• Title/Summary/Keyword: 침입 차단

Search Result 278, Processing Time 0.023 seconds

An Analysis of Security Threat and Network Attack in IPv6 (IPv6 환경의 보안 위협 및 공격 분석)

  • Jung, B.H.;Lim, J.D.;Kim, Y.H.;Kim, K.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.37-50
    • /
    • 2007
  • 차세대 인터넷 표준인 IPv6가 제정되고 보급되기 시작하면서 IPv6에서의 보안이 중요한 이슈로 등장하고 있다. IPv6는 기존의 IPv4와 달리 IPsec을 기본적으로 지원하여 보안성이 강화될 것으로 예상하고 있으나 IPv6 환경으로의 전환, IPv6 프로토콜 스펙의 변경 등의 요인으로 인하여 보안에 대한 필요성이 증대되고 있다. 본 고에서는 IPv6환경의 보안위협 및 공격들을 분석하고 침입탐지/차단 기술의 관점에서 이러한 보안문제를 해결하기 위한 방법을 기술한다.

PR Focus-뜨는 침입방지시스템(IPS) 시장

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.54
    • /
    • pp.9-9
    • /
    • 2004
  • 네트워크 보안업계가 최근 IPS(Intrusion Prevention System) 제품 출시와 개발에 열을 올리고 있는 가운데 경쟁력을 좌우하는 관건으로 기가비트 데이터 처리 속도가 떠오르고 있다. IPS는 네트워크 초입에 설치돼 실시간으로 유해 트래픽을 분석 차단해주는 능동형 보안제품. IPS는 방화벽처럼 네트워크 처리속도가 확보되지 않으면 전체 네트워크가 마비되는 인라인(IN LINE) 방식으로 설치되기 때문에 기가비트 처리 속도가 필수적으로 요구된다. 기가비트 처리 속도가 적어도 2Gbps급은 되어야 한다는 것. 이에 따라 보안업계에 기가비트급 IPS 출시와 개발이 붐을 이루고 있다.

  • PDF

베어링용 시일의 일반

  • 최인혁;현준수;김청균
    • Tribology and Lubricants
    • /
    • v.8 no.1
    • /
    • pp.7-16
    • /
    • 1992
  • 기계 시스템에서 사용되고 있는 밀봉 장치는 에너지나 환경오염 등에 밀접한 관련을 맺고 있는 기계요소로 고속, 고압력, 진공, 고온 및 저온 등의 가혹한 조건에서 사용되고 있는 정밀기계가 많아지면서 그 중요성이 크게 증대되고 있다. 구름 베어링의 상대접촉 운동면에서 윤활과 시일에 관련된 설계조건은 대단히 중요하다. 베어링용 시일은 먼지, 분진, 수분, 모래입자와 같은 이물질이 베어링 내부로 침입하는 것을 차단하여 윤활제의 기능이 저하되는 것을 방지하여야 하고, 또한 베어링 내부의 윤활제가 외부로 유출되지 않고 베어링 내부에 균일하게 분포되어 회전 접촉부에서 윤활이 잘 이루어질 수 있도록 보조해주는 역할을 수행하는 중요한 요소이다.

통조림의 안정성

  • 한봉호
    • Food Industry
    • /
    • s.101
    • /
    • pp.59-68
    • /
    • 1989
  • 통조림 식품의 변패 또는 품질저하를 방지하여 안정성을 높이기 위하여서는 우선 선도가 좋은 원료를 사용하여야 하고, 제품 별로 알맞는 용기를 선택하여야 하며, 내용물 중의 성분간의 반응 또는 내용물의 성분과 용기로부터 용출되는 성분과의 반응을 막기 위한 전처리가 행하여여져야 한다. 또한 탈기, 밀봉, 가열살균 및 냉각의 각 공정이 정확하게 행하여져서 공기의 유입 및 미생물의 침입이 차단되어야 하며, 가열살균공정은 공업적살균에 기준을 두되 $F_{-}$값과 $E_{-}$값이 충족되면서 $C_{-}$값이 최소화 하도록 하여야 한다

  • PDF

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

Design of DDoS attack detection system based network packet (네트워크 패킷 기반 DDoS 공격 탐지 시스템 설계)

  • Lee Won-Ho;Han Kun-Hee;Seo Jung-Taek
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.06a
    • /
    • pp.155-157
    • /
    • 2004
  • 본 논문에서는 최근의 가장 대표적인 해킹 방법인 DDoS 공격도구들을 분석하고, DDoS 공격에 대한 기존에 제시된 대응방안들을 검토하여 보다 적절한 대응을 할 수 있는 DDoS 공격 탐지 및 대응 시스템을 설계한다. 제안된 시스템은 탐지 모듈에서 탐지된 공격에 대해 관리자에게 보고하여 적절한 대응을 하고 침입으로 판정되는 패킷들에 대해서는 필터링을 실시하여 네트워크 레벨에서 필터링하고 차단할 수 있는 장점을 살릴 수 있다.

  • PDF

Design and Implementation of Security Kernel Module with Additional Password for Enhancing Administrator Authentication (관리자 인증 강화를 위한 추가적인 패스워드를 가지는 보안 커널모듈 설계 및 구현)

  • Kim, Ik-Su;Kim, Myung-Ho
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.675-682
    • /
    • 2003
  • Attackers collect vulnerabilities of a target computer system to intrude into it. And using several attack methods, they acquire root privilege. They steal and alter information in the computer system, or destroy the computer sysem. So far many intrusion detection systems and firewallshave been developed, but recently attackers go round these systems and intrude into a computer system . In this paper, we propose security kernel module to prevent attackers having acquired root privilege from doing illegal behaviors. It enhances administrator authentication with additional password, so prevents attackers from doing illegal behaviors such as modification of important files and installation of rootkits. It sends warning mail about sttacker's illegal behaviors to administrators by real time. So using information in the mail, they can estabilish new security policies.

Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection (IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현)

  • Guk, Gyeong-Hwan;Lee, Sang-Hun
    • The KIPS Transactions:PartA
    • /
    • v.8A no.4
    • /
    • pp.331-338
    • /
    • 2001
  • With the general use of network, cyber terror rages throughout the world. However, IP Fragmentation isn\`t free from its security problem yet, even though it guarantees effective transmission of the IP package in its network environment. Illegal invasion could happen or disturb operation of the system by using attack mechanism such as IP Spoofing, Ping of Death, or ICMP taking advantage of defectiveness, if any, which IP Fragmentation needs improving. Recently, apart from service refusal attack using IP Fragmentation, there arises a problem that it is possible to detour packet filtering equipment or network-based attack detection system using IP Fragmentation. In the paper, we generate the real time access log file to make the system manager help decision support and to make the system manage itself in case that some routers or network-based attack detection systems without packet reassembling function could not detect or suspend illegal invasion with divided datagrams of the packet. Through the implementation of the self-managing system we verify its validity and show its future effect.

  • PDF

Effect of Underground Dam for the Prevention of Seawater Intrusion at the Seom-jin River (지하댐 설치 시 섬진강 하류 염수침입 방지 효과의 모델기반 분석)

  • Kim, Sungyun;Kim, Gyoobum;Park, Joonhyeong;Shin, Seonho
    • Journal of the Korean GEO-environmental Society
    • /
    • v.12 no.8
    • /
    • pp.51-57
    • /
    • 2011
  • Surface water at the lower part of the Seom-jin river has a high salinity because the erosion at river bottom has made sea water move upstream continuously since 1978. The effect of underground dam on the prevention of sea water intrusion was modelled in this study. Present chloride concentration in surface water decreases exponentially along a river and in groundwater is about one-tenth of surface water's. The finite element method model, FEFLOW, was conducted on the assumption that the underground dam with a height of 25m over a bedrock is located under a water surface at the site of 4.6km from an estuary. The result shows that the position with chloride concentration of 0.25psu moves downstream from the sites of 25km to 22km, if an enough sedimentation with 5m thickness happens in the upper reservoir of underground dam. On the other side, the underground dam is little effective for the prevention of sea water intrusion in case of non-sedimentation.

A Study for a Method of Designing of Security Domain Infrastructure and Its Efficiency Measuring (네트워크 보안 서비스 향상을 위한 도메인 구조설계와 성능분석 방법)

  • Moon, Song-Chul;Noh, Si-Choon;Jung, Ji-Moon
    • Journal of Digital Contents Society
    • /
    • v.11 no.3
    • /
    • pp.331-339
    • /
    • 2010
  • On intranet system, it is essential element for providing information to decrease response time. To realize this efficiencies of response time of the network, a lot of research have been conducted. The purpose of the research and implementation is to shorten the response time of information system. We can realize final goal of information system through fast response time. This final goal of information system is to secure the performance efficiency within the required time. In order to acquire the method of warranty of fast response time, the efficient measurement method is essential. This research suggests a latency test techniques being used on infrastructure system and also offers a response time measurement methodology. Methodology proposed in this research has proven that it is possible to measure response time through the scheduled method. Also it is possible to develop a enhanced networking capabilities, and information system capabilities for the development of information system.