• Title/Summary/Keyword: 정보보호 네트워크

Search Result 1,822, Processing Time 0.029 seconds

OSI 참조모델의 네트워크 계층 보호 프로토콜

  • 박영호;문상재
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.64-73
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)을 연구 분석한다. NLSP는 네트워크 계층에서 보호서비스를 제공하기 위하여 종단 시스템 및 중간 시스템에서 구현되어질 수 있으며 네트워크 계층의 부계층으로 동작되고 비접속 네트워크 보호 프로토콜(NLSP-CL) 및 접속 네트워크 보호 프로토콜(NLSP-CO)로서 동작 가능하다. 본 논문에서는 NLSP의 보호연관, 기능 및 절차, 그리고 제공되는 위치에 관하여 기술한다.

  • PDF

전산망 보호를 위한 방화벽 시스템 고찰

  • 박응기;손기욱;정현철
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.5-20
    • /
    • 1996
  • 본 고는 인터네트와 내부(로컬) 네트워크 사이에 위치하여 내부 네트워크의 자원 및 중요한 정보를 해커 및 불법 침입자로부터 보호하기 위해서 사용되는 방화벽(Firewall) 시스템에 대해 분석하였다. 방화벽 시스템은 OSI 참조 모델의 계층 3과 계층 4에서 프로토콜 정보에 따라 패킷 필터링을 수행하는 스크리닝 라우터(Screening Router) 와 OSI 참조 모델의 상위 계층에서 트래픽을 허가 및 거절하는 게이트웨이 혹은 proxy로 크게 나눌 수 있다. 이러한 방화벽 시스템들은 인터네트 등의 외부 네트워크와 내부 네트워크 사이에서 네트워크 트래픽을 감시하고, 허가 및 거절하는 역할을 수행한다. 인터네트 등 외부 네트워크에 연결된 내부 네트워크를 보호하기 위해서는 강력한 암호화기법 및 정보보호 서비스를 내부 네트워크의 시스템에 구현하고, 방화벽 시스템을 사용하면 해커 등과 같은 불법 침입자로부터 내부 네트워크의 자원 및 정보를 보다 효율적으로 보호할 수 있다.

  • PDF

RFID/USN 환경에서의 정보보호 소고

  • 정병호;강유성;김신효;정교일;양대헌
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.102-115
    • /
    • 2004
  • IT 산업의 발전과 국가의 부 창출을 위하여 정부는 'IT 839 전략'에 따라 2010년까지 BcNㆍUSNㆍIPv6 3대 IT 통신 인프라의 전국 상용망 구축을 추진하고 있다. u-센서 네트워크(USN)는 모든 사물에 전자태그(RFID)를 부착, 인터넷에 연결하여 정보를 인식 및 관리하는 네트워크를 말한다. USN 서비스는 RFID, 텔레메틱스, 그리고 지능형홈 분야 등에서 유통, 물류를 비롯하여 교통, 농축산물관리, 조달, 환경, 의료 등 다양한 산업 전반에서 창출될 것으로 보인다 RFID 태그는 전자칩을 부차하고 무선통신 기술을 이용하여 리더와 통신한다 본 고에서는 정보보호 관점에서 RFID/USN네트워크가 인터넷 수준의 보안 서비스를 제공하기 위해서는 어떠한 점이 고려되어야하는지를 정리하였다. 현재 사회적으로 이슈가 되고 있는 RFID 정보보호 문제는 주로 프라이버시 측면에서 논의되어 왔다. 그러나 RFID/USN은 대규모의 RFID 태그(사물)들이 단말이 되고, IPV6, BcN 망과 연동되며, 새로이 구축되어야하는 네트워크임에도 불구하고, 아직 네트워크/서비스 정보보호 관점에서 고려해야할 것들이 무엇인가에 대한 논의가 활발하지 못했던 것으로 보인다 이러한 논지를 가지고 본 고에서는 현재 논의되고 있는 RFID 정보보호 기술의 동향을 분석하고, 네트워크 정보보호 관점에서 RFID/USN 환경에 추가되어야 할 기술적 요구사항들을 정리해 보았다.

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

무선 센서 네트워크를 이용한 무인 경비 시스템에서의 정보보호 기술

  • 이성재;김대경;이재근;염흥열
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.82-97
    • /
    • 2005
  • USN은 모든 사물에 컴퓨팅과 통신기능 및 센싱 기능을 부여하여 언제, 어디서나, 통신이 가능한 환경을 구축하는 네트워크로서, 향후에는 다양한 센싱 기능이 추가되어 이들 간의 네트워크가 구축되는 형태로 발전할 것이다. 따라서 본 논문에서는 무선 센서 네트워크를 무인 경비 시스템에 적용할 경우 나타날 수 있는 정보 보안상의 취약점을 도출하고 현재 발표되어있는 정보보호 프로토콜 중에서 적합한 기법을 제안하고자 한다.

Trend of Secure USN Information Protection Technology (안전한 USN을 위한 정보보호기술 동향)

  • Lee, Sin-Gyeong;Lee, Hae-Dong;Jeong, Gyo-Il;Choe, Du-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.72-79
    • /
    • 2008
  • 다수의 센서 노드들이 무선 네트워크로 구성된 센서 네트워크상에서 전송되는 정보를 안전하게 보호하기 위한 방법은 내부적으로 센서 노드의 보안 기능을 추가하는 것 뿐만 아니라 전체 네트워크를 보호하기 위한 계층적인 보안 요구사항을 만족하여야 한다. 이에 본 고에서는 센서 네트워크의 보안 요구사항을 분석하고, 관련 암호 알고리듬과 네트워크 프로토콜, 그리고 표준화 동향을 살펴본 후 센서 네트워크의 특성을 고려한 안전한 정보보호기술을 소개한다.

The Implementation of security protocols in OSI network layer (OSI 네트워크 계층에서의 보호 프로토콜 구현)

  • 손연석;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

경북대학교 이동네트워크 정보보호기술 연구센터

  • Mun, Sang-Jae
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.82-86
    • /
    • 2009
  • 경북대학교 이동네트워크 정보보호기술 연구센터(Mobile Network Security Research Center, MSRC)는 2000년 8월 네트워크 분야의 IT 연구센터(지식경제부지정 ITRC)로 선정되어 2008년 12월까지 8년 4개월간의 연구센터로서의 연구, 개발, 인력양성 활동을 성공적으로 수행하였다. 경북대학교 문상재 교수를 중심으로 POSTECH, 부경대학교, 호서대학교, 동서대학교, 경남대학교 등 6개 대학 연간 11여명의 교수진과 57여명의 대학원생들은 물론, 국내외 정보보호 분야의 외부 전문가와 관련 산업체들의 활발한 협력 연구 활동으로 논문, 특허, 산학협력, 표준화 등의 부분에서 우수한 연구 실적들을 도출하며, 지식경제부의 IT 대학 육성 지원 사업을 성공적으로 마무리 하였다.

Open-Source-Based Distributed Social Network Service Using the Open ID (오픈 아이디를 이용한 오픈 소스 기반 분산형 소셜 네트워크 서비스)

  • Nam, Yoonho;Cho, SeungHyun;Mun, Jongho;Jung, Jaewook;Jeon, Woongryul;Won, Dongho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.538-540
    • /
    • 2013
  • 소셜 네트워크 서비스를 이용하는 사람들이 증가하면서, 프라이버시와 관련된 보안 문제들 또한 이슈가 되고 있다. 기존의 소셜 네트워크 서비스들은 일반적으로 중앙 집중형 구조를 가지고 있다. 서비스 사용자들의 기본적인 프로필 정보들은 서비스 제공자에게 수집되어 빅데이터를 이룬다. 이러한 빅데이터가 서비스 제공자 측면에서는 상업적인 용도로 사용되지만, 사용자 개인의 입장에서는 자신의 개인정보가 악의적인 목적으로 사용되는지 전혀 알 수가 없다. 따라서 서비스 제공자의 무분별한 정보 수집 문제를 해결하기 위해 원천적으로 중앙 집중형 구조를 제거하고, 기존의 포털사이트와의 연동을 통해 오픈 아이디로 이용 가능한 오픈 소스 기반 분산형 소셜 네트워크 서비스를 제안한다.