• Title/Summary/Keyword: 패치관리솔루션

Search Result 7, Processing Time 0.02 seconds

What's New

  • Interaction Korea User Group
    • the USERS
    • /
    • s.44
    • /
    • pp.54-57
    • /
    • 2005
  • PDF

Automatic Composition Database For Security Patch Auto-Distribution (보안패치 자동분배를 위한 패치 DB 자동구성 방안)

  • 민동옥;손태식;서정택;구원본;장정아;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.367-369
    • /
    • 2004
  • 근래 정보보안의 필요성이 대두됨에 따라 개인 사용자의 보안 지식이 다방면으로 필요하게 되었다. 특정 그룹에 속한 개인 사용자들의 보안패치나 백신 등에 대한 지식이 비슷한 수준일 수 없으므로 보안패치나 백신 등을 관리해 주는 솔루션이 필요하게 되었다. 이는 통합관제 센터나 흑은 보안패치 자동분배 솔루션를 사용하여 해결할 수 있으나, 시스템 관리자의 지속적인 패치 확인과 업데이트가 필요한 일이다. 시스템 관리자가 벤더를 검색하여 패치를 가져오는 방법은 지극히 주관적이고, 실수로 가져오지 못하거나 혹은 벤더의 업데이트 시간과 맞지 않아 긴급패치를 누락시키는 경우가 종종 발생한다. 또한, 자동분배 솔루션을 사용하는 네트워크의 병합이나 패치분배의 추가에 이렇다 할 대안이 없다. 이 논문에서 제안하는 패치 자동업데이트와 자동구성에 대한 방안은 패치의 누락을 미연에 방지하고 네트워크의 병합 등 패치분배 서버가 늘어나면서 생기는 문제점을 해결해준다.

  • PDF

Estimation of bulk flow resistance in vegetated channels based on large-scale river experiments (실규모 하천 실험을 통한 식생하도의 구간 흐름저항 산정)

  • Ji, Un;Bae, Inhyeok;Ahn, Myeonghui;Jang, Eun-kyung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.3-3
    • /
    • 2021
  • 하천의 식생은 생태서식처 제공, 강턱이나 하안 경사의 안정, 영양염류나 오염물 차단에 의한 수질 개선 등의 다양한 생태서비스를 제공하는 반면, 과도하고 편중된 식생 분포로 인해 흐름저항이 증가하고 이로 인한 홍수위 상승과 홍수피해 위험이 가중될 수 있다. 기후변화 영향과 토지이용 변화에 따른 수리수문 특성 변화와 유역으로부터 영양염류의 유입은 하천내 식생이 과도하게 퍼지는 직접적인 원인이 될 수 있다. 과도한 식생분포로 인한 흐름저항과 홍수위 상승을 평가하기 위해 식생하도의 흐름저항과 관련된 매개변수의 다양성과 복잡성에 따른 해석상의 한계에도 불구하고 이에 대한 이론적 해석과 수학모형의 개발, 실험실 수로와 하천현장조사, 수치모형을 이용한 예측 등의 다양한 연구가 수행되고 있다. 본 연구에서는 소규모 실험실 수로에서 단순화된 식생 구조와 배열이 적용되는 한계성과 상류에서 유입되는 유량과 유속 등의 수리조건을 통제할 수 없는 현장실험의 한계성을 보완하고자 목본류 형태의 식생패치를 실규모 하천실험 수로에 조성하여 통제된 수리조건에서의 식생하도의 구간 흐름저항을 추정하기 위한 계측 실험을 수행하였다. 실규모 실험에서는 피에조미터 형식의 정밀 압력식 센서를 이용하여 수위와 수면경사를 계측하였으며, 실험구간의 접근 수로에서 ADCP(Acoustic Doppler Current Profiler)를 이용하여 유입 유량에 대한 정보를 수집하였다. 전체 수로 길이 약 600 m, 하폭 11 m, 깊이 2 m 규모의 실규모 하도 일부 80 m 완경사 구간에 식생패치를 설치하고 구간 수면경사를 실측함으로써 식생하도의 흐름저항을 직접 산정하였다. 이러한 실규모 식생하도의 실험을 통해 식생패치의 밀도, 횡적 차단면적, 구간 차단부피, 목본 식생의 물리적 특성, 식생패치의 배열 등의 다양한 식생분포 조건에 따른 수리조건별 흐름저항 값의 변화를 분석할 수 있다. 식생하도에 대한 정확한 흐름저항 추정과 홍수위 변화에 대한 해석은 하천 식생의 생태서비스와 홍수방어의 하천 치수효과의 최적 솔루션을 제시하기 위한 하도관리의 다양한 방안을 제시하는데 필수적인 정보로 활용될 수 있다.

  • PDF

Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술

  • Jeong, Il-An;Kim, Ik-Gyun;O, Jin-Tae;Jang, Jong-Su
    • Information and Communications Magazine
    • /
    • v.24 no.11
    • /
    • pp.14-24
    • /
    • 2007
  • 최근 네트워크 공격 기술이 날로 발전함에 따라 각 시스템에서 노출된 취약성이 패치되기 전에 네트워크 환경을 위협하는 zero-day 공격이 최대 이슈로 등장하고 있다. 본 고에서는 zero-day 위협에 대응하기 위해서, 활발하게 진행되고 있는 탐지 시그니처 자동 생성 기술에 대한 최근 연구 동향에 대해 소개하고, 이러한 기존 연구 및 기술들의 단점을 보완하기 위해 개발되고 있는 하드웨어 기반 고성능, 시그니처 자동 생성 시스템을 포괄하는 네트워크 보안 지능화 기술을 소개한다. 그리고 생성된 탐지 시그니처를 타 보안 솔루션들과 공유하기 위한 운영 프레임워크를 제안하고, 생성된 시그니처를 공유하기 위해 사용하는 시그니처 생성 교환프로토콜과 메시지 교환 형식을 정의한다. 이러한 지능화대응 기술을 활용함으로써 zero-day 공격에 대해 초기에 탐지하고 신속하게 대응하여 네트워크 인프라를 보호하는 효과를 기대할 수 있다. 또한, 체계적인 보안 정책 관리를 통하여 향후 발생할 네트워크 위협 공격들에 대해서도 빠르게 대응할 수 있도록 하여 국가적인 차원에서의 효과적인 방어체계를 구축하는데 기여할 것이다.

Cyber KillChain Based Security Policy Utilizing Hash for Internet of Things (해시를 활용한 사이버킬체인 기반의 사물인터넷 보안 정책)

  • Jeong, So-Won;Choi, Yu-Rim;Lee, Il-Gu
    • Journal of Digital Convergence
    • /
    • v.16 no.9
    • /
    • pp.179-185
    • /
    • 2018
  • Technology of Internet of Things (IoT) which is receiving the spotlight recently as a new growth engine of Information Communications Technology (ICT) industry in the $4^{th}$ Industrial Revolution needs trustworthiness beyond simple technology of security. IoT devices should consider trustworthiness from planning and design of IoTs so that everyone who develop, evaluate and use the device can measure and trust its security. Increased number of IoTs and long lifetime result in the increased securituy vulnerability due to the difficulty of software patch and update. In this paper, we investigated security and scalability issues of current IoT devices through research of the technical, political and industrial trend of IoT. In order to overcome the limitations, we propose an automatic verification of software integrity utilizing and a political solution to apply cyber killchain based security mechanism using hash which is an element technology of blockchain to solve these problems.

The Detection System for Hosts infected Malware through Behavior information of NAC post-connect (NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템)

  • Han, Myung-Mook;Sun, Jong-Hyun
    • The Journal of Korean Association of Computer Education
    • /
    • v.13 no.6
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control) has been developed as a solution for the security of end-point user, to be a target computer of worm attack which does not use security patch of OS and install Anti-Virus, which spreads the viruses in the Intra-net. Currently the NAC products in market have a sufficient technology of pre-connect, but insufficient one of post-connect which detects the threats after the connect through regular authentication. Therefore NAC users have been suffered from Zero-day attacks and malware infection. In this paper, to solve the problems in the post-connect step we generate the normal behavior profiles using the traffic information of each host, host information through agent, information of open port and network configuration modification through network scanner addition to authentication of host and inspection of policy violation used before. Based on these we propose the system to detect the hosts infected malware.

  • PDF

Influence on Information Security Behavior of Members of Organizations: Based on Integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM) (조직구성원들의 정보보안행동에 미치는 영향: 보호동기이론(PMT)과 계획된 행동이론(TPB) 통합을 중심으로)

  • Jeong, hye in;Kim, seong jun
    • Korean Security Journal
    • /
    • no.56
    • /
    • pp.145-163
    • /
    • 2018
  • Recently, security behavior of members of organizations has been recognized as a critical part of information security at the corporate level. Leakage of customers' information brings more attention to information security behavior of organizations and the importance of a task force. Research on information breach and information security is actively conducted of personal behavior toward security threats or members of organizations who use security technology. This study aims to identify factors of influence on information security behavior of members of organizations and to empirically find out how these factors affect information security behavior through behavior toward attitude, subjective norm and perceived behavior control. On the basis of the research, this study will present effective and efficient ways to foster information security activities of members of organizations. To this end, the study presented a research model that applied significant variables based on integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM). To empirically verify this research model, the study conducted a survey of members of organizations who had security-related work experience at companies. So, it is critical for members of organizations to encourage positive word of mouth (WOM) about information security behavior. Results show that based on the integration of TPM and TPB, perceived vulnerability, perceived severity, perceived efficiency and perceived barriers of information security behavior of members of organizations had significant influences on mediating variables such as behavior toward attitude, subjective norm, perceived behavior control and intention. They also had significant influences on organization information security behavior which is a dependent variable. This study indicates companies should introduce various security solutions so that members of the organizations can prevent and respond to potential internal and external security risks. In addition, they will have to take actions to inspect vulnerability of information system and to meet security requirements such as security patches.