• Title/Summary/Keyword: 시스템 및 네트워크 보안

Search Result 1,124, Processing Time 0.025 seconds

Real-time log analysis system for detecting network attacks in a MapReduce environment (MapReduce 환경에서 네트워크 공격 탐지를 위한 실시간 로그 분석 시스템 개발)

  • Chang, Jin-Su;Shin, Jae-Hwan;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.37-40
    • /
    • 2017
  • 네트워크 기술의 발전으로 인터넷의 보급률이 증가함에 따라, 네트워크 사용량 또한 증가하고 있다. 그러나 네트워크 사용량이 증가함에 따라 악의적인 네트워크 접근 또한 증가하고 있다. 이러한 악의적인 접근은 네트워크에서 발생하는 보안 로그를 분석함으로써 탐지가 가능하다. 그러나 대규모의 네트워크 트래픽이 발생함에 따라, 보안 로그의 처리 및 분석에 많은 시간이 소요된다. 본 논문에서는 MapReduce 환경에서 네트워크 공격 탐지를 위한 실시간 로그 분석 시스템을 개발한다. 이를 위해, Hadoop의 MapReduce를 통해 보안 로그의 속성을 추출하고 대용량의 보안 로그를 분산 처리한다. 아울러 처리된 보안 로그를 분석함으로써 실시간으로 발생하는 네트워크 공격 패턴을 탐지하고, 이를 시각적으로 표현함으로써 사용자가 네트워크 상태를 보다 쉽게 파악할 수 있도록 한다.

A Study on Method for Network Security Measurement (네트워크 보안성 측정방법에 관한 연구)

  • Sung, Kyung
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.79-86
    • /
    • 2007
  • In recent, one of the interesting research areas is about quality of network system. Therefore many research centers including ISO are preparing the measuring and evaluating method for network quality. This study will represent an evaluating model for network security based on checklist. In addition, we propose an measuring and evaluating method for network performance. The purpose of two studies is to present the evaluating procedure and method for measuring security of network on set workwill be identified and a measuring method and procedure will be proposed.

  • PDF

A Policy-based Secure Framework for Constructing Secure Networking (안전한 네트워크 구성을 위한 정책기반 보안 프레임워크)

  • 박상길;장종수;손승원;노봉남
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.8C
    • /
    • pp.748-757
    • /
    • 2002
  • Cyber-terror trials are increased in nowadays and these attacks are commonly using security vulnerability and information gathering method by variable services grew by the continuous development of Internet Technology. IDS's application environment is affected by this increasing Cyber Terror. General Network based IDS detects intrusion by signature based Intrusion Detection module about inflowing packet through network devices. Up to now security in network is commonly secure host, an regional issue adopted in special security system but these system is vulnerable intrusion about the attack in globally connected Internet systems. Security mechanism should be produced to expand the security in whole networks. In this paper, we analyzer the DARPA's program and study Infusion Detection related Technology. We design policy security framework for policy enforcing in whole network and look at the modules's function. Enforcement of security policy is acted by Intrusion Detection system on gateway system which is located in network packet's inflow point. Additional security policy is operated on-line. We can design and execute central security policy in managed domain in this method.

Design and Implementation of Security System for Wargame Simulation System (워게임 시뮬레이션 시스템을 위한 보안시스템 설계 및 구현)

  • Song Jong Seok;Kim Jin Soo;Shin Moon Sun;Ryu Keun Ho
    • The KIPS Transactions:PartC
    • /
    • v.12C no.3 s.99
    • /
    • pp.369-378
    • /
    • 2005
  • War simulation system is a virtual space that my tactical simulation exercise is held. The data used in this system are considered sensitive and needs to be protected. But suity vulnerabilities and possible security loopholes were not considered when designing the war game simulation system. So currently the systemis highly vulnerable against hackers and data leakages. This paper proposed a security system for war game simulation system based on considering the currently vulunerabilities and possible suity leakages. The proposed security system supports security patches. In this paper, we analyze vulunerabilities of the running environment of current system and we design and implement the security system that is consisted of three components : Authentication System, Encryption System and Network Security System. The security patches are safe and there are no negative effects on the system's performance. The patches are proved to be effective and very reliable towards solving the security vulnerabilities.

Network Security Modeling and Simulation Using the SES/MB Framework (SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션)

  • 지승도;박종서;이장세;김환국;정기찬;정정례
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.13-26
    • /
    • 2001
  • This paper presents the network security modeling methodology and simulation using the hierarchical and modular modeling and simulation framework. Recently, Howard and Amoroso developed the cause-effect model of the cyber attack, defense, and consequences, Cohen has been proposed the simplified network security simulation methodology using the cause-effect model, however, it is not clear that it can support more complex network security model and also the model-based cyber attack simulation. To deal with this problem, we have adopted the hierarchical and modular modeling and simulation environment so called the System Entity Structure/Model Base (SES/MB) framework which integrates the dynamic-based formalism of simulation with the symbolic formalism of AI. Several simulation tests performed on sample network system verify the soundness of our method.

조기경보를 위한 보안경보 연관성 분석 동향

  • 김진오;김동영;나중찬;장종수
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.69-75
    • /
    • 2005
  • 특정 또는 불특정 네트워크를 공격 대상으로 하는 인터넷 웜, 분산서비스거부 공격 등의 출현과 가공할 파괴력으로 인해 네트워크에 대한 보안 요구가 점차 증가하고 있다. 침입탐지시스템 등의 네트워크 보안 솔루션은 네트워크 공격에 대한 감시 및 차단 등의 기능을 제공하며 기술적인 진화를 거듭하고 있지만, 근본적인 한계로써 국부 감시로 인한 불명확성과 오탐에 의한 보안경보$^{1)}$ 플러딩 등이 지적되고 있다. 특히 보안경보의 플러딩 현상은 네트워크 보안 상태를 정확하게 판단하는 것을 방해함으로써 조기경보체제의 구축을 어렵게 하는 요인이 되고 있다. 최근 이러한 부분을 극복하기 위해 보안경보 간의 상호 연관성 분석에 대한 연구가 활발해 지고 있다. 본 논문에서는 보안경보에 대한 연관성 분석 동향에 대해서 논의한다. 또한 보안경보의 집단화(aggregation)를 이용한 네트워크 공격 상황 분석방안에 대해서도 논의한다. 보안경보의 집단화를 이용한 공격 상황 분석은 엄청나게 발생하는 보안경보로부터 조기경보를 위한 공격 정보의 판별과 광역 네트워크상에서 이상 현상의 탐지를 가능하게 한다. 이와 더불어 현재 ETRI에서 개발 중에 있는 네트워크 공격 상황 분석기인 NASA(Network Attack Situation Analyzer)에 대해서도 간략히 소개한다.

실시간 분산 제어시스템 보안

  • Shin, Incheol
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.39-45
    • /
    • 2014
  • 최근, 에너지, 정보통신, 방위산업, 정부, 금융 등 국가기반시설(national critical infrastructures)들에 대한 사이버 보안 위협이 급격히 증가하고 있으며 이에 대응하기 위해 미국을 비롯한 주요 국가에서는 감시제어 및 데이터 취득 시스템(SCADA: Supervisory Control and Data Acquisition)에 대한 사이버 보안에 많은 노력을 기울이고 있다. 특히, 주요 국가 기반시설은 다양한 실시간 분산 제어시스템 및 네트워크를 통해 사이버 세계(cyber world)와 물리적 세계(physical world)를 연계한다. 하지만 이 같은 역동성(dynamic), 확장성(scalability), 다양성(diversity)으로 특징지어질수 있는 실시간 분산 제어시스템간의 상호연결과 연동을 통해 구성되는 해당시설은 기존의 보안기술 적용을 통해 보안성향상을 기대할 수 없다. 따라서 본고에서는 실시간 분산 제어시스템과 다양한 네트워크로 구성되는 기반시설들을 대상으로 하는 여러 가지 보안 위협 및 특징을 소개하고 이에 대응하기 위한 전략 및 연구기술 동향을 간략히 서술한다.

A Proposal for Strong Authentication with Multi-Protocol (이종 프로토콜을 활용한 강한 인증 시스템 제안)

  • Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.239-240
    • /
    • 2020
  • 본 논문에서는 기존의 TCP/IP 환경에 새로운 프로토콜을 적용하여 외부의 해킹으로부터 보다 안전한 형태의 다중 시스템을 설계하고 이를 이용한 강력한 인증시스템을 제안한다. 기존 네트워크 보안이 차세대 네트워크에 미치는 영향에 대한 연구의 필요성도 매우 높아지고 있다. 또한 IP 주소 기반의 서비스 운용으로, 대형 다수의 통신요구에 대해 서비스 불가 문제점 보유, 최근 대형 통신사 중심으로 탈 TCP/IP 연구가 활발히 진행 중으로 현재 인터넷의 표준으로 사용되고 있는 TCP/IP 프로토콜이 원초적으로 보안에 대한 취약한 문제점 보유하고 있어 이를 해결하기 위한 방안 연구 진행 중에 차세대 네트워크를 활용하여 보다 효율적이고 원활한 서비스 활용 및 기존 TCP/IP가 보유한 근본적인 문제점으로 인해 발생하고 있는 해킹에 대한 방지 방안 모색 필요하다. 따라서 본 논문에서는 조직 및 법·제도 관점에서 효율적인 네트워크 체계의 SW 관리 차원의 발전방향을 제시하기 위해 국내외에서 진행되고 있는 차세대 네트워크의 SW 관리 체계의 현황조사 및 문제점 도출하며 이를 보다 안정하게 활용할 수 있는 새로운 형태의 네트워크를 설계하고 제안하는 것을 나타낸다.

  • PDF

Research on Security problems of ubiquitous systems (유비쿼터스 시스템 보안 문제에 관한 연구)

  • Bae, Jin-Young;Son, Kwang-Ho;Kim, Kyung Tae;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.379-380
    • /
    • 2014
  • 최근 IT 기술 발전과 광대역 네트워크의 발달로 휴대성과 편의성뿐 아니라 시간과 장소에 구애를 받지 않고 네트워크에 접속할 수 있는 기술이 발전됨에 따라 유비쿼터스에 대한 다양한 연구가 진행되고 있다. 유비쿼터스는 사용자가 컴퓨터나 네트워크를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 말한다. 이러한 유비쿼터스 시스템은 사용자가 원하는 정보와 서비스를 시간과 장소에 상관없이 다양한 서비스를 받을 수 있지만 이러한 네트워크시스템에서 개인프라이버시와 보안의 취약점이 존재하고, 이를 통하여 개인정보유출은 유비쿼터스 시스템의 신뢰도를 저하하고 있다. 본 논문에서는 이러한 유비쿼터스 시스템에 대해서 설명하고 유비쿼터스의 보안 및 RFID의 취약점에 대해서 논의하였다.

  • PDF

ANASP System for Effective Active Network Security (효과적인 액티브 네트워크에서의 보안서비스를 위한 ANASP시스템)

  • Han, In-sung;Kim, Jin-muk;Ryou, Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1051-1054
    • /
    • 2004
  • 액티브 네트워크란 네트워크에 프로그램 가능한 라우터나 스위치를 배치하여, 전송되는 패킷들을 서비스 특성이나 사용자 요구에 따라 적합하게 연산, 처리작업을 수행하고 수정할 수 있는 네트워크를 말한다. 그러나 이러한 액티브 네트워크의 단점은 기존의 패시브 네트워크가 패킷 포워딩 기능만을 제공하는 것에 비해 더욱 복잡한 네트워크 상태로 인해 보다 많은 보안상의 위협과 공격이 훨씬 쉽고 다양하다. 이에 따라 보안 및 안전의 문제가 중요한 관심사가 되었다. 본 논문에서는 악의적인 목적으로 액티브 노드의 취약성을 이용하여 어플리케이션 코드를 액티브 노드에 설치하게 되어 전체적인 네트워크를 위협할 수 있는 액티브 네트워크의 단점을 보완하고자, 설치하려는 어플리케이션 코드에 대한 인증 및 무결성과 접근권한 기법을 이용한 어플리케이션 코드의 관리와 전송제어를 하는 ANASP시스템을 설계 및 구현하고자 한다.

  • PDF