• Title/Summary/Keyword: 보안 로그

Search Result 345, Processing Time 0.024 seconds

국내 디지털복합기 시장 동향

  • Park, Ji-Yeon
    • The Optical Journal
    • /
    • s.116
    • /
    • pp.22-26
    • /
    • 2008
  • 최근 복사기 및 프린트를 포함한 사무기기 시장의 화두는 컬러화와 통합문서관리 서비스에 맞춰진다. 2000년대 초 '아날로그에서 디지털(A>D)'로 큰 변화의 시기를 거친 사무기기 시장은 올해를 기점으로 '흑백에서 컬러(B>C)'로 다시 한번 큰 변화의 시기를 맞이할 전망이다. 기존 복사기 업체들은 급증하는 컬러문서 수요를 겨냥해 올해는 컬러복합기 시장 공략을 더욱 강화한다는 전략이다. 또한 기존 복사기 업체들은 그동안 고수해온 비즈니스 모델에서 탈피해 통합문서관리 컨설팅서비스 및 보안기능 제공, 출판 및 인쇄산업 진출 등 새로운 성장 동력에도 주력하는 모습니다.

  • PDF

A Study on Real-Time Web-Server Intrustion Detection using Web-Server Agent (웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구)

  • 진홍태;김동성;박종서
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.15-19
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있고, 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이전트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교ㆍ분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

웹사이트의 신뢰성 향상을 위한 보안정책에 관한 연구 : 개인정보보호정책을 중심으로

  • 김종기;한정희
    • Proceedings of the CALSEC Conference
    • /
    • 2001.02a
    • /
    • pp.313-327
    • /
    • 2001
  • 인터넷은 기본적으로 네트웍의 통신에 기반을 두고 있기 때문에 통신을 위해서는 자체적으로 정해진 규약이 필요한데, 이 규약으로 인해 웹 사용자의 움직임이 모두 기록되어 남게 된다. 이는 인터넷이라는 네트웍이 작동하기 위한 기본적인 과정으로 어쩔 수 없는 것이다. 그러나 방문객이 어떠한 경로를 통해 해당 사이트에 도달했는지, 어떤 링크를 통해 들어 왔는지, 어떤 언어를 사용하고 있는지, 그리고 특정 사용자가 어떤 웹사이트에 회원으로 가입하여 그 사이트를 자주 찾았다면 그 웹사이트에서는 로그분석을 통해 이미 그 회원이 어디에 관심이 있는지를 파악할 수 있게 된다. (중략)

  • PDF

A Group Key Recovery Mechanism for Reliability (신뢰성 제공을 위한 그룹키 복구 메커니즘)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.263-265
    • /
    • 2003
  • 그룹 통신 보안에 사용되는 그룹키의 갱신 메시지가 전송상에서 분실될 경우, 멤버들은 그룹 데이터의 복호화가 불가능해진다. 그러므로 신뢰성 있는 그룹키 갱신 메시지의 전달 뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법들을 제시한다. 또한 그룹 관리자가 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 멤버의 중복된 키 복구 요청과 불필요한 보조키들의 전송을 줄였다.

  • PDF

Implementation of Embedded Biometrics Technologies : A Case of a Security Token for Fingerprints (임베디드 생체 인식 기술 구현 : 지문 보안 토큰 사례)

  • 김영진;문대성;반성범;정용화;정교일
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.40 no.6
    • /
    • pp.39-46
    • /
    • 2003
  • Biometric technologies using biometric information like fingerprints features are in wide use for the secure user authentication in many services including log-in of computer systems, entrance ID and E-commercial security. Nowadays, biometric technologies are ported into small embedded systems like security tokens or smart cards due to the merit of being secure and automatic in comparison with the previous method in user authentication such as using a PIN. In this paper, the security token developed as an embedded system and tile user authentication system implemented and tested using fingerprints information are described. Communications between the security token and tile host are tested and verified with USB. And, execution time and runtime memory on tile security token board was measured and performance improvement was described. In addition, requisites for the transit from the security token to the match-on-card was mentioned.

Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet (SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현)

  • Kim, Yong-Tak;Kwon, Oh-Jun;Kim, Tai-Suk
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.8
    • /
    • pp.1037-1044
    • /
    • 2006
  • It's difficult to check cyber attacks and the performance of a security system in a real large-scale network. Generally, a new security system or the effect of a new security attack are checked by simulation. We use SSFNet to simulate our security system and cyber attack. SSFNet is an event-driven simulation tools based on process, which has a strength to be capable of expressing a large-scale network. But it doesn't offer any API's which can manipulate not only the related function of security but also the packet. In this paper, we developed a firewall and IPS class, used for a security system, and added to them components of SSFNet. The firewall is modelled a security system based on packet filtering. We checked the function of the firewall and the IPS with network modelled as using our SSFNet. The firewall blocks packets through rules of an address and port of packets. The result of this simulation shows that we can check a status of packets through a log screen of IPS installed in a router and confirm abnormal packet to be dropped.

  • PDF

Development of Security Anomaly Detection Algorithms using Machine Learning (기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발)

  • Hwangbo, Hyunwoo;Kim, Jae Kyung
    • The Journal of Society for e-Business Studies
    • /
    • v.27 no.1
    • /
    • pp.1-13
    • /
    • 2022
  • With the development of network technologies, the security to protect organizational resources from internal and external intrusions and threats becomes more important. Therefore in recent years, the anomaly detection algorithm that detects and prevents security threats with respect to various security log events has been actively studied. Security anomaly detection algorithms that have been developed based on rule-based or statistical learning in the past are gradually evolving into modeling based on machine learning and deep learning. In this study, we propose a deep-autoencoder model that transforms LSTM-autoencoder as an optimal algorithm to detect insider threats in advance using various machine learning analysis methodologies. This study has academic significance in that it improved the possibility of adaptive security through the development of an anomaly detection algorithm based on unsupervised learning, and reduced the false positive rate compared to the existing algorithm through supervised true positive labeling.

Design and Implemenatation of Terminal Host Tracing Method on Hybrid Firewall System (통합 방화벽에서 터미널 호스트 추적 기법의 설계 및 구현)

  • 이승원;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.536-538
    • /
    • 1998
  • 터미널 호스트(Terminal Host)란 사용자가 네트워크를 통하지 않고 직접 사용하고 있는 호스트를 말한다. 사용자가 네트워크를 통해 특정 호스트에 로그인할 경우, 특정 호스트를 지키던 방화벽을 해당 사용자의 터미널 호스트를 인증하는 것이 아니라 해당 사용자가 네트워크을 통해 직접 특정 호스트에 연결시킨 호스트만을 인증하게 된다. 만약 사용자의 터미널 호스트가 보안상 위험에 노출되어 있다면 특정 호스트는 방화벽으로 보호를 하고 있음에도 불구하고 역시 똑같은 위험에 노출되게 되어 보안상의 커다란 위험이 된다. 본 논문에서는 이러한 위협을 없애기 위해 통합 방화벽에 적용가능한 효율적인 터미널 호스트 추적 기능을 제안하고, 터미널 호스트 추적 기능을 갖춘 FreeBSD기반의 통합 방화벽의 설계 및 구현 내용을 기술한다.

  • PDF

A Study of Realtime Detection of Web Application Attack using Bayesian (베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구)

  • Mo, Jeong-Hoon;Lim, Jong-In;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.75-78
    • /
    • 2007
  • 인터넷 사용의 대중화에는 웹 서비스의 힘이 컸다고 할 수 있다 지금까지도 웹 기반의 서비스가 점차 확대되고 있고 이에 따라 웹 공격과 웹 보안이 이슈가 되고 있다. 웹 서비스를 이용하는 어플리케이션은 기존 보안도구를 통한 분석 작업과 모니터링에 관리자의 개입이 많이 요구되었고, 자동화된 방법 중의 하나인 로그를 이용한 분석 방법들은 실시간으로 확인하고 대응 할 수 없는 단점이 있다. 본 논문에서는 기존의 웹 공격 탐지 방법과 시각화 방법들의 개선사항들을 제안한다.

  • PDF

The Payment Transaction Processor of Integrated Electronic Commerce Systems (통합 전자상거래 시스템의 지불 트랜잭션 처리기)

  • 강병도
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.7 no.5
    • /
    • pp.91-95
    • /
    • 2002
  • Electronic commerce over the Internet is predicted to grow at an ever-increasing rate over the next few years, with on-line sales already heading for several billion. Many companies are using this new sales channel, and a few retailers now have established major on-line sales sites. There have been some successes, particularly in technology, business-to-business and niche markets. This paper has been produced to summarise the basics of electronic commerce system, covering on-line catalogues and on-line purchasing. Electronic commerce systems consists of the authoring tools and web applications, the electronic payment technology, and the security and transaction processing.

  • PDF