• 제목/요약/키워드: Access Network Security

검색결과 747건 처리시간 0.028초

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.

무선 LAN 상에서 안전한 AP 인증 메커니즘 설계 (Design of Safe AP Certification Mechanism on Wireless LAN)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.33-38
    • /
    • 2011
  • 현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.

통합 분산환경에서 타입 정보를 이용한 지속성 객체의 보안 모델 및 응용 (Security Model and Application of Persistent Object using Type Information in Integrated Environment of Distributed System)

  • 김영수;최흥식
    • 한국정보통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.661-669
    • /
    • 2004
  • 분산시스템은 호환성과 이식성 그리고 보안 문제을 확대하고 있다. 이의 해결을 위하여 네트워크와 데이터에 대한 접근 투명성을 제공하는 코바와 객체데이타베이스가 폭넓게 사용되고 있으나 보안성의 보장을 위하여 사용하는 메서드와 속성지향적인 접근제어기법은 자료가 방대하고 사용자가 다수인 경우에는 가용성을 제한하고 효과적이지 못하다. 이는 접근처리지연과 네트워크폭주를 야기하는 객체의 인스턴스를 통한 접근제어를 수행하기 때문이다. 따라서 본 논문에서는 이의 해결책으로 보안성과 가용성을 동시에 고려하는 접근제어시스템으로 타입정보를 사용한 지속성객체의 접근제어 모델을 제안하고 이의 검증을 위하여 코바와 객체DB시스템의 접근제어모델과 분리 통합되는 형태로 지속성보안시스템을 구현하였다.

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

홈 네트워크 서비스를 위한 RBAC 기반의 접근제어 시스템의 설계 (Design of Access Control System based RBAC for Home Network Services)

  • 김도우;김건우;이준호;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.833-836
    • /
    • 2005
  • 홈 네트워크 환경은 기업과 공공기관의 네트워크 환경과 달리 다양한 유무선 네트워크 기술의 사용, 미들웨어와 프로토콜의 혼재, 댁내 정보가전기기의 제한적인 시스템 자원, 댁내 사용자의 보안인식 부족 등으로 인하여 홈 네트워크에 연결된 홈 디바이스나 홈서비스는 공격에 의한 보안취약성을 가진다 .따라서 홈 네트워크 환경에서 신뢰할 수 있는 서비스를 제공하기 위해 보안은 상당히 중요한 요소이다. 본 논문에서는 안전한 홈 네트워크 서비스를 제공하기 위한 RBAC 기반의 접근제어 시스템을 설계하고자 한다.

  • PDF

신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜 (WLAN Security Access Protocol for Rapid Initial Link Setup Process)

  • 김민희;박창섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1515-1523
    • /
    • 2015
  • 다양한 모바일 기기가 등장하면서 WLAN(Wireless Local Area Network)을 통하여 네트워크 서비스를 받는 경우가 많아졌다. 그러나 제한된 ESS(Extended Service Set) 영역에 한꺼번에 급격히 많은 수의 모바일 기기가 네트워크 접속을 시도할 경우, 현재 WLAN 보안 표준인 802.11i의 초기 링크 셋업 과정은 네트워크 연결 지연 문제를 발생시킨다. 본 논문에서는 802.11i 기반의 ESS 영역에서 신속하고 간단한 초기 링크 셋업 과정을 수행하는 WLAN 접속 프로토콜을 제안한다.

소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구 (Study on Dynamic Trust-based Access Control in Online Social Network Environment)

  • 백승수;김승주
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1025-1035
    • /
    • 2013
  • 최근 10여 년간 온라인 소셜 네트워크(Online Social Network, OSN)의 사용인구가 폭발적으로 증가하고 있고 우리 생활에서 빼 놓을 수 없는 요소가 되었다. OSN은 개인뿐만 아니라, 그룹, 조직, 그리고 지정학적 위치, 시간적 제약조건까지 극복하는 시공을 초월한 사회적 관계의 확장을 가져오고 있다. 이러한 관계 및 정보공유의 확장은 사생활 노출, 무분별한 정보 공유, 거짓 정보의 전파 등 많은 부작용을 낳기도 한다. 이러한 부작용을 통제하기 위해 MAC, DAC, RBAC 등 기존의 접근제어 방법이 사용되었으나, 사용자 간의 접근 허용의 범위가 고정되어, 지속되는 관계 변경에 따른 접근 범위의 제한이 어렵고, 그러므로 변화하는 사용자의 악의적인 행동에 대한 대책이 미흡하다. 본 논문에서는 OSN 환경에 맞는 사용자간 동적 신뢰 중심의 접근제어 모델을 제안하여 사용자의 신뢰도의 변화에 따라 접근 권한을 변화시켜 사용자의 악의적인 행동 변화를 제어토록 하겠다.

Access Control to Objects and their Description in the Future Network of Information

  • Renault, Eric;Ahmad, Ahmad;Abid, Mohamed
    • Journal of Information Processing Systems
    • /
    • 제6권3호
    • /
    • pp.359-374
    • /
    • 2010
  • The Future Internet that includes Real World Objects and the Internet of Things together with the more classic web pages will move communications from a nodecentric organization to an information-centric network allowing new a paradigm to take place. The 4WARD project initiated some works on the Future Internet. One of them is the creation of a Network of Information designed to enable more powerful semantic searches. In this paper, we propose a security solution for a model of information based on a semantic description and search of objects. The proposed solution takes into account both the access and the management of both objects and their descriptions.

Integrated Security Management Framework for Secure Networking

  • Jo, Su-Hyung;Kim, Jeong-Nyeo;Sohn, Sung-Won
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2174-2177
    • /
    • 2003
  • Internet is exposed to network attacks as Internet has a security weakness. Network attacks which are virus, system intrusion, and deny of service, put Internet in the risk of hacking, so the damage of public organization and banking facilities are more increased. So, it is necessary that the security technologies about intrusion detection and controlling attacks minimize the damage of hacking. Router is the network device of managing traffic between Internets or Intranets. The damage of router attack causes the problem of the entire network. The security technology about router is necessary to defend Internet against network attacks. Router has the need of access control and security skills that prevent from illegal attacks. We developed integrated security management framework for secure networking and kernel-level security engine that filters the network packets, detects the network intrusion, and reports the network intrusion. The security engine on the router protects router or gateway from the network attacks and provides secure networking environments. It manages the network with security policy and handles the network attacks dynamically.

  • PDF