• Title/Summary/Keyword: 보안망

Search Result 1,161, Processing Time 0.028 seconds

Design of Fuzzy-Controller for Agent Selection in CNP-applied Security Models (계약망 프로토콜을 적용한 보안 모델에서 에이전트 선택을 위한 퍼지 컨트롤러의 설계)

  • 이진아;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2004.05a
    • /
    • pp.20-24
    • /
    • 2004
  • 광범위한 네트워크의 연결과 이를 이용하는 조직이나 개인의 증가로 인터넷은 정보를 교환하고 거래를 수행하는 주요한 수단이 된 반면에 해커나 바이러스의 침입 또한 증가하여 공격에 쉽게 노출되어있다. 이러한 보안상의 문제점을 해결하기 위하여 컴퓨터나 네트워크 시스템의 활동을 감시할 수 있는 침입 탐지 시스템(IDS)과 같은 보안 요소를 도입하였으며, 탐지에 대한 성능을 향상시키기 위하여 네트워크를 기반으로 하는 다중 침입 탐지 시스템을 응용하여 네트워크에 분산된 에이전트들 중에서 발생된 침입에 알맞은 에이전트를 선택하도록 하여 침입 탐지를 효과적으로 할 수 있게 하였다. 본 연구에서는 보안 시스템의 연동을 위하여 계약망 프로토콜을 적용하였다. 계약망 프로토콜은 분산된 에이전트들 중에서 입찰과정을 통하여 최상의 에이전트를 선택하는데 이때, 에이전트를 선택하는 과정에 있어서 퍼지 규칙 기반 시스템을 적용한 퍼지 컨트롤러를 설계하여 시뮬레이션 한다.

  • PDF

A Study on Security for Mobile Ad-Hoc Protocol (이동 Ad-hoc 망에서 보안 지원 기술)

  • Seong, Youn-Ju;Kim, Min-Jeong;Kim, Kee-Cheon
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.1301-1304
    • /
    • 2003
  • 최근 무선 환경에서의 이동 노드들간의 라우팅을 지원하는 이동 Ad-Hoc 네트워크에 대한 연구가 활발히 이루어지고 있다. 이동 Ad-hoc 네트워크는 기반 시설이 존재하지 않거나 설치가 용이하지 않은 지역에서 고정된 기반망의 도움없이 이동 노드들간에 자율적으로 구성되는 망이다. 본 논문에서는 이동 Ad-Hoc 네트워크의 기술현황을 살펴보고 현재 논의되고 있는 주요 기술 이슈에 대해 알아보았다. 특히 Ad-Hoc 네트워크는 무선의 특성상 보안에 취약하므로, 보안성을 지원하기 위한 기술들을 중점으로 살펴보았다. Ad-Hoc 네트워크의 보안 기술로는 ARAN, SAR, Ariadne, SEAD 등이 있다.

  • PDF

TCP-friendly Application Level Security Protocol Simulations for Smart Grid (스마트 그리드상의 보안 프로토콜 시뮬레이션)

  • Lee, Kwang-Sik;Han, Seung Chul
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.360-363
    • /
    • 2014
  • 스마트 그리드는 IT 기술을 전력망에 도입함으로써 전력 인프라의 신뢰성, 효율성, 안전성 등을 향상 시키고 공급자와 소비자 간의 양방향 통신을 가능하게 하여 전력 선택 범위를 넓히고 전력 인프라의 효율성을 향상시키는 차세대 지능형 전력망이다. 그러나 스마트 그리드의 효과적인 운용을 보장하기 위한 보안서비스 제공을 위해서는 전력망 내의 통신환경에 대한 특성 파악과 보안 서비스가 전력 통신망에 끼치는 영향을 파악하여야 한다. 본 연구에서는 보안 서비스와 네트워크 부하가 전력 통신망에 어떠한 영향을 주는지 실험을 통해서 분석한다.

Eexpected Attack and Security Measures for the Korea Smart Grid through (Smart Grid 해외 공격사례 및 한국 Smart Grid에 대한 예상 공격분석과 보안대책)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.71-74
    • /
    • 2011
  • 2030년까지 한국에 Smart Grid를 구축할 계획을 가지고 추진하고 있다. Smart Grid는 지능형 전력망으로 기존의 전력망에 IT를 접목시켜 통신을 실시하여 양방향성을 가지게 된다. 기존의 전력망에 부가될 IT전기기기들은 기존에 IT가 지니고 있는 취약점들이 있어 기존의 Smart Grid공격에 노출되어 있다. 본 논문에서는 한국보다 먼저 구축되어서 활용되고 있는 미국의 Smart Grid에 대한 공격사례를 분석한다. 그리고 한국 Smart Grid에 대한 전기IT기기의 취약점을 분석하여, 한국 Smart Grid에 대한 예상 공격을 분석하고, 보안 대책을 제시한다. 본 논문은 한국 Smart Grid에 안정성과 보안성을 갖춘 기술 자료로 활용할 것이다.

  • PDF

Deep Learning-based Side-Channel Analysis Method with Resistance to Jitter (지터에 내성을 갖는 딥러닝 기반 부채널 분석 방안)

  • Kim, Ju-Hwan;Kim, Soo-Jin;Woo, Ji-Eun;Park, So-Yeon;Han, Dong-Guk
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.180-183
    • /
    • 2020
  • 물리적 정보를 이용해 암호 알고리즘의 비밀정보를 분석하는 부채널분석 분야에서도 딥러닝을 접목한 분석방법들이 활발히 제안되고 있다. 본 논문에서는 소비전력이 시간축상으로 흐트러지는 현상인 지터가 있는 파형을 신경망의 특성을 기반으로 효과적으로 분석하는 방법을 제안한다. 제안한 방법을 실험적으로 검증하기 위해 지터가 있는 AES-128 파형을 Convolutional Neural Network와 Multi-Layer Perceptron을 기반으로 분석한 결과 제안한 방법을 적용한 신경망은 모든 바이트 키 분석에 성공했으나, 이외의 신경망은 일부 혹은 모든 바이트 키 분석에 실패했다.

A Way to make network secure with NAC for next-generation C4I network (차세대 C4I망 설계를 위한 NAC 기반의 보안체계 구축 방안)

  • ChangGun Shin;HeeJo Lee
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.1567-1570
    • /
    • 2008
  • 현재 우리군의 C4I망은 전략용 A망, 화력용 B망, 정보용 C망 등 각기 업무 및 기능의 특성에 따라 별도의 망을 구축하여 사용하고 있으나 상호 서버간의 데이터 연동을 위해 별도의 연동망을 추가로 구성하여 운용함에 따라 네트워크의 구조가 복잡하고 보안기능을 구성하기 위한 소요도 많이 발생하고 있다. 또한 타 전산망에서 들어오는 웜·바이러스 보다 내부 사용자에 의해서 유포되는 웜·바이러스의 문제가 전체 네트워크에 미치는 영향이 더욱 심각한 실정이다. 그럼으로 각 C4I 전산망 통합에 따라 발생하는 문제점 해소 및 종단 보안강화의 새로운 대안으로 네트워크 접근 제어 즉 NAC(Network Access Control)는 가장 적합한 보안 기술 이다. 본 논문에서는 군의 C4I 망에서 NAC 시스템을 구축 할 때 고려해야할 사항과 네트워크 인프라의 교체를 최소화하는 방법으로 단계적인 구축방법을 제시하여 사용자와 관리자 모두에게 최적의 환경을 제시 할 수 있는 방법에 대해서 연구를 수행한다.

The Technological Method for Safe Processing of Sensitive Information in Network Separation Environments (망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안)

  • Juseung Lee;Ilhan Kim;Hyunsoo Kim
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.125-137
    • /
    • 2023
  • Companies that handle sensitive information, led by public institutions, establish separate networks for work and the Internet and protect important data through strong access control measures to prevent cyber attacks. Therefore, systems that involve the junction where the Intranet(internal LAN for work purposes only) and the Internet network are connected require the establishment of a safe security environment through both administrative and technical measures. Mobile Device Management(MDM) solutions to control mobile devices used by institutions are one such example. As this system operates by handling sensitive information such as mobile device information and user information on the Internet network, stringent security measures are required during operation. In this study, a model was proposed to manage sensitive information data processing in systems that must operate on the Internet network by managing it on the internal work network, and the function design and implementation were centered on an MDM solution based on a network interconnection solution.

Design and Implementation of Internal Network and VPN-based NVR System (내부망 및 VPN 기반 NVR 시스템 설계 및 구현)

  • Byeong-Seon Park;Hee-Kwon Lee;Dong-Hwan Hwang;Yong-Kab Kim
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.2
    • /
    • pp.1-6
    • /
    • 2024
  • In this paper, we designed and implemented the security network NVR system that can flexibly use the internal network and VPN network. In general, the NVR systems that only use internal networks cannot be access from the outside, which has the disadvantage of unnecessary inspections and inability to access from the outside. External access has made possible using the VPN security network, and a NVR system software was designed and implemented so that the existing internal network could be used. We compared with the NVR system usage environment in the internal network through the client and the NVR system. It also has implemented usage environment with the VPN network through the mobile APP, and confirmed that the same NVR was operating normally with the same functions. We also studied on IP based NVR for flexible access with closed loop network based on VPN system.

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • Park, Jin-Bum;Paek, Hyung-Goo;Won, Yong-Geun;Im, Chae-Tae;Hwang, Byoung-Woo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.

국방망의 지속적인 실시간 보안관리체계

  • Kwon, Oh Hun;Lee, Myoung Hun;Lee, Jae Woo;Lim, Chae-Ho
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.54-66
    • /
    • 2013
  • 컴퓨터와 네트워크 기술이 발전하면서 물리적으로 분산되어 있던 시설들이 논리적으로 통합 관리되고 있다. 이 시대에 맞춰 국방부 또한 "국방정보화" 라는 단어를 통해 국방체계를 IT 중심의 군 체계로 전환하고 있는 가운데 네트워크 전체를 마비시키는 사이버 위협은 날이 갈수록 늘어나는 상황이며 사이버 안보에 있어 외부로부터의 침입을 막고 내부로부터의 유출을 막기 위한 실시간 보안관리는 점점 더 중요해지고 있는 상황이다. 또한 군사기반시설에 대한 관리적 및 기술적 환경측면에서 발생할 수 있는 보안 사고에 대응하기 위하여 실시간 보안관리 체계는 수립단계부터 세부적인 평가가 반드시 수행되어야 한다. 이에 본 논문은 국외 관리체계 및 국내기업 우수사례 분석을 통해 보호체계 수립단계에서 세부적인 평가단계까지 실질적으로 보안에서 중요시하는 관리적, 기술적, 개인정보에 근거한 실시간 보안관리 체계를 통하여 군에 효과적으로 적용할 수 있는 국방망의 지속적인 실시간 보안관리 체계를 제안한다.