• Title/Summary/Keyword: 보안전파

Search Result 167, Processing Time 0.026 seconds

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

Design and Implementation of new Protocol to Provide VPN in Application Layer (VPN을 위한 응용 계층에서의 새로운 보안 프로토콜 설계 및 구현)

  • 김상현;백병욱;강철범;배현철;김동필;박인성;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.482-484
    • /
    • 2003
  • 본 논문에서는 안전한 데이터 통신을 제공하기 위하여 응용계층에서 새로운 프로토콜을 설계 및 구현한다. 인터넷의 급속한 전파와 더불어 웜, 바이러스, 해킹 등 이를 이용한 않은 보안상의 위협을 받고 있다. 이런 위협으로부터 두 노드간의 데이터 통신을 안전하게 보호하기 위한 연구는 반드시 행해져야만 하고 또한 많은 연구가 진행되고 있다. 이런 연구의 일환으로 본 논문에서는 보안성을 제공하고 있는 다른 프로토콜들의 문제점들을 보완하고 두 노드간의 안전한 데이터 통신을 제공하기 위하여 응용계층에서 새로운 프로토콜을 설계 및 구현한다.

  • PDF

IPv6 보안 위협 및 대응 방안

  • 신동명;현호재;윤미연;원유재
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.31-39
    • /
    • 2006
  • IPv6 보안의 특징은 늘어난 주소공간으로 자동화된 스캐닝과 웜 전파가 어려워지고, 링크로컬 주소의 사용으로 외부공격자의 내부네트워크 접근이 제한되고 IPsec을 기본적으로 제공하는 등 향상된 부분이 있는 반면에 IPv6 운용 및 관리 부주의로 인한 보안위협 및 공격자의 위장, 메시지 변조, 오남용 등 적극적인 공격에는 여전히 노출되어 있다. 또한 IPv4와 IPv6가 혼재하는 구간에서는 IPv4와 IPv6 각각의 보안위협뿐만 아니라 패킷 변환과정에서 나타날 수 있는 보안위협까지 고려해야 한다. 본고에서는 IPv6 표준에 명시된 기능들에 대한 새로운 보안 위협과 대응방안을 정리하며, IPv4와 IPv6간의 전환에 따른 보안위협과 대응방안을 기술한다.

A Study on the Security Architecture in the Satellite Communication Notwork (위성통신망 보안 구조에 관한 연구)

  • 손태식;최홍민;서정택;채송화;유승화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.796-798
    • /
    • 2001
  • 위성통신은 넓은 지역의 신뢰성 있는 광역 통신을 제공하기 위한 통신 기반이 되고 있다. 특히 기존의 통신망이 가지는 취약성이 존재할 수 있는 넓은 대지/산악지역에서는 이성통신이 거의 유일한 통신 수단으로서 중요한 정보전파의 해결 방안이 되고 있다. 향후 위성에 대한 의존도는 더욱 증대될 것이라는 사실은 자명한 사실이며, 위성통신망의 광역성 및 동보성으로인한 보안 취약성을 해결하는 것이 시급한 문제이다. 본 논문에서는 위성통신망의취약점을 파악하여, 보안 위협요소를 체계적으로 분석하며 보안 요구사항을 도출한 후에 도출된 보안 요구 사항을 ISO 정보 보안 관리 구조 표준에 기반하여 안전한 위성통신 보안망을 구축할 수 있는 구조를 제시한다.

  • PDF

Analyzing Vulnerable Software Code Using Dynamic Taint and SMT Solver (동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구)

  • Kim, Sungho;Park, Yongsu
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.3
    • /
    • pp.257-262
    • /
    • 2015
  • As software grows more complex, it contains more bugs that are not recognized by developers. Attackers can then use exploitable bugs to penetrate systems or spread malicious code. As a representative method, attackers manipulated documents or multimedia files in order to make the software engage in unanticipated behavior. Recently, this method has gained frequent use in A.P.T. In this paper, an automatic analysis method to find software security bugs was proposed. This approach aimed at finding security bugs in the software which can arise from input data such as documents or multimedia. Through dynamic taint analysis, how input data propagation to vulnerable code occurred was tracked, and relevant instructions in relation to input data were found. Next, the relevant instructions were translated to a formula and vulnerable input data were found via the formula using an SMT solver. Using this approach, 6 vulnerable codes were found, and data were input to crash applications such as HWP and Gomplayer.

Visualization Technology of Network Security Events (네트워크 보안 이벤트 시각화 기술)

  • Jeong, Chi-Yun;Jang, Beom-Hwan;Na, Jung-Chan
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.61-71
    • /
    • 2008
  • 최근 이루어지는 사이버 공격들의 형태가 점점 더 다양해지고 공격의 전파 속도가 빨라짐에 따라 기존의 침임 탐지 기법으로는 이러한 공격을 신속하게 탐지하고 차단하기에는 한계가 있다. 이와 같은 문제점을 해결하기 위해서 최근에 네트워크 보안 이벤트 시각화 기술에 대한 연구가 활발히 진행되고 있다. 네트워크 보안 이벤트 시각화 기술은 네트워크 상에서 발생되는 방대한 양의 이벤트를 실시간으로 시각화함으로써 네트워크 공격의 탐지, 알려지지 않은 공격 패턴 분류, 네트워크 이상 상태의 발견 등 네트워크 보안 상황을 관리자가 직관적으로 인지할 수 있도록 하는 기술이다. 본 고에서는 보안 이벤트 시각화 기술을 유선 네트워크와 무선 네트워크로 구분하여, 각각의 네트워크 환경에서 현재 개발되고 있는 기술의 동향과 앞으로의 발전 방향에 대해서 다루도록 한다.

ITU-T SG17(보안) 국제표준화 현황 및 추진 전망

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.28 no.4
    • /
    • pp.6-12
    • /
    • 2018
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다. ITU-T는 역할과 임무에 따라 11개의 연구반 (SG, study group)으로 구성되어 있고, 정보통신 환경에서 사용되는 정보보호 국제표준은 ITU-T SG17(보안, 의장: 순천향대 염흥열 교수)에서 담당하고 있다. 본 논문에서는 2018년 3월 스위스 제네바에서 개최된 SG17 국제회의 주요 결과 및 향후 전망에 대해 분석하고자 한다.

ITU-T SG17(보안) 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.7-16
    • /
    • 2020
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다[1]. ITU-T 산하에는 역할과 임무에 따라 11개의 연구반(SG, Study Group)을 구성하고 있으며, SG17(보안, 의장: 순천향대 염흥열 교수)에서 정보보호 국제표준을 담당하고 있다[2]. 본 논문에서는 최근에 개최된 SG17 국제회의(2019년 8월, 2020년 3월/5월)의 주요 결과 및 향후 전망에 대해 분석하고자 한다.

ITU-T SG17 Q2 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.27 no.5
    • /
    • pp.33-37
    • /
    • 2017
  • 국제전기통신연합(ITU)은 UN 산하에 신설된 국제기구로써, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1],[2]. ITU-T SG17 (Study Group 17) 은 보안을 선도하고 있는 그룹으로 산하에 총 14개의 연구과제(Question)를 구성하여 국제표준을 개발 및 연구하고 있다. 본 논문에서는 ITU-T SG17 내에 저자가 라포처로 활동하고 있는 연구과제 2 (Q2, 보안구조 및 프레임워크) 국제표준화 동향 및 향후 추진방향에 대해 살펴보고자 한다.