• Title/Summary/Keyword: 보안 기능

Search Result 2,220, Processing Time 0.03 seconds

Research on security technology to respond to edge router-based network attacks (Edge 라우터 기반 네트워크 공격에 대응하는 보안기술 연구)

  • Hwang, Seong-Kyu
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.9
    • /
    • pp.1374-1381
    • /
    • 2022
  • Existing research on security technology related to network attack response has focused on research using hardware network security technology, network attacks that wiretap and wiretap network packets, denial of service attack that consumes server resources to bring down the system, and network by identifying vulnerabilities before attack. It is classified as a scanning attack. In addition, methods for increasing network security, antivirus vaccines and antivirus systems have been mainly proposed and designed. In particular, many users do not fully utilize the security function of the router. In order to overcome this problem, it is classified according to the network security level to block external attacks through layered security management through layer-by-layer experiments. The scope of the study was presented by examining the security technology trends of edge routers, and suggested methods and implementation examples to protect from threats related to edge router-based network attacks.

Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service (실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션)

  • Kim, Gi-Yeong;An, Gae-Il;Jang, Jong-Su;Lee, Sang-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.565-572
    • /
    • 2001
  • Recently, due to the open architecture of the internet and wide spread of internet users, the cyber terror threatens to the network\`s weak point are tending grow. Until now, information security solutions are passive on security host and particular security system. This passive information security solution is weak from the attacks through the networks connected worldwide internet systems, and has limitation on the defense against cyber terror attacks. Therefore, network level integrated security function must be provided. In this paper, we consider technology limitations on the information security problems and its environment. Then we present the architecture and functions of policy-based information security services for network level active information security function. This paper also includes design of target system, which provide information security services. Finally, we discuss network level system deployment direction and discuss with Network Security Simulation.

  • PDF

A Study on the High-Speed Malware Propagation Method for Verification of Threat Propagation Prevent Technology in IoT Infrastructure (IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구)

  • Hwang, Song-yi;Kim, Jeong-Nyeo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.617-635
    • /
    • 2021
  • Internet of Things (IoT) devices connected to the network without appropriate security solutions have become a serious security threat to ICT infrastructure. Moreover, due to the nature of IoT devices, it is difficult to apply currently existing security solutions. As a result, IoT devices have easily become targets for cyber attackers, and malware attacks on IoT devices are actually increasing every year. Even though several security solutions are being developed to protect IoT infrastructure, there is a great risk to apply unverified security solutions to real-world environments. Therefore, verification tools to verify the functionality and performance of the developed security solutions are also needed. Furthermore, just as security threats vary, there are several security solution s that defend against them, requiring suitable verification tools based on the characteristics of each security solution. In this paper, we propose an high-speed malware propagation tool that spreads malware at high speed in the IoT infrastructure. Also, we can verify the functionality of the security solution that detect and quickly block attacks spreading in IoT infrastructure by using the high-speed malware propagation tool.

개인정보 DB 관리기술의 보안 요구사항 연구

  • Choi, Hyang-Chang;Kim, Hyun;Park, Hae-Ryong;Chun, Kil-Soo;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.

위치 정보 기반의 모바일 장치 보안 시스템 제안 (잠금 기능 중심으로)

  • Park, Jae-Hyeok;Ji, Seon-Hak
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.47-52
    • /
    • 2015
  • 최근에 모바일 장치 관련 정보 유출과 더불어 유출된 정보를 악용한 범죄가 빈번하게 일어남에 따라 정보호호에 대한 관심과 중요성이 높아지고 있다. 국내 모바일 장치 관련 사용자 수도 해를 거듭할수록 기하급수적으로 증가하고 있는 추세이며, 이에 따른 모바일 장치의 보안에 대한 중요성 역시 대두되고 있다. 그 중에서도 사용자 측의 모바일 잠금 기술인 비밀번호, PIN, 얼굴 인식 등의 기능을 활용하여 사용자 모바일 장치에 대한 암호 보안 기술을 적용하고 있다. 또한 사용자들의 개인정보를 다루는 서비스 이용이 증가함에 따라 모바일 장치 자체의 보안에 대한 안전한 처리 문제, 편리성, 효율성 등을 고려한 문제점이 대두되고 있다. 본 지에서는 사용자 모바일 장치 잠금 관련 동향을 분석하고, 이와 관련된 모바일 장치 잠금 어플리케이션의 한계점에 대해서 살펴본다. 또한 현 모바일 장치 잠금 시스템이 직면하는 보안성과 편의성의 한계점을 보완하기 위한 위치 정보 기반의 모바일 장치 보안 시스템을 제안한다.

Design of files and directories with security features within the Windows O.S using Visual C++ (Visual C++을 이용한 윈도우 운영체제 내의 파일 및 디렉토리 보안 기능 설계)

  • Jang, Seung-Ju;Kim, Jun-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.510-514
    • /
    • 2009
  • This program was developed in Visual C + +, the Windows operating system has security features within the files and directories. File and directory security, encryption / decryption operations yirueojimyeo file security can be round, to know the value of the key and security password I need to know the directory is designed to be decrypted. In addition, ECB, CBC algorithm and 3DES, SEED algorithms and methods, and encryption. De0 can not run that created the file extension, as has been developed to allow for double security.

  • PDF

Formal Specifications for Security Functions (보안기능을 위한 정형화 설계 방법 연구)

  • 유희준;강은영;최진영;이성권;김우곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.330-332
    • /
    • 1999
  • 컴퓨터 기술의 발전으로 정보화 시대를 맞이한 현대에 있어서 "보안 기능의 정형화 설계 방법 연구"는 정보 보호와 완벽한 보안 때문에 매우 중요하다. 이러한 추세에서 전세계적으로 보안 시스템에 대한 등급을 나누고 있고, 국내에서도 한국정보보호센터에서 침입차단시스템에 대해 K1에서 K7까지의 등급을 매기고 있다. 하지만, 아직까지 전세계적으로 이 분야에 대한 연구가 거의 진행되고 있지 않아 K5이상의 고등급 제품의 개발 및 평가에 많은 어려움이 있는 실정이다. 본 논문은 실제 간단한 규모의 보안 시스템 설계에 직접 적용될 수 있을 수준의 정형기법을 제시하는 것을 목표로 한다. 여기서는 전자 서명에 관련된 인증 알고리즘인 MD4 알고리즘에 대해서 정형 명세 언어인 Z와 VDM을 적용해 본 결과를 기반으로 보안 시스템을 정형 명세한 경험을 기술한다. 경험을 기술한다.

  • PDF

Cloud Computing Security Technology (클라우드 컴퓨팅 보안 기술)

  • Un, S.K.;Jho, N.S.;Kim, Y.H.;Choi, D.S.
    • Electronics and Telecommunications Trends
    • /
    • v.24 no.4
    • /
    • pp.79-88
    • /
    • 2009
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫번째 문제는 보안인 것으로 조사된 바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴퓨팅은 플랫폼, 스토리지, 네트워크, 단말로 구성되어 있고, 각각의 위치에서 필요한 보안기능이 따로 존재한다. 본 고에서는 클라우드 컴퓨팅 보안의 기술들에 대해서 알아보고, 현재 클라우드 컴퓨팅의 대표적인 서비스 중의 하나인 아마존 AWS의 보안 기능에 대하여 살펴보고자 한다.

A Study on SDN security enhancement using open source IDS / IPS Suricata (오픈소스 IDS/IPS Suricata를 활용한 SDN 보안 강화 연구)

  • Nam, Kiho;Han, Keun-Hee;Kim, Keecheon
    • Annual Conference of KIPS
    • /
    • 2018.05a
    • /
    • pp.176-178
    • /
    • 2018
  • 소프트웨어 정의 네트워크(Software Defined Network)는 기존의 네트워크 벤더 중심의 폐쇄적인 네트워크 환경을 추상화를 통해 단순화하여 프로그래밍이 가능한 유연한 소프트웨어 기반의 중앙 집중적인 관리 환경으로 전환해 주는 차세대 네트워킹 기술이다. 이러한 장점을 활용해 기존 네트워크보다 일부 보안 문제에 강점을 가질 수는 있으나 기존 네트워크의 보안 문제와 취약점들 대부분이 그대로 존재하고 이를 대상으로 한 다양한 공격이 발생하고 있다. 본 논문에서는 이러한 보안 문제에 대하여 SDN 기술을 활용하여 어떻게 네트워크 보안 기능을 구현할 수 있는지 확인하고, 기존 오픈소스 IDS/IPS 소프트웨어 Suricata와의 연동을 통해 SDN의 보안기능을 강화하는 구조를 제안한다.

Data Access Control Method for The Efficient Information Security on OLAP (OLAP 상에서 효율적인 정보 보호를 위한 데이터 접근 제어 방법)

  • Min, Byoung-Kuk;Choi, Okkyung;Yeh, Hong-Jin
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.1211-1214
    • /
    • 2011
  • OLAP(On-Line Analytical Processing) 툴은 조직 운영에서 발생하는 데이터의 양이 많아짐에 따라 분석 수요도 함께 급증하며 전문 분석가의 역량만으로는 처리할 수 없는 분석 요구 사항을 충족시키기 위한 툴이다. OLAP 에서는 다양한 사용자가 직접 데이터베이스에 접근하여 대화식으로 질의를 던지고 응답을 받아 분석 업무를 진행할 수 있다. 이렇게 많은 사용자들이 데이터베이스에 직접 접근을 하게 됨에 따라 조직의 민감한 데이터를 지키기 위한 보안 정책이 필수가 되었다. 하지만 기존 연구에서는 OLAP 의 기능적인 분석에 치중하여 MDX(Multidimensional Expressions)와 XMLA(XML for Analysis) 등의 기법으로 기능을 구현하는 것에 그치고 있다. 이에 본 연구에서는 OLAP 보안 관련 연구를 분석하고 보안 모듈을 설계하여 효율적인 정보 보호를 위한 데이터 접근 제어 방법을 제시한다.