• Title/Summary/Keyword: 접속 보안

Search Result 525, Processing Time 0.04 seconds

Design and Implementation of Unified Network Security System support for Traffic Management (종단간 트래픽 관리를 지원하는 통합 네트워크 보안시스템 설계 및 구현)

  • Hwang, Ho-Young;Kim, Seung-Cheon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.267-273
    • /
    • 2011
  • The importance of networking capability is gaining more weight for enterprise business and high-speed Internet access with guaranteed security management is essential to companies. This paper presents a unified network security management solution to support high-speed Internet access, active security management, traffic classification and control. The presented system provides firewall, VPN, intrusion detection, contents filtering, traffic management, QoS management, and history log functions in unified manner implemented in a single appliance device located at the edge of enterprise networks. This will enable cost effective unified network security solution to companies.

Security Policy Model of Firewall System. (침입차단시스템 보안정책 모델)

  • 김상호;조대일;노병규;신종태;심주걸
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.199-204
    • /
    • 1998
  • 웹 기술 등의 발전으로 인터넷에 각종 정보시스템을 접속하여 문자, 음성, 영상을 포함하는 각종 멀티 데이터의 공유가 일반화됨에 따라 이에 대한 보안 문제점을 해결하기 위한 정보보호시스템으로서 침입차단시스템의 요구가 증대되고 있으며 이러한 요구에 따라 국내외적으로 평가 기준이 개발되고 있고 이러한 기준을 충족시키는 다양한 형태의 침입차단시스템이 출시되고 있다. 본 논문에서는 인터넷 보안 모델 상에서 침입차단시스템 보안 정책 모델이 요구되는 부분과 기존의 보안 모델을 침입차단시스템에 적용하는데 발생하는 문제점을 살펴보고 국내 정보통신망 침입차단시스템 평가기준에서 요구하는 있는 관련 요구 사항을 분석하여 침입차단시스템에 적합한 보안정책 모델을 제안한다.

  • PDF

An Analysis of Security Problem against Wireless Network in Smartphone (스마트폰 상에서 무선 네트워크 보안 문제점 분석)

  • Kim, Ki-Hawn;Lee, Young Sil;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.383-386
    • /
    • 2014
  • Due to the development of communication technology, a conventional major business through PC, laptop or Tablet PC can be performed via a smartphone and it is increasing the user's convenience. At this point, the user prefers to connect to the Internet using the wireless network because it occurs an additional charge according to the amount of data to be transmitted when using a data communication through 3G or 4G. However, when using a wireless network, there is a possibility of several attacks such as easily steal or modulate the information from the outside or to gain access to personal information stored in the user's smartphone with man-in-the-middle attacks by using the fake AP. IIn this paper, we describe how you can detect the AP when you use LAN of the smartphone, were analyzed for this vulnerability, has not been approved. Furthermore, Also, we discuss ways which can enhance the security when user the access to the internet services (i.e., internet, public/private cloud service, etc.) via wireless network in smartphone.

  • PDF

An Efficient Authentication Method for Secure Access to Wireless Mesh Networks (무선망 보안 접속을 위한 효율적인 인증 기법)

  • Heo, Ung;He, Yu-Shan;You, Kang-Soo;Choi, Jae-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.9
    • /
    • pp.17-25
    • /
    • 2011
  • The wireless mesh networks are recently getting much attention for commercial applications. In such networks, the service should be uninterrupted when roaming from one domain to another while the authentication for a secure access should be maintained. The challenge is to consider the authentic coordination between the home domain and foreign domains and the maintenance of local authenticity between foreign domains. In this paper, a novel authentication method is presented so that a mobile mesh node can be effectively authenticated and obtain an secure connection in foreign domains. In the proposed method, the authentication process does not rely on an end-to-end connection between the foreign domain and the home domain. Even without a connectivity to the home domain, the foreign domain can provide an effective authentication of a mesh node by consulting one of the neighboring foreign domains that has been visited by the mobile mesh node. In order to verify the performance of our proposed method, a qualitative analysis has been performed and compared to those of conventional methods. The results show that our method is superior to the conventional ones in terms of authentication response time and authentication service robustness.

Analysis of Smart Grid Network Vulnerability Using Smart Phone (Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone supplies are diffused and substitute the Internet PC with Mobile communications which they are applied. Smart Phone in Smart Grid where electric power watch and the IT of existing amalgamate are used with business. Consequently from Smart Grid network connections which lead Smart Phone in about connection and control in about security vulnerabilities and Smart Grid networks the research is necessary in about vulnerability. It uses Smart Phone from the present paper and when approaching electric power watch systems which lead Smart Grid networks, it researches in about connection vulnerability. Also it uses Smart Phone and after connecting in Smart Grid networks a vulnerability in seizure possibility and, electric power information and control information, about private data etc. access authority it analyzes with the problem point which occurs it confronts it researches. And the research direction for a security reinforcement under presenting boil in about Smart Grid network security vulnerabilities which lead Smart Phone.

  • PDF

WLAN Security Access Protocol for Rapid Initial Link Setup Process (신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜)

  • Kim, Min-Hee;Park, Chang-Seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1515-1523
    • /
    • 2015
  • It has been prevalent to be serviced through WLAN(Wireless Local Area Network) as a variety of mobile devices have been introduced. If the number of mobile devices increases rapidly for the network access in a limited range of ESS(Extended Service Set), a lengthy connection delays are induced due to the initial link setup process of the IEEE 802.11i which is WLAN security standard. In this paper, we propose a new initial link setup protocol which can be executed in the ESS area of WLAN.

웹기반 내장형 응용

  • ;;William Weinberg
    • Korea Information Processing Society Review
    • /
    • v.5 no.4
    • /
    • pp.75-81
    • /
    • 1998
  • 최근 모든 내장형 응용들이 급속히 웹기반으로 바뀌어 가고 있다 사무자동화 과학의료 멀티미디어 보안시스템 등 망에 접속된 모든 최종사용자들은 같은 공간안에 접속된 모든 최종사용자들은 같은 공간안에 있는 같은 건물내에 있든 혹은 다른 도시에 위치하든 인터넷 이나 인트라넷에의 접속장치를 사용하게 된다 예를 들어 대형 출판물사업에서도 원고의 접수나 작업일정을 원격으로 처리하기 시작했고 새로운 의료장치들은 의사들이 원격지나 오지에 있는 환자의 상태를 웹을 통해 진단 할 수 있게 되었다 자동화된 건물이나 원격보안 시스템은 LAN이나 WAN 상에서 건물내의 모든 출입문을 상태를 감시할 수가 있게 되는 등 그 활용성은 무한하다. Agrant, Spyglass 그리고 프리웨어인 Apache 등 많은 내장형 서버 솔루션이 이미 HTTP 서버를 도입하고 있다 내장형 어플리케이션에서의 HTTP 서비스 CGI와 API, memory footprint HTML 및 applet compression OS threading model security 그리고 licensing등에 대해 알아본다.

  • PDF

유비쿼터스 컴퓨팅과 보안요구사항 분석

  • 조영섭;조상래;유인태;진승헌;정교일
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.21-34
    • /
    • 2004
  • 언제, 어디서나 사용자가 접속하여 원하는 정보와 서비스를 제공받을 수 있도록 컴퓨터를 실생활 환경에 편재시키는 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 차세대 컴퓨팅을 주도할 개념으로 급부상하며 많은 연구 개발이 진행되고 있다. 본 고에서는 유비쿼터스 컴퓨팅의 개요와 연구 동향 및 기술 발전 방향에 대하여 살펴본다. 또한, 유비쿼터스 컴퓨팅의 보안 요구사항을 고찰한다. 유비쿼터스 컴퓨팅의 보안 요구사항은 유비쿼터스 네트워크 환경에서의 보안요구 사항과 유비쿼터스 응용 환경에서의 보안요구 사항으로 분류하여 분석한다

Design of the Secure File System Module in the Operating System (운영체제에서의 보안 파일 시스템 모듈 설계)

  • Mun, Ji-Hun;Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.423-426
    • /
    • 2003
  • 본 논문에서는 외부의 접속을 파악하고 운영체제의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 커널 모듈을 구현한다. 네트워크를 통한 통제를 뚫고 침입해오더라도 파일 시스템에 저장 된 데이터를 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 구현한 보안 파일 시스템 모듈은 운영체제의 동적 적재 모듈을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 구현하였다. 보안 모듈에서 제공하는 기능은 파일 및 디렉토리의 암호화 및 복호화하는 기능을 가지고 있다.

  • PDF

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.