• Title/Summary/Keyword: 보안규칙

Search Result 251, Processing Time 0.025 seconds

Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet (SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현)

  • Kim, Yong-Tak;Kwon, Oh-Jun;Kim, Tai-Suk
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.8
    • /
    • pp.1037-1044
    • /
    • 2006
  • It's difficult to check cyber attacks and the performance of a security system in a real large-scale network. Generally, a new security system or the effect of a new security attack are checked by simulation. We use SSFNet to simulate our security system and cyber attack. SSFNet is an event-driven simulation tools based on process, which has a strength to be capable of expressing a large-scale network. But it doesn't offer any API's which can manipulate not only the related function of security but also the packet. In this paper, we developed a firewall and IPS class, used for a security system, and added to them components of SSFNet. The firewall is modelled a security system based on packet filtering. We checked the function of the firewall and the IPS with network modelled as using our SSFNet. The firewall blocks packets through rules of an address and port of packets. The result of this simulation shows that we can check a status of packets through a log screen of IPS installed in a router and confirm abnormal packet to be dropped.

  • PDF

Development of Security Anomaly Detection Algorithms using Machine Learning (기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발)

  • Hwangbo, Hyunwoo;Kim, Jae Kyung
    • The Journal of Society for e-Business Studies
    • /
    • v.27 no.1
    • /
    • pp.1-13
    • /
    • 2022
  • With the development of network technologies, the security to protect organizational resources from internal and external intrusions and threats becomes more important. Therefore in recent years, the anomaly detection algorithm that detects and prevents security threats with respect to various security log events has been actively studied. Security anomaly detection algorithms that have been developed based on rule-based or statistical learning in the past are gradually evolving into modeling based on machine learning and deep learning. In this study, we propose a deep-autoencoder model that transforms LSTM-autoencoder as an optimal algorithm to detect insider threats in advance using various machine learning analysis methodologies. This study has academic significance in that it improved the possibility of adaptive security through the development of an anomaly detection algorithm based on unsupervised learning, and reduced the false positive rate compared to the existing algorithm through supervised true positive labeling.

Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network (SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석)

  • Ju, Gwang-Ro;Lee, Hyeong-Ho;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.573-584
    • /
    • 2001
  • Policy-Based Network Management (PBNM) architecture is to meet various needs of network users and to provide effective management facilities in distributed and large scale networks to network managers. In PBNM, network managers perform network management operations by stipulating a set of rules rather than control each network component. On the other hand, providing security services such as authentication, privacy of messages as well as a new flexible and extensible administration framework, SNMPv3 enables network managers to monitor and control the operation of network components more secure way than ever before. Despite of its enhanced security services, SNMPv3 has difficulties in managing distributed, large-scaled network because it does not provide centralized security management facilities. In this paper, we propose a new security model called Role-based Security Management model (RSM) with security management policy to support scalable and centralized security management for SNMP-based networks. Also, the structure and the operation of the security system as well as the efficiency analysis of RSM in terms of security management are also described.

  • PDF

The Access Control System of Network Management Information Base (망관리 정보베이스 접근 제어 시스템)

  • Kim, Jong-Duk;Lee, Hyung-Hyo;Noh, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.5
    • /
    • pp.1246-1256
    • /
    • 1998
  • MIB(Management Information Base), one of the key components of network management system, is a conceptual repository for the information of the various managed objects. MIB stores and manages all the structural and operational data of each managed resources. Therefore, MIB should be protected properly from inadvertant user access or malicious attacks. International standard ISO/IEC 10164-9 describes several managed object classes for the enforcement of MIB security. Those managed object classes described access control rules for security policy. But the exact authorization procedures using those newly added managed object classes are not presented. In this paper, we divide managed object classes into two groups, explicit and implicit ones, and describe the access authorization procedure in Z specification language. Using Z as a description method for both authorization procedure and GDMO's action part, the behaviour of each managed object class and access authorization procedure is more precisely and formally defined than those of natural language form.

  • PDF

Design and Implementation of Mining System for Audit Data Analysis (감사데이터 분석을 위한 마이닝 시스템 설계 및 구현)

  • 김은희;문호성;신문선;류근호;김기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.4-6
    • /
    • 2002
  • 네트워크의 광역화와 새로운 공격 유형의 발생으로 침입 탐지 시스템에서 새로운 시퀀스의 추가나 침입탐지 모델 구축의 수동적인 접근부분이 문제가 되고 있다. 특히 기존의 침입탐지 시스템들은 대량의 네트워크 하부구조를 가진 네트워크 정보를 수집 및 분석하는데 있어 각각 전담 시스템들이 담당하고 있다. 따라서 침입탐지 시스템에서 증가하는 많은 양의 감사데이터를 분석하여 다양한 공격 유형들에 대해서 능동적으로 대처할 수 있도록 하는 것이 필요하다. 최근, 침입 탐지 시스템에 데이터 마이닝 기법을 적용하여 능동적인 침입탐지시스템을 구축하고자 하는 연구들이 활발히 이루어지고 있다. 이 논문에서는 대량의 감사 데이터를 정확하고 효율적으로 분석하기 위한 마이닝 시스템을 설계하고 구현한다. 감사데이터는 트랜잭션데이터베이스와는 다른 특성을 가지는 데이터이므로 이를 고려한 마이닝 시스템을 설계하였다. 구현된 마이닝 시스템은 연관규칙 기법을 이용하여 감사데이터 속성간의 연관성을 탐사하고, 빈발 에피소드 기법을 적용하여 주어진 시간 내에서 상호 연관성 있게 발생한 이벤트들을 모음으로써 연속적인 시간간격 내에서 빈번하게 발생하는 사건들의 발견과 알려진 사건에서 시퀀스의 행동을 예측하거나 기술할 수 있는 규칙을 생성한 수 있다. 감사데이터의 마이닝 결과 생성된 규칙들은 능동적인 보안정책을 구축하는데 활용필 수 있다. 또한 데이터양의 감소로 침입 탐지시간을 최소화하는데도 기여한 것이다.

  • PDF

Types of Bad Behavior and Countermeasures Against Civil Complaints Experienced by Civil Servants in Protection Positions at National Important Facilities (국가중요시설 방호직공무원이 겪는 민원인 불량행동의 유형 및 개선방안)

  • Lee, Min-kyu;Kim, tae-hwan
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.343-344
    • /
    • 2023
  • 본 연구는 국가중요시설의 청사 내에 근무하는 청사보안과 안전유지, 질서유지를 담당하는 방호직 공무원에게 발생하는 다양한 민원인 불량행동의 유형과 국가중요시설에서 일어나는 각 유형에 맞는 민원인 불량행동에 대한 개선방안을 효율적으로 제시하는데 그 목적이 있다. 이에 인터뷰를 통해 국가중요시설에서 근무하는 방호직공무원이 느끼는 민원인 불량행동이 어떠한 유형으로 있는지 조사하였고 개별면담을 통해 나타난 대표적인 민원인 불량행동의 유형들은 첫째, 국가중요시설 내에서 큰 소리를 지르고 욕설을 하는 언어폭력형 둘째, 각 국가기관 및 지자체의 국가중요시설에서 서비스 업무수행 과정 중 다른 타 민원인이 있음에도 본인 자신의 이익과 편의를 위해 행해지는 행위를 하는 이기주의형 셋째, 각 국가중요시설의 규정 및 내규가 있음에도 규정된 규칙을 무시하고 따르지 않는 규칙위반형 등이 있다. 이에 따라 각 유형별 민원인 불량행동에 대한 개선방안 항목들로 첫째, 방호직공무원 교육의 체계화, 둘째, 민원인을 응대할 수 있는 기관의 내규 및 규칙, 셋째, 민원인에게 겪는 스트레스를 해소할 수 있는 환경을 제시하였다.

  • PDF

Types of Bad Behavior and Coiintermeasures Against Civil Complaints Experienced by Qvil Servants in Protection Positions at National Important Facilities (국가중요시설 방호직공무원이 겪는 민원인 불량행동의 유형 및 개선방안)

  • Lee, Min-kyu
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.119-120
    • /
    • 2022
  • 본 연구는 국가중요시설의 청사 내에 근무하는 청사보안과 안전유지, 질서유지를 담당하는 방호직 공무원에게 발생하는 다양한 민원인 불량행동의 유형과 국가중요시설에서 일어나는 각 유형에 맞는 민원인 불량행동에 대한 개선방안을 효율적으로 제시하는데 그 목적이 있다. 이에 인터뷰를 통해 국가중요시설에서 근무하는 방호직공무원이 느끼는 민원인 불량행동이 어떠한 유형으로 있는지 조사하였고 개별면담을 통해 나타난 대표적인 민원인 불량행동의 유형들은 첫째, 국가중요시설 내에서 큰 소리를 지르고 욕설을 하는 언어폭력형 둘째, 각 국가기관 및 지자체의 국가중요시설에서 서비스 업무수행 과정 중 다른 타 민원인이 있음에도 본인 자신의 이익과 편의를 위해 행해지는 행위를 하는 이기주의형 셋째, 각 국가중요시설의 규정 및 내규가 있음에도 규정된 규칙을 무시하고 따르지 않는 규칙위반형 등이 있다. 이에 따라 각 유형별 민원인 불량행동에 대한 개선방안 항목들로 첫째, 방호직공무원 교육의 체계화, 둘째, 민원인을 응대할 수 있는 기관의 내규 및 규칙, 셋째, 민원인에게 겪는 스트레스를 해소할 수 있는 환경을 제시하였다.

  • PDF

An e-mail Archiving System using Semantic Interface Rules (의미규칙을 이용한 이메일 아카이빙 시스템)

  • Jeon, Jin-Hwan;Yoon, Yeo-Been;Song, Jeo;Lee, Sang-Moon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.263-264
    • /
    • 2016
  • 이메일은 모바일 기기의 발달과 SNS의 확산에도 불구하고 전 세계의 기업에게 가장 중요한 통신 및 업무수단으로 여전히 중요한 역할을 하고 있다. 이메일의 사용 증가로 인해 보안 및 보관 문제가 발생하였으며, 모든 이메일을 수년에 걸쳐 보관할 의무를 지는 기업이 점점 늘어나고 있다. 본 논문에서는 의미추론규칙을 이용하여 온톨로지 기반의 이메일 아카이빙 시스템에 대해 제안한다.

  • PDF

Dynamic dicoding technique Design for contents protection on radio network (무선 네트워크상에서 콘텐츠 보호를 위한 동적 디코딩 기술 설계)

  • Ha, Tae-Jin;Han, Seung-Jo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.1049-1052
    • /
    • 2005
  • DRM은 디지털콘텐츠의 지적재산권이 디지털 방식에 의해서 안전하게 보호. 유지되도록 하여 디지털콘텐츠의 창작에서부터 소비에까지 이르는 모든 유통 시점에서 거래규칙과 사용규칙이 지속적이고 적법하게 성취되도록 하는 기술이다. DRM은 디지털 형태로 유통되는 문서, 음악, 비디오, 게임, 소프트웨어, 이미지 등의 각종 디지털 콘텐츠를 불법 복제로부터 안전하게 보호하고, 콘텐츠 서비스의 유료화를 가능케 하는 기술 및 서비스를 말한다. 또한, 콘텐츠 자체와 보안과 저작권 보호뿐만 아니라 콘텐츠의 생성${\cdot}$유통${\cdot}$사용${\cdot}$관리에 필요한 모든 프로세스를 제어할 수 있게 해준다. 본 논문에서 구현된 기술은 암호알고리즘을 사용하여 함수의 위치 및 내용에 쉽게 접근할 수 없고 소프트웨어의 불법적인 분석 시도를 어렵게 하였다.

  • PDF

Design and Implementation of Packet Filtering System for IPv4/IPv6 Tunneling Environment (IPv4/IPv6 터널링 환경에 적합한 패킷 필터링 기능 설계 및 구현)

  • Heo, Seok-Yeol;Lee, Wan-Jik;Kim, Kyung-Jun;Jeong, Sang-Jin;Shin, Myung-Ki;Kim, Hyoung-Jun;Han, Ki-Jun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.6
    • /
    • pp.407-419
    • /
    • 2006
  • As substituting IPv6 network for all IPv4 network in a short time seems unattainable due to high cost and technical limitation, IPv4 and IPv6 are expected to coexist for a certain period of time. Under the co]existing environment of IPv4 and IPv6, interworking brings a number of extra security considerations even if it may have no security problem for each protocol respectively. Thus, the analysis and solutions for those various attacks toward IPv4/IPv6 interworking-related security are inevitably required for the sake of effective transition and settlement to IPv6. In this paper we carried out a proper rule of packet filtering for IPv6-in-IPv4 tunneling interworking environment to protect the IPv4/IPv6 interworking-related security attacks. Design and implementation of the packet filtering system suitable for IPv4/IPv6 tunneling environment in the form of Linux netfilter and ip6tables are also shown. Thru this study, the packet filtering system was found operating correctly ill the tunneling mechanism.