• 제목/요약/키워드: 보안 계층

검색결과 565건 처리시간 0.031초

네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘 (Adaptation Mechanism for Managing Integration of Network Access Control List)

  • 이강희;김장하;배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

재머를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석 (Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer)

  • 박솔;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.71-75
    • /
    • 2018
  • 본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 재머를 사용했을 때의 보안 불능 확률을 연구한다. 물리 계층에서 보안 용량을 증가시키기 위해서 선택되지 않은 중계기들 중에서 재머를 선택하여 의도적인 잡음을 발생시키도록 할 수 있다. 재머에 의한 잡음은 수신자와 도청자에서 동일하게 간섭으로 작용하지만 송신자-도청자 링크 간의 채널 품질을 송시자-수신자 링크의 채널보다 더 악화 시키는 최적의 재머를 선택하여 물리 계층 보안을 강화할 수 있다. 본 논문에서는 재머의 유무에 따른 보안 불능 확률의 이론적인 식을 계산하고, 그 식이 타당한지 증명하기 위하여 이론값과 모의실험을 통한 실험값을 비교해 본다.

계층트리를 이용하는 의미적 접근제어 방식 (A Method for Semantic Access Control using Hierarchy Tree)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.223-234
    • /
    • 2011
  • 데이터베이스 보안 기술은 새로운 컴퓨팅 환경에 대응하기 위해 전통적인 접근제어방식을 확장하여 다양한 연구들이 수행되고 있다. 본 연구에서는 보안요소의 의미적 정보를 기반으로 정책 제약조건과 질의 제약조건이 구문적으로 일치하지 않는 경우에도 보안요소의 의미를 파악하여 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 의미적 보안정책 집행을 위해 시멘틱 트리계층 구조 상에서 이들 간의 의미적 함의관계를 이용하고 또한 함의에 의해 초래될 수 있는 과도한 권한부여를 방지할 수 있도록 한다. 그리고 제안방식을 구현하는 프로토타입 시스템의 구조와 성능평가를 통해 다른 접근제어 방식들과 비교한다.

IOSec VPN 테스트 베드의 구성 및 암호화 식별 도구 개발 (Configuration of an IPSec VPN Testbed and Development of an Encryption Verification Tool)

  • 김윤희;이계상
    • 한국통신학회논문지
    • /
    • 제28권6C호
    • /
    • pp.659-667
    • /
    • 2003
  • IPSec은 네트워크 계층의 IP 패킷 보호를 위한 인터넷 표준 보안 방식으로, IP 패킷의 무결성, 인증 및 기밀성 보안 서비스를 지원할 수 있는 보안 프로토콜과 암호 알고리즘의 집합을 가리킨다. 즉, IPSec은 보안 게이트웨이간에 접근제어, 비연결형 패킷 무결성, 데이터 근원 인증, 재전송 공격 방지, 기밀성 서비스를 보장하며, IP 계층 뿐만 아니라 상위 계층에 대한 보호를 제공하는 프로토콜이다. 본 연구에서는 리눅스 게이트웨이에 FreeS/WAN IPSec 프로토콜을 설치하여 전형적인 VPN(Virtual Private Network, 가상사설망) 테스트베드를 구성하고, 두 게이트웨이간의 IKE SA 수립과정 중에 교환되는 ISAKMP 메시지를 분석하였다. 또한, VPN 테스트베드의 두 보안 게이트웨이간에 수립된 IPSec SA의 올바른 동작을 관리자가 효율적으로 확인할 수 있는 편리한 암호화 식별 도구를 개발하였다.

격자기반 역할그래프 보안 관리 모델 (Role Graph Security Management Model based on Lattice)

  • 최은복;박주기;김재훈
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.109-121
    • /
    • 2006
  • 컴퓨터 시스템이 다양화된 분산시스템 환경으로 발전하면서 시스템에 존재하는 정보를 부적절한 사용자로부터 보호하기 위한 접근통제 정책이 매우 중요하게 되었다 본 논문에서는 강제적 접근통제모델의 등급과 역할기반 접근통제 모델의 제약조건과 역할계층을 체계적으로 변경함으로서 격자기반 역할그래프 보안 관리 모델을 제안한다. 이 모델에서는 기존의 역할그래프 모델의 역할계층에서 상위역할의 권한남용 문제를 해결하였으며 권한간의 충돌발생시 제약조건을 통해 주체의 등급을 재조정함으로서 정보의 무결성을 유지할 수 있다. 또한 역할계층에 의한 권한상속 뿐만 아니라 사용자의 보안레벨에 의해서 통제되도록 함으로서 강화된 보안기능을 제공한다. 그리고 본 모델을 운영하기 위해 역할그래프 보안 관리 알고리즘을 제시하였다.

  • PDF

보안측면에서의 가상사설망과 전용회선망의 비교 연구 (A study on the comparison of VPN with Dedicated Line Network on security)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권2호
    • /
    • pp.107-122
    • /
    • 2008
  • 통신망은 크게 누구든지 접속할 수 있는 공중망과 해당 조직 내의 사람들만이 접속할 수 있는 사설망으로 구분할 수 있는데, 공중망의 회선비용 절감과 사설망의 신뢰성 있는 보안 통신 지원이라는 장점만을 부각시킨 것이 VPN이라 할 수 있다. 본 연구에서는 3계층 터널링 기법을 사용하는 IPSec VPN과 2계층 스위칭 기법과 3계층 라우팅 기술을 접목한 새로운 스위칭 기법을 이용하는 MPLS(Multi Protocol Label Switching), 그리고 전용회선을 보안측면에서 비교 분석하였다. VPN이 비용면이나 보안측면에서 전용회선보다 우수하며, IPSec VPN과 MPLS VPN을 비교해보면 안전한 데이터 전송을 위한 보안 유지, 비용 절감, QoS 제공, 운영 및 관리의 유연성을 보장하고, 오히려 IPSec VPN의 문제점을 보완하는 MPLS VPN이 차세대 VPN이라 할 수 있다.

  • PDF

트래픽 자동 분류 기반의 상류 프라이버시 보호 계층 개발 (Development of a Upstream Privacy Protection Layer Based on Traffic Classification)

  • 한인국;연재환;정소연;이해영;김형종
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제61차 동계학술대회논문집 28권1호
    • /
    • pp.241-242
    • /
    • 2020
  • 홈/개인 IoT 환경에서 모바일 기기나 유무선 공유기는 IoT 기기의 트래픽을 중계하는 경우가 많다. 본 논문에서는, 홈/개인 IoT 환경에서 IoT 기기들이 서버로 전송한 패킷들을 프라이버시 보호 측면에서 더 안전하게 상류로 전송하는 기능을 제공하는 트래픽 자동 분류기반의 상류 프라이버시 보호 계층을 제안한다. 트래픽의 목적지 주소를 기반으로, 직접 연결, 프락시를 통한 연결, VPN을 통한 연결, Tor 익명 네트워크를 통한 연결 방식 중 하나를 선택하고, 선택된 연결 방식으로 상류로 패킷을 전달한다. 별도의 사용자 인터페이스를 통해 목적지 주소 및 적합한 연결 방식을 설정할 수 있다. 제안 계층은 모바일 기기 및 유무선 공유기에 적용 가능하며, 현재 모바일 기기용 개념 증명 예제를 구현하였다.

  • PDF

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • 조성현;이택규;이선우
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

선택적인 암호화 기능을 지원하는 TCP의 설계 및 구현 (Design and Implementation of TCP Supporting Optional Encryption Functionalities)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.190-195
    • /
    • 2018
  • 최근 지속되는 사이버 공격의 증가와 개인정보 보호에 대한 인식 강화로 많은 인터넷 서비스는 보안 프로토콜을 사용하여 트래픽을 암호화한다. 기존의 보안 프로토콜은 보통 전송 계층과 응용 계층 사이에서 추가적인 계층을 가지며 전송하는 모든 트래픽을 암호화하므로 추가적인 비용이 발생한다. 이로 인해 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하가 발생한다. 따라서 본 논문에서는 응용 계층의 사용자가 기밀성이 요구되는 데이터만을 선택적으로 암호화할 수 있게 지원하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 TCP 옵션으로 동작하여 응용 계층이 요구 할 때만 전송되는 TCP 스트림을 암호화하도록 지원하고, TCP 계층과 응용 계층간의 투명성을 보장한다. 이를 확인하기 위해 구현된 TCP OENC를 개발 보드에서 TCP 세션의 스트림을 선택적으로 암호화하는 것을 검증하였고, 암호화된 스트림의 전송 수행 시간을 측정하여 성능을 분석하였다.

보안시스템을 위한 비용 기반 계층적 결함허용모텔 (Cost based Hierarchical Fault Tolerence Model for Security System)

  • 정유석;박눌;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.460-462
    • /
    • 2002
  • 시스템 침입은 정보통신기술의 비약적인 발전에 따른 정보화의 역기능으로, 이론 해결하기 위한 다양한 방법들이 제안되어 왔다. 그러나 최근 침입 패러다임의 변화로 인해 기존 방법으로 해결하지 못하는 공격이 발생했으며, 그중 보안 시스템 우회나 보안 시스템 자체에 대한 공격은 기존 보안 도구를 무력화시킬 수도 있다. 본 논문에서는 이를 해결하기 위한 방법으로 고전적인 결함허용 기법을 응용한 결함허용 기능을 정의하고 이를 이용한 계층적 시스템 모델을 제안한다. 또한, 보안 시스템의 특성에 맞는 결함 허용 기능 선택을 위한 기준으로 비용 기반 선택 모델을 제안한다.

  • PDF