• 제목/요약/키워드: 보안 게이트웨이

검색결과 178건 처리시간 0.028초

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

무선 센서 노드의 강한 보안 강도를 위해 이중 해쉬 체인을 적용한 키 사전 분배 기법 (A Key Pre-distribution Scheme Using Double Hash Chain for Strong Security Strength of Wireless Sensor Node)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제33권8C호
    • /
    • pp.633-641
    • /
    • 2008
  • 무선 센서 네트워크에서는 물리적인 접근과는 무관하게 jamming이나 eavesdropping과 같은 공격이 쉽게 발생하기 때문에 무선 센서 네트워크에서의 보안은 중요한 요구 사항 중에 하나이다. 무선 센서 네트워크에서 보안을 향상시키기 위해 최근 키 관련 기법들이 활발히 연구되고 있지만 현재까지 연구된 기법들은 노드가 공유하고 있는 공유키의 발견을 위하여 시간과 에너지가 많이 소요되므로 무선 네트워크 환경에 적합하지 않다. 특히, 무선센서 네트워크를 구성하고 있는 구성 요소 중 게이트웨이 역할을 담당하는 노드의 안정성은 여러 보안 공격에 취약하다. 따라서, 이 논문에서는 확률적 키에 의존하지 않으면서 게이트웨이 역할을 담당하는 노드의 안전성을 향상시키기 위해 랜덤 키 사전 분배 기술과 이중 해쉬 체인을 조합한 키 사전 분배 기법을 제안한다. 제안 기법은 기존 기법보다 적은 저장 공간과 강한 보안 강도를 유지할 수 있기 때문에 동일 보안 강도를 가지고 있는 기존 기법들보다 효율성이 좋고, 작은 크기의 키 생성 키 셋을 사용하기 때문에 네트워크 확장성에 효율적이며 센서노드의 저장 오버헤드를 크게 줄일 수 있다.

Mobile WiMAX 네트워크에서 공유 인증 정보를 이용한 분산 서비스 거부 공격 방어 (Prevention Scheme of DDoS Attack in Mobile WiMAX Networks Using Shared Authentication Information)

  • 김영욱;박세웅
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.162-169
    • /
    • 2009
  • 메시지 인증 코드 (Message Authentication Code, MAC)는 메시지의 변조를 확인하기 위하여 사용되고 Mobile WiMAX 네트워크에서는 관리 메시지 (management message)의 인증을 위하여 Cipher-based 메시지 인증 코드 (Cipher-based MAC, CMAC)를 사용한다. 이 때 계산된 CMAC값 128 비트 중 하위 64 비트만을 사용하고 상위 64 비트 값은 잘라내어 사용하지 않는다. 본 연구에서는 이렇게 사용되지 않는 CMAC의 상위 64 비트를 공유 인증 정보 (Shared Authentication Information, SAI)라 하고 Mobile WiMAX 네트워크에서 유휴 모드 (idle mode) 상의 보안 취약점을 이용한 분산 서비스 거부 공격을 방어하는 수단으로 사용한다. 공유 인증 정보는 CMAC 값 중 사용되지 않는 64 비트를 사용하는 것이기 때문에 CMAC 값과 같은 보안성을 제공하며 CMAC 값을 계산하는 과정에서 얻을 수 있기 때문에 추가적인 계산이 필요 없다. 또한 사용하기 전까지 무선 구간에서 전송되지 않아 노출될 염려가 없으며 CMAC 키를 아는 기지국, 접근 서비스망 게이트웨이 (Access Service Network Gateway, ASN GW), 무선 단말 사이에서만 공유되기 때문에 안전하다. 이런 특성들로 인하여 공유 인증 정보는 분산 서비스 거부 공격 시에 기지국과 접근 서비스망 게이트웨이의 부하를 줄임으로써 효율적으로 분산 서비스 거부 공격을 방어할 수 있다.

MANET 환경에서의 DDoS 공격방지 알고리즘 분석 (Analysis of DDoS Prevention Algorithm in Mobile Ad-hoc Network)

  • 김동철
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.11-17
    • /
    • 2013
  • 본 논문에서는 MANET(Mobile Ad-hoc Network) 환경에서의 보안 요구사항과 DDoS(Distributed Denial of Service) 공격방지를 위한 보호노드(게이트웨이) 설정 알고리즘을 제시한다. 이를 위하여, 정보보호를 위한 기반 기술 및 네트워크 응용기술과 보안위협을 분석하고 MANET에서 필수적으로 요구되는 보안 요구사항을 제시하며, 송신과 수신노드 사이 정보전달시 DDoS 공격을 효과적으로 방어하기 위한 보호노드 설정 알고리즘을 제시하고 성능을 분석한다. 보호노드 설정시 보호노드와 수신노드들 사이의 총링크 비용의 최대값을 최소화하는 경우와 평균비용을 최소화하는 경우로 구분하여 성능을 분석하며, 각 알고리즘의 성능을 All Enumeration 기법을 이용하여 구한 최적해와 비교, 분석한다. 분석결과, 보호노드와 수신노드들 사이의 최대비용을 이용하는 경우보다 평균비용을 이용하여 보호노드를 설정하는 경우 송신과 수신 노드들 사이의 총비용이 최소화됨을 알 수 있다.

무선 인터넷 환경에서 CHAP 인증 기법을 이용한 로밍 서비스 지원 방법 (Roaming Service Support Technique using CHAP in Wireless Internet)

  • 박정현;유승재;양정모
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.53-60
    • /
    • 2004
  • 본 논문에서는 무선 인터넷 환경에서 CHAP 인증 기법을 이용한 로밍 서비스 지원 방법을 기술한다. 이를 위해 특별히 GPRS 망으로 이동한 이동 ISP 망 가입자가 자신의 홈 ISP 망을 접속하여 인증을 받기 위한 기법을 제시한다 또 이동 ISP 망 가입자의 단말에서 정의되어야 할 인증 메시지 구조와 GPRS 망 게이트웨이에서 구현될 메시지 구조를 제시한다. 아울러 GGSN과 ISP 망간의 인증 메시지 구조를 정의하며 이들 제안된 내용에 대해 시험 환경 구축을 통해 실제 시뮬레이션 결과를 보였다.

  • PDF

스마트카 네트워크 기술 및 표준화 동향 (Smart Car Network Technology and Standardization Trends)

  • 윤현정;송유승;최정단;손주찬
    • 전자통신동향분석
    • /
    • 제30권5호
    • /
    • pp.39-48
    • /
    • 2015
  • 최근 스마트카 기술은 안전운전지원 센서 기반의 단독형 시스템에서 도로 인프라와 빅 데이터를 기반으로 ICT와 연계하여 교통흐름을 예측하고 대응할 수 있는 협력형 자율주행 서비스 개발로 발전하고 있다. 협력형 자율주행 서비스를 실현하거나, IoT 환경과 스마트카의 융합을 위해서는 스마트카에서 커넥티비티 역량이 무엇보다도 중요하게 되었으며 이를 위한 요소기술로 차량용 이더넷, V2X(Vehicle to Everything) 네트워킹, 네트워크 보안기술을 꼽을 수 있다. 본고에서는 스마트카에 적용되는 차량 내부 네트워크 및 게이트웨이, V2X 네트워킹 및 보안에 관한 최근 표준 기술동향 및 이슈를 살펴보고자 한다.

  • PDF

Smart Meter의 Gateway에 대한 접근제어와 취약점 분석 (A Study on Access Control and Vulnerability Analysis about Smart Meter Gateway)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.115-118
    • /
    • 2011
  • 인류를 구할 8가지 기술 중 한가지로 스마트 그리드(Smart Grid)가 소개된 바 있다. 즉 에너지 사용의 효율성을 높여 전력량과 비용을 줄이고 전력 공급자와 소비자 간의 실시간 정보교환이 가능한 지능형 전력망이라 할 수 있다. 그러나 스마트 그리드의 취약점들로 인하여, Smart Meter가 해킹을 당해 정전으로 인한 대규모 피해가 예상 될 수 있다. 본 논문에서는 Smart Meter에 대한 취약점 분석을 실시하고, Smart Meter의 Gateway 보안을 위해서 접근제어와 인증을 통해, 사용자의 접근과 개폐에 대한 보안을 실시한다. 범죄가 발생했을 포렌식 자료를 통한 법적 책임에 관한 내용을 연구한다.

  • PDF

보안 감시 서비스를 위한 센서 클라우드 시스템 설계 및 구현 (Design and Implementation of Sensor Cloud System for Security and Surveillance Service)

  • 심재석;최영호;임유진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.137-138
    • /
    • 2012
  • 최근 다양한 센서를 활용한 보안 감시 시스템의 수요가 증가하면서 센서 데이터의 효율적인 관리 또한 중요해지고 있다. 본 논문에서는 높은 확장성 대비 낮은 비용이 장점인 클라우드 환경을 적용한 센서 클라우드 시스템을 설계한다. 본 시스템에서는 옥내에 분산되어 있는 센서 네트워크가 침입자를 감지하여 클라우드 게이트웨이를 통해 센서 클라우드로 센서 데이터를 전달한다. 전달된 센서 데이터는 Apache Hadoop 을 기반으로 하는 데이터 서버에 분산 저장된다. 또한 본 시스템은 센서 데이터를 실시간으로 파악하기 위한 시스템 인터페이스를 포함한다.

정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘 (Network intruder trace back mechanism in a Policy-based network security management framework)

  • 방효찬;나중찬;장종수;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • 김명수;유일선;임강빈
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.