• Title/Summary/Keyword: 보안망

Search Result 1,161, Processing Time 0.026 seconds

A Hybrid Security Architecture Design for Power Line Communication Network (전력선 통신 네트워크를 위한 혼합형 보안구조 설계)

  • Yoon, Young-Jig;Heo, Joon;Hong, Choong-Seon;Ju, Sung-Ho;Lim, Yong-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.127-131
    • /
    • 2007
  • 전력선을 이용한 통신 기술(Power Line Communication, PLC)은 현재 국내외에서 큰 관심을 받는 연구 분야로 국내에서도 이에 대한 연구와 개발이 활발히 진행되고 있다. 이 기술은 전력선을 이용하여 음성 데이터 인터넷 등을 고속으로 이용할 수 있는 서비스를 제공하여 나아가 가정의 모든 가정기기들을 연결하는 홈 네트워크를 구성할 수도 있다. 하지만 전력선 통신 기술에는 보안상 많은 문제가 존재한다. 그 이유는 전력선 통신 네트워크가 전력선과 IP망을 둘 다 사용하는 혼합형 네트워크로 구성되어 있기 때문이다. 이로 인해 기존 IP망에서 사용하던 보안 기술들을 그대로 전력선 통신 네트워크에 적용하기에는 많은 어려움이 따르며 새로운 기술을 개발하고 그것을 기존 인프라에 적용하는 것 또한 많은 어려움이 따른다. 이에 본 논문에서는 기존 IP망에서 사용하던 공개키와 대칭키 방식을 이용하여 서로 다른 네트워크로 구성되어 있는 전력선 통신 네트워크의 보안을 위한 혼합형 보안구조를 제안한다.

  • PDF

A Study of Logical Network Partition and Behavior-based Detection System Using FTS (FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구)

  • Kim, MinSu;Shin, SangIl;Ahn, ChungJoon;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.109-115
    • /
    • 2013
  • Security threats through e-mail service, a representative tool to convey information on the internet, are on the sharp rise. The security threats are made in the path where malicious codes are inserted into documents files attached and infect users' systems by taking advantage of the weak points of relevant application programs. Therefore, to block infection of camouflaged malicious codes in the course of file transfer, this work proposed an integrity-checking and behavior-based detection system using File Transfer System (FTS), logical network partition, and conducted a comparison analysis with the conventional security techniques.

Convergence Security Technology of OPC-UA Protocol Gateway based on DPI & Self-Similarity for Smart Factory Network (스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술)

  • Shim, Jae-Yoon;Lee, June-Kyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1305-1311
    • /
    • 2016
  • The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably must have an internal equipment connections to the external network, this is by equipment which is operated by the existing closure network is exposed to the outside network, the security vulnerability so that gender is increased. In order to solve this problem, it is possible to apply security solutions that are used in normal environments. However, it is impossible to have just completely blocking security threats that can occur in a smart factory network. Further, considering the economic damage that can occur during security breach accident, which cannot be not a serious problem. Therefore, in this paper, a look to know the security measures that can be applied to smart factory, to introduce the main fusion security technology necessary to smart factory dedicated security gateway.

Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment (국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안)

  • Ahn, Gwang Hyun;Lee, Hanhee;Park, Won Hyung;Kang, Ji Won
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.135-141
    • /
    • 2020
  • The Ministry of National Defense is strengthening the power and capacity of cyber operations as cyber protection training is conducted. However, considering the level of enemy cyber attack capability, the level of cyber defense capability of the ministry of national defense is significantly low and the protection measures and response system for responding to cyber threats to military networks are not clearly designed, falling short of the level of cyber security capabilities of the public and private sectors. Therefore, this paper is to investigate and verify the establishment of a military internal network vulnerability mitigation system that applies the intention of attackers, tactics, techniques and procedures information (ATT&CK Framework), identified military internal network main threat information, and military information system security requirements with military specificity as factors that can establish a defense network vulnerability mitigation system by referring to the domestic and foreign cyber security framework It has the advantage of having.

Digital Signature Mechanism by Mobile Agent Security Model of Distributed Web Environment (분산 웹 환경에서 이동 에이전트 보안 모델에 의한 전자서명 메카니즘)

  • Choi, Kil-Hwan;Shin, Min-Hwa;Bae, Sang-Hyun
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.787-792
    • /
    • 2003
  • Telecommunication network are becomming bigger and more complex. Its difficult to manage efficiently the networks, because these networks usually have heterogeneous and inompatoble compinents. Nevertheless, current approaches to network management have focused on centralized managementstrategies based on client-server architecture. These approaches have resulted in much weakness in the real-time management, the service extensibility, and the network scalability. In thispaper, we applied the mobile agent technology to solve the above problems. Jave is a promising technology for developing mobile agent system. But, there are several problems like the service extensibility in using the Java. To solve these problems, a new approach using digital signature is suggested to authenticate mobile agent in network management environments. This approach can solve the conflict between security of the system and extensibility of the mobile code. Moreover, the system suggested in this paper show the decentralized and flexible network management solutions.

A Study on Making of Infrastructure through Utilizing USB Security Module and Active Directory (USB 보안 모듈과 Active Directory를 활용한 인프라 구축에 관한 연구)

  • Nam, Gi Cheol;Lee, Deok Gyu
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.65-68
    • /
    • 2020
  • 자체 제작한 프로그램인 USB 보안 모듈과 Active Directory를 활용하여 서버에서 다수의 클라이언트를 관리할 수 있는 인프라를 구축한다. USB 보안 모듈과 기존 소극적인 보안 정책으로 인해 개인 또는 내부망으로 사용하고 있는 Active Directory의 보안 정책을 결합하여 극단적이고 폐쇄적인 강력한 보안 기능을 가능케 하며 그 효용성을 제안 한다.

A Study on utilizing Virtual Private Network in National Defense Information Communication Networks (국방정보통신망 VPN 활용에 관한 연구)

  • 전영남;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.468-472
    • /
    • 2002
  • 미래전에 능동적으로 대비하기 위해서는 제 전장 요소를 연결하여 지휘결심관련 정보를 신속하고 신뢰성 있게 유동시킬 수 있는 기반체계 구축과 구축된 체계를 안전하게 보호할 수 있는 네트워크 보안기술이 필수적으로 요구된다. 이에 본 논문에서는 미국의 국방정보통신망 기반체계인 DISN(Defense Information Systems Network) 구조와 보안체계를 살펴본 후, 확장성, 보안성, 생존성이 향상된 경제적인 국방정보통신망 구축을 위해 전용망 내부의 보안강화와 전용망 기반의 국방정보통신망과 연결하기 위한 인터넷기반 VPN의 안전성 보장을 위해 다양한 보안 메커니즘을 제공하는 IPSEC VPN의 국방정보통신망 활용 모델을 제안한다.

  • PDF

Design of Wireless Threat Management System (무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구)

  • Seo Jong-Won;Lee Hyung-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF

A Study on Security Technology in Next Generation Network (차세대 통신망에서의 보안 기술에 관한 연구)

  • Lee, Keun-Ho;Yi, Song-Hee;Kim, Jeong-Beom;Kim, Tai-Yun
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1135-1138
    • /
    • 2002
  • 최근 인터넷 관련 기술이 급속하게 발진하고 있다. 과거의 단순한 데이터 서비스에서 음성, 화상 등의 다양한 멀티미디어 서비스를 제공하고 있다. 모든 미디어가 인터넷으로 수렴되는 NGN(Next Generation Network)으로 발진되어 가고 있다. 개방형 네트워크는 다양한 유무선 통합망의 융합화에 따른 통신망간의 간섭이 증가하고 네트워크 접속점 중심의 통신망간 접속구조가 확대되어 지금까지의 시스템 보안 위주의 단순한 보안 기술을 적용하기가 어려웠다. 따라서 네트워크 노드간을 효율적으로 보호하는 네트워크 중심의 보안 기술이 필요한 시점이다. 이에 본 논문은 진화망을 중심으로 하는 통신 산업의 유 무선 데이터 서비스 증가로 원래 데이터 서비스를 위하여 설계된 것에 다양한 데이터 응용 서비스의 하나로 진화 서비스를 수용학 수 있는 새로운 통신 인프라를 구축하여 통합하는 차세대 통신망에 대해서 살펴보고 차세대 통신망(NGN)에서의 보안기술을 연구한다.

  • PDF

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF