• Title/Summary/Keyword: 환경적 침해

Search Result 391, Processing Time 0.033 seconds

The Implementation of Integrated Security Engine's Management System for Secure Networking (안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현)

  • Jo, Su-Hyung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

A Study on Security Association Based on Context-Aware for Privacy Protection in U-City (U-City 환경에서의 개인정보보호 향상을 위한 상황인지기반 보안 기법 연구)

  • Lee, Jun-Gyu;Lee, Chang-Hun;Kim, Ji-Ho;Song, Oh-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1132-1134
    • /
    • 2008
  • 현재 우리나라는 미래형 첨단도시, U-City구현을 현실화 하고 있다. 유비쿼터스 기반기술이 총망라되는 U-City의 건설은 우리에게 편리하고 윤택한 삶을 약속하지만 U-City속의 수많은 유 무선 단말을 통해 수집되는 개인이나 사물, 환경에 대한 정보는 전자감시에 대한 우려와 이용자 프라이버시 침해를 유발하는 원인이 될 수 있으며 그에 심각성은 작금의 정보화 사회에 비할 수 없이 클 것으로 예상된다. 이에 본 논문에서는 U-City에서 발생할 수 있는 개인정보 침해위협을 통합적으로 살펴보고 개인정보보호 향상을 위한 보안 기법을 연구하였다.

Session Analysis based Intruder Traceback System in Defense Network (국방망에서 세션분석기반의 침입자 역추적 시스템)

  • Jang Hee-Jin;Yun Ho-Sang;Kim Sang-Soo;Park Jae-Keun;Kim Cheol-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

Transmission Performance of Application Service Traffic on MANET with IDS (IDS가 있는 MANET에서 응용 서비스 트래픽의 전송 성능)

  • Kim, Young-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.584-587
    • /
    • 2012
  • MANET, which can be constructed with only terminal devices, has structural advantages of ease installation and operation, also has environmental change of rapid supply of smart phone, it's usage can be extended to application area likes as emergency communication, leasure, exploration and investigations. But, as one characteristic of MANET, no use of communicaton infrastructure caused disadvantage of weakness for information intrusion which is frequently occurred, nowadays. In this paper, the effects of IDS(Intrusion Detection System), one of defence tools for information intrusion, is analyzed for transmission performance. Blackhole attack is assumed as a type of intrusion, MANET defence with IDS from intrusions. Computer simulation based on NS-2 used for performance measurement. In this paper, performance measurement is done for application service to analyze application level effects of IDS. VoIP service is used as application service.

  • PDF

Users' Privacy Concerns in the Internet of Things (IoT): The Case of Activity Trackers (사물인터넷 환경에서 사용자 프라이버시 우려에 관한 연구: 운동추적기 사례를 중심으로)

  • Bae, Jinseok;Jung, Yoonhyuk;Cho, Wooje
    • Knowledge Management Research
    • /
    • v.16 no.3
    • /
    • pp.23-40
    • /
    • 2015
  • Despite much interest and investment in the Internet of Things (IoT) which expand the Internet to a ubiquitous network including objects in the physical world, there is growing concerns of privacy protections. Because the risk of privacy invasion is higher in IoT environments than ever before, privacy need to be a key issue in the diffusion of IoT. Considering that the privacy concern is a critical barrier for user to adopt information technologies, it is important to investigate users' privacy concerns related to IoT applications. From the triad perspective (i.e., risk on technology, risk on service provider, and trust on legislation), this study aims to examine users' privacy concerns in the context of activity trackers.

An Optimum-adaptive Intrusion Detection System Using a Mobile Code (모바일 코드를 이용한 최적적응 침입탐지시스템)

  • Pang Se-chung;Kim Yang-woo;Kim Yoon-hee;Lee Phil-Woo
    • The KIPS Transactions:PartC
    • /
    • v.12C no.1 s.97
    • /
    • pp.45-52
    • /
    • 2005
  • A damage scale of information property has been increasing rapidly by various illegal actions of information systems, which result from dysfunction of a knowledge society. Reinforcement in criminal investigation requests of network security has accelerated research and development of Intrusion Detection Systems(IDSs), which report intrusion-detection about these illegal actions. Due to limited designs of early IDSs, it is hard for the IDSs to cope with tricks to go around IDS as well as false-positive and false-negative trials in various network environments. In this paper, we showed that this kind of problems can be solved by using a Virtual Protocol Stack(VPS) that possesses automatic learning ability through an optimum-adaptive mobile code. Therefore, the enhanced IDS adapts dynamically to various network environments in consideration of monitored and self-learned network status. Moreover, it is shown that Insertion/Evasion attacks can be actively detected. Finally, we discussed that this method can be expanded to an intrusion detection technique that possesses adaptability in the various mixed network environments.

Korea information Security Agency (무선랜 침해사고 예방대책 연구)

  • 신동훈;신동명;고경희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.466-468
    • /
    • 2004
  • 무선통신기술의 급속한 발달로 유.무선 기술을 이용한 네트워크 구축 및 서비스의 보급이 활발해지고 있다. 이러한 서비스 중에서 무선랜 서비스는 기존 유선 네트워크와의 호환성과 무선이 갖는 확장성으로 인해 많은 곳에서 널리 활용되고 있다. 현재 보급되고 있는 무선랜 제품은 802.1x, WPA 보안 표준을 구현한 제품들이 대부분을 차지하고 있으며, 최근 표준화가 완료된 802.11i 호환 제품들도 많이 보급될 것으로 예상된다. 또한 무선랜 통신의 고속화와 보안기술의 발전에 힘입어 유선구간에서 제공되던 많은 서비스들이 무선환경에서도 비교적 안전하게 서비스 될 것으로 예상된다. 그러나, 무선랜의 많은 장점에도 불구하고, 많은 기업과 기관에서 무선랜 설치를 망설이는 주요 이유 중의 하나는 무선랜의 보안치약성에 대한 우려 때문인 것으로 분석되고 있다. 물론 무선랜 구축을 위한 추가적인 비용 문제도 있지만, 특히 무선이 유선에 비해 보안이 상대적으로 취약하다는 문제를 제기하고 있다. 이에 따라 NIST, DoD 산하 ITRC 및 캐나다의 CSE 등에서는 무선랜 환경에서의 보안취약성 및 모범 사례들을 제시하고 있다. 국내의 경우에는 한국정보보호진흥원에서 무선랜 보안 운영 실태조사를 바탕으로 국내 무선랜 서비스 형태 및 구축방식에 따른 보안대책을 공표 하였으며, 일반인을 대상으로 한 안전 운영 가이드라인을 마련하고 있다. 본문에서는 국외 무선랜 보안 대책을 소개하고, 무선랜 환경에서의 침해사고를 예방하기 위한 국내 가이드라인의 주요 내용 및 방향을 제시한다.

  • PDF

Research Trends and Considerations of Invasion Threat and Countermeasures for Connected Car Security (커넥티드 카 보안을 위한 침해 위협 분석 및 대응방안 연구)

  • Lee, Young Hun;Ryu, Jung Hyun;Kim, Nam Yong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.253-256
    • /
    • 2018
  • 최근 4차 산업혁명은 기존에 한정적이던 사물들의 역할을 끝없이 확장시키는 특징을 가진다. 인터넷을 기반으로 인간, 사물, 환경 등 모든 것은 연결이 가능한 Internet of Things(IoT) 시대가 다가오고 있다. 사람과 사물, 사물과 사물 간의 정보를 상호 소통하여 안전기능과 사용자의 편의성을 향상시키고 있으며, ICT의 융복합의 발전에 따라 자동차도 기존과 다르게 IoT 환경에 포함된다. 커넥티드 카는 차량, 인프라, 모바일 디바이스, 주변 환경 간의 통신을 통해 실시간으로 다양한 정보를 자동차를 중심으로 수집할 수 있게 되었으며 이를 기반으로 커넥티드 카 산업이 발전하고 있다. 그러나 이러한 발전 과정 속에서 커넥티드 카의 보안성의 문제는 반드시 해결되어야 한다. 보안성이 확보되지 않는다면, 자동차에서 발생하는 운전자에 대한 악의적인 공격을 통해 일반적인 보안 침해사고 수준을 넘어 사고를 유발시킬 경우 인명과 재산상의 큰 피해를 발생시킬 수 있다. 본 논문에서는 커넥티드 카의 통신구조를 알아보고 취약점 분석과 이에 대한 대응 방안을 제안하여 안전한 커넥티드 카의 활용 방안을 연구한다.

Design the Classed Patch Distribution System Framework Considering the Extension (확장성을 고려한 계층적 패치 분배 시스템 프레임워크 설계)

  • 김윤주;이상원;손태식;문종섭;서정택;윤주범;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.199-201
    • /
    • 2004
  • 네트워크를 통한 시스템 침해사고가 증가하고 있고, 이러한 침해사고는 대부분 시스템에 존재하는 취약성을 이용한 공격이므로 관련 패치의 설치는 매우 중요하다. 그래서 최근 자동화된 패치 관리 시스템의 연구가 많이 이루어지고 있다. 하지만 패치 관리의 대상이 되는 기업, 공공 기관 등과 같이 대규모 네트워크를 구축하고 있는 그룹은 그 규모와 구조가 유동적일 수 있다. 그러므로 다양한 환경에서도 무리 없이 패치 분배 서비스를 지원하기 위해서는 패치 관리 대상 그룹의 확장성을 고려해야만 한다. 본 논문에서는 확장성을 고려한 계층적 패치 분배 시스템의 프레임워크를 제시한다.

  • PDF

A study on monitoring method of infringement using Windows audit log (윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구)

  • Lee, Hyun-Nyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.