• Title/Summary/Keyword: 접속 보안

Search Result 525, Processing Time 0.022 seconds

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A Study on Threat Countermeasure of Mobile Office Based on Cloud Computing (클라우드 컴퓨팅 기반 모바일 오피스 환경에서의 보안 위협 및 대응방안 연구)

  • Jeon, Huiseung;Jung, Jaewook;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.397-398
    • /
    • 2012
  • 본 논문에서는 클라우드 컴퓨팅(Cloud Computing) 기반 모바일 오피스 환경에서의 보안 위협에 대한 대응방안에 대해 소개한다. 클라우드 컴퓨팅 기반 모바일 오피스 환경은 회사 밖에서도 회사 내부망에 접속하여 회사 업무뿐만 아니라 문서작업과 같이 프로그램이 필요한 업무를 스마트폰에 있는 접속클라이언트를 이용하여 이용할 수 있도록 한 클라우드 컴퓨팅과 모바일 오피스의 융합 서비스이다. 본 논문에서는 보안 위협에 대한 대응 방안을 제안함으로써 안전한 클라우드 컴퓨팅 기반 모바일 오피스 환경을 제공할 수 있도록 한다.

  • PDF

A study on the comparison of VPN with Dedicated Line Network on security (보안측면에서의 가상사설망과 전용회선망의 비교 연구)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.1 no.2
    • /
    • pp.107-122
    • /
    • 2008
  • Communication is be classified into public network and private network. VPN is made by integrating the circuit cost reduction of public network and the reliable security support of public network. This paper analyzes the IPSec using three layer tunneling, MPLS(Multi Protocol Label Switching) integrating 2 layer switching and 3 layer routing techniques and dedicated line from the viewpoint of security. In conclusion, VPN is better than dedicated network line in cost and security. If IPSec VPN is compared with MPLS VPN, MPLS VPN is more excellent than IPSec VPN in safe data transmission, cost, QoS and management.

  • PDF

Open API of the Location Information and Applications (지역정보 Open API의 개발 및 활용방안)

  • Cho, Min-Jeung;Byon, Sung-Won;Kim, Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.181-185
    • /
    • 2008
  • 인터넷 접속지역정보를 일부 포털 사이트에 적용시키는 것으로부터 나아가, 웹2.0을 접목하여 개인과 사업자의 홈페이지에 적용할 수 있도록 하기 위한 Open API 의 필요성과 개발 방안에 대하여 논의한다. 접속지역정보 Open API의 정보 제공 방안과 정보 보안 방법, 트래픽 제어 방법 등에 관해서도 논의한다. 지금까지 인터넷 서비스에 접속지역정보 적용 현황과 Open API를 적용할 경우에 개선 방안에 대하여 논의한다.

  • PDF

Cloud Security Scheme Based on Blockchain and Zero Trust (블록체인과 제로 트러스트 기반 클라우드 보안 기법)

  • In-Hye Na;Hyeok Kang;Keun-Ho Lee
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.2
    • /
    • pp.55-60
    • /
    • 2023
  • Recently, demand for cloud computing has increased and remote access due to home work and external work has increased. In addition, a new security paradigm is required in the current situation where the need to be vigilant against not only external attacker access but also internal access such as internal employee access to work increases and various attack techniques are sophisticated. As a result, the network security model applying Zero-Trust, which has the core principle of doubting everything and not trusting it, began to attract attention in the security industry. Zero Trust Security monitors all networks, requires authentication in order to be granted access, and increases security by granting minimum access rights to access requesters. In this paper, we explain zero trust and zero trust architecture, and propose a new cloud security system for strengthening access control that overcomes the limitations of existing security systems using zero trust and blockchain and can be used by various companies.

제어시스템 DNP3 프로토콜 취약점과 보안 현황

  • Kwon, Sungmoon;Shon, Taeshik
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.53-58
    • /
    • 2014
  • 과거의 제어 시스템은 외부 네트워크와 연결되지 않아 그 자체로 보안성을 보장 받을 수 있었다. 그러나 제어시스템의 디바이스들이 다양해지고 효율적인 제어를 필요로 하여 현재의 제어시스템은 기존 네트워크에 접속되어 효율적으로 관리되고 있다. 따라서 제어시스템 관리 효율은 증대 되었으나, 기존 네트워크가 가진 사이버 공격에 노출되어 보안적인 요소가 필요해 졌다. 본 논문은 많은 제어 시스템의 프로토콜 중 컨트롤 센터와 변전소간의 통신에 사용되는 DNP(Distributed Network Protocol)3 프로토콜을 중점으로 다루며 어떠한 취약점에 노출이 되어 있는지, 어떠한 보안 요소의 연구가 행해지고 있는지에 대해 다룬다.

Design of Server/client Security Communication Module on Wireless LAN (무선랜 환경에서의 서버/클라이언트 보안통신 모듈 설계)

  • 전준상;조명휘;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.17-20
    • /
    • 2004
  • 최근 용이한 이동성등의 장점으로 기존의 유선랜을 대체하고 있는 무선랜은 AP(Access Point)와 단말기 사이의 보안상 많은 취약성을 갖고 있다. 예를 들어, 동일한 AP에 접속한 공격자에 의해 스니핑된 패킷에서 원본 데이터를 추출 할 수 있는 문제점이 제기되었다. 본 논문에서는 무선랜 환경에서 세밀한 보안이 요구되는 서버/클라이언트 통신 시 스니핑에 의한 원본 데이터의 유출을 방지하여, 안전한 서버/클라이언트 통신이 가능한 보안 통신모듈을 설계하였다. 이 모듈을 사용할 경우 스니핑에 의해 패킷 데이터가 유출되어도 키 없이는 원본 데이터의 내용을 볼 수 없는 장점이 있다.

  • PDF

Implementation of Enhancement Security System based on Network Access Control (네트워크 접근제어 기반의 보안강화 시스템 구현)

  • Oh, Seung-Heon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.372-374
    • /
    • 2014
  • 오늘날 사이버보안침해 위협의 증가에 따른 기업 내의 중요자료 유출을 방지할 수 있는 방안에 대한 연구의 필요성이 증대되고 있다. 본 논문에서는 비인가자의 네트워크 접속을 차단하는 네트워크 통제(NAC) 시스템과 개인 PC의 저장매체관리 시스템을 연계하여 정보보안의 핵심요소인 기밀성을 강화할 수 있는 모델을 제안하였다. 필수 SW(저장매체제어)를 설치하지 않을 경우 네트워크를 차단함으로서, 비인가자의 네트워크 차단과 동시에 중요자료 유출을 미연에 방지하여 보안을 강화할 수 있다.

A Study of Packet Analysis in Smart Phone Internet Access (Smart Phone 인터넷 접속시 패킷 분석 연구)

  • Song, Jin-Young;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.229-232
    • /
    • 2010
  • Smart Phone is the increasing use. Smart Phone can be run on that New or videos you want to connect to the Internet for downloading and viewing applications. But the wireless Internet have been found that Due to the vulnerability of the Internet, Smart Phone security vulnerabilities. This paper analyzes the vulnerability. Smart Phone droid that occur when connecting to the Internet. For information on Smart Phone to use to analyze network packet analysis and packet capture tools. Analysis is based on information from the Internet when you use Smart Phone Hack will demonstrate the process. Messenger, ID, to confirm the password, the actual internet ID, password access to the personal information that can be seized. In this study, hacking and security of the Smart Phone will contribute to the research process that Internet information and communication powers to strengthen the security of Korea.

  • PDF

The Way of IoT Management Hub Connection for Convenient IoT Service (편리한 사물인터넷 서비스를 위한 IoT 관리 허브 연결 방법)

  • Kim, Sang-hyun;Kim, Young-don;Lee, Chang-seok;Lee, Dong-ho;Park, Hyun-ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.11
    • /
    • pp.2656-2664
    • /
    • 2015
  • IoT management hub has to request the WLAN AP list of the accessible areas in a place that is installed, or choose a specific WLAN AP you want to connect in order to be connected to the Internet. the specific method also is required to input the password when the security key was set. As that way, IoT management hub needs both the display device and the input device to see the list of WLAN AP and to input the security key. If the IoT management hub is consist of them, It is difficult to achieve the objective of the miniaturization and cost reduction. In this paper, we propose a method to connect to a WLAN AP network using a smart-phone without the display device and the input device.