing of theypes of walls. Since the 18th century, the use of earthen walls has been reduced, and the use of wooden walls and paper walls are often used. Third, the walls of the Jongmyo Shrine were composed of a mud wall and a fireproof wall. A fireproof wall was installed in the main hall, including a pillar, while the Yeongnyeongjeon Hall was installed only between the pillar and the pillar. Fourth, the Gap Wall can be defined as the "wall constructed at the upper part of the chamber used in the construction of the building in Jongmyo." This study is meaningful in that it attempted to clarify the definition of a wall in the late Joseon Dynasty by examining the names and examples of walls used in the late Joseon Dynasty, focusing on walls that lacked research in familiarity.

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

Dynamic Characteristics Stiffened Blast-wall Structures Subjected to Blast Loading Considering High Strain-rate Effects (고속 변형률속도 효과를 고려한 폭발하중을 받는 보강형 방폭벽 구조의 동적 특성)

  • Kim, Gyu Dong;Noh, Myung Hyun;Lee, Jae Yik;Lee, Sang Youl
    • Journal of Korean Society of Steel Construction
    • /
    • v.28 no.2
    • /
    • pp.65-74
    • /
    • 2016
  • A finite element dynamic simulation is performed to gain an insight about the stiffened blast wall structures subjected to blast loading. The simulation was verified using qualitative and quantitative comparisons for different materials. Based on in-depth examination of blast simulation recordings, dynamic behaviors occurred in the blast wall against the explosion are determined. Subsequent simulation results present that the blast wall made of the high performance steel performs much better in the shock absorption. In this paper, the existing finite element shock analysis using the LS-DYNA program is further extended to study the dynamic response of the stiffened blast wall made of the high-performance steel considering high strain-rate effects. The numerical results for various parameters were verified by comparing different material models with dynamic effects occurred in the stiffened blast wall from the explosive simulation.

The Policy Distribution Algorithm of Firewall in Integrated Security Management (통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON)

  • Kim, Gwang-Hyeok;Gwon, Yun-Ju;Kim, Dong-Su;Jeong, Tae-Myeong
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.467-472
    • /
    • 2002
  • Recently, Networks are required to adopt the security system and security consulting because of security threats and vulnerabilities of systems. Enterprise Security Management (ESM) is a system which establishes the security zone composed of security systems and Firewalls and applies the security policy to each security system. A relevant ESM is based on the effective policy and the proper security system. Particularly, multiple firewalls in ESM are concerned with the security policy about each traffic. In this paper, we describe the problems that can be occurred when we select the firewalls to apply security policy of access control in ESM composed of multiple firewalls and propose the FALCON algorithm, which is able to select the firewalis to apply the policy. We expect that FALCON algorithm offers stability, scalability and compactness for selecting firewall set.

Network Security on the Interwoeking with K($)and Internet (초고속 정보통신망과 인터네트의 접속에 따른 통신망 보안)

  • 문필주;고병도;전문석;이철희
    • Review of KIISC
    • /
    • v.5 no.4
    • /
    • pp.14-26
    • /
    • 1995
  • 초고속 정보통신망상에서의 보안에 대한 중요성이 날로 증가하고 있다. 현재 통신망 보안을 위한 대책중의 하나가 바로 방화벽시스템의 설치이다. 방화벽시스템은 인터네트상에 공개되어있는 시스템들 중에서 보안이 요구되는 시스템들에 대하여 해커들의 침입을 사전에 예방하고 일단 침입에 성공하였다 하더라도 시스템의 피해를 최소로 줄이도록 하는 통신망 보안시스템이다. 본 논문에서는 이러한 방화벽시스템이 초고속 정보통신망롸 인터넷이 접속된 상황하에서 어떻게 구성이 가능한지를 제시하였다. 이를 위하여 먼저 국내외 통신망 및 서비스 보안에 관련된 사항를 살펴보고, 초고속 정보통신망이 어떻게 기존의 인터넷에 접속할 수 있는지에 관한 방법과 인터넷상에서의 방화벽시스템 개념을 설명하였다.

  • PDF