• Title/Summary/Keyword: 접근 네트워크

Search Result 2,319, Processing Time 0.032 seconds

Security of Home Network using Virtual Private Network (가상 사설망을 이용한 홈 네트워크의 보안 설계 및 구현)

  • 김상현;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.27-30
    • /
    • 2002
  • 본 논문에서는 이동 단말기를 이용해 외부 네트워크에서 홈 네트워크로 안전하게 접근을 하기 위한 방법을 제시한다. PDA(Personal Digital Assistants)와 같은 이동 단말기가 발달함에 따라 외부 네트워크에서 흠 네트워크에 접속하여 가전 장비들을 제어하는 연구가 매우 중요하다. 그러나 방화벽만으로 홈 네트워크의 장비에 안전하게 접속하여 제어하기에는 많은 문제점을 지니고 있다. 본 논문에서는 외부네트워크에서 흠 네트워크로의 안전한 접근을 위해서 가상 사설망(Virtual Private Network)을 홈 네트워크에 적용하는 방법을 제시한다.

  • PDF

Design and Safety Analysis of a Role-Based Access Control Framework for Mobile Agents in Home Network Environments (홈 네트워크 환경에서 이동 에이전트의 역할에 기반한 접근제어 프레임워크 설계 및 안전성 평가)

  • Jung, Young-Woo;Ko, Kwang-Sun;Kim, Gu-Su;Eom, Young-Ik
    • The KIPS Transactions:PartC
    • /
    • v.14C no.6
    • /
    • pp.537-544
    • /
    • 2007
  • A home network is a residential local area network in which digital home appliances are connected with each other. Applying the mobile agent technology to the home network is expected to provide a new computing model. In particular, mobility and asynchronous ability of mobile agent can be used to reduce network traffic generated for managing home appliances. However, in order to apply the mobile agent concept to the home network, access control for mobile agents is necessary. In the existing home network system, there is one special server, sometimes called home server This server generally has mapping tables to be updated periodically, which describes access control lists between users' authorities and corresponding devices. In this paper, we propose a role-based access control framework with mobile agents in home networks. This framework, called Secure KAgent framework, is designed and implemented based on KAgent system. It has two main characteristics: to control access permissions based on Role-Based Access Control(RBAC) scheme and to safety assign roles to mobile agents by role tickets.

Design and Implementation of Network Access Control for Security of Company Network (사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현)

  • Paik, Seung-Hyun;Kim, Sung-Kwang;Park, Hong-Bae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.12
    • /
    • pp.90-96
    • /
    • 2010
  • IT environment is rapidly changed, thus security threats such as worms and viruses have increased. Especially company's internal network requires to be inherently protected against these threats. In this respect, NAC(Network Access Control) has attracted attention as new network security techniques. The NAC implements the endpoint access decision based on the collected endpoint security status information and platform measurement information. In this paper, we describe the design and implementation of unauthorized NAC which protect against such as a worm, virus, malware-infected PC, and mobile device to connect to company's internal networks.

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

Edge Device를 위한 시각 인식 모델

  • Choe, Jong-Hyeon
    • Broadcasting and Media Magazine
    • /
    • v.25 no.2
    • /
    • pp.36-43
    • /
    • 2020
  • AI 시스템은 우리 생활 전반에서 다양한 예측을 도와주는 장치로써 그 중요성이 크다. AI 시스템의 활용도는 AI 장치가 얼마나 우리 생활 전반에 다각도로 이용되어야 하는지에 달려있다. 현재 AI 시스템은 높은 정확도를 위해 학습과 추론에 고성능 컴퓨팅 장비를 필요로 한다. 고성능 장치를 우리 생활 저변에서 쉽게 설치하고 사용할 수 없기 때문에, AI 시스템을 우리 생활에 사용하기 위해서 크게 두 가지의 접근법을 사용하고 있다. 첫째, 고성능 네트워크와 고성능 컴퓨팅 서버를 사용하여 end-user 장치의 계산 복잡도를 최소화하는 시스템을 설계할 수 있다. 둘째, AI 시스템의 학습 및 추론 효율성을 높여, 서버와 네트워크 없이도 end-user 장치에서 최선의 성능을 내는 시스템을 설계할 수 있다. 첫번째 접근법은 고성능 네트워크의 발전을 수반하고, 네트워크의 항상성을 전제로 하기 때문에, 실현하는데 많은 시간과 자원이 요구된다. 두번째 접근법은 비용-효율적이긴 하나 첫번째 접근법에 비해 AI 시스템의 성능이 다소 떨어질 수 있다. 이 글에서는 두번째 접근법의 AI 시스템, 특히 시각 인식 시스템을 응용으로 하는 기술들을 살펴보도록 하겠다.

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

Homenetwork Management System using UPnP and Instant Messenger (UPnP와 인스턴트 메신저 서비스를 이용한 홈 네트워크 관리 시스템)

  • 김찬욱;이성준;이은진;안광선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.709-711
    • /
    • 2004
  • 본 논문에서는 인스턴트 메신저 서비스를 통해 접근할 수 있는 홈 네트워크 관리 시스템의 설계와 구현에 대해 기술한다. 본 논문의 홈 네트워크는 UPnP를 사용하여 구축하며 인스턴트 메신저 서비스를 사용하여 외부에서 접근할 수 있도록 구현한다. 제안된 시스템은 UPnP를 사용함으로써 복잡한 네트워크 설정을 직접 할 필요가 없고 인스턴트 메신저 서비스를 사용하여 접근하므로 고정 IP를 가질 필요가 없다. 외부에서 시스템에 접속한 사용자는 메신저 서비스를 완전히 종료하지 않는 이상 백그라운드에서 동작하는 메신저 클라이언트를 통해 현재 홈 네트워크의 상황을 지속적으로 전달받을 수 있다. 이 시스템은 메신저서비스를 사용할 수 있는 어떠한 플랫폼에서도 동일하게 접근할 수 있다.

  • PDF

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A study on Access Control Model for Home Network (홈 네트워크 접근 제어 모델에 관한 연구)

  • Kim, Geon-Woo;Kim, Do-Woo;Lee, Jun-Ho;Hwang, Jin-Beon;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.841-844
    • /
    • 2005
  • As various mobile technologies, sensor technologies, remote control and infrastructure are developing and expectations on quality of life are increasing, a lot of researches and developments on home network technologies and services are actively on going. Until now, we focused on how to provide users with high-level home network services, while not many researches on home network security for guaranteeing safety are progressing, So, in this paper, we propose an access control model for home network that provides various users with home network services up one's characteristics and features, and protects home network systems from illegal accesses or intrusions.

  • PDF

Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD (효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석)

  • Lee, Min Choul;Kim, Jeongho
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.9
    • /
    • pp.271-282
    • /
    • 2015
  • In the business environment BYOD(Bring Your Own Device) is used and being expanded continuously. According to a survey conducted by Cisco in 2012 on 600 companies, 95% of them are already permitting the use of BYOD in their work environments so that productivity of their employees has improved as a result. Gartner predicted that the use of BYOD will be caused new security threat. They also suggested to introduce NAC(Network Access Control) to resolve this threat, to separate network zone based on importance of their business, to establish the policy to consider user authority and device type, and to enforce the policy. The purpose of this paper is to design and implement the NAC for granular access control based on IEEE(Institute of Electrical and Electronics Engineers) 802.1X and DHCP(Dynamic Host Configuration Protocol) fingerprinting, and to analyze the performance on BYOD environment.