• 제목/요약/키워드: Bastion

검색결과 14건 처리시간 0.018초

개방형 네트워크 보안 시스템 아키텍처에 관한 연구 (A Study on Open Based Network Security System Architecture)

  • 김창수;김택천;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.782-785
    • /
    • 2007
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가긍하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

  • PDF

개방형 네트워크 보안 시스템 구조 (Open Based Network Security System Architecture)

  • 김창수;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.643-650
    • /
    • 2008
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

혼파방목지에서 Tall Fescue와 두과목초 조합에 따른 가축생산성과 질병 비교 연구 I. 조성후 1차년도의 초지에서 방목가축의 증체량 , 채식량 및 사료효율 (Study on Animal Production and Disease Affected by Different Varieties of Tall Feacue and White Clover in Mixed Grazing Pasture I. Liveweight gain, herbage intake and forage conversation efficiency of grazing animal in pasture 1 year after seeding)

  • 정창조;김문철;김규일;장덕지;김중계
    • 한국초지조사료학회지
    • /
    • 제16권2호
    • /
    • pp.127-132
    • /
    • 1996
  • This study was carried out to obtain good livestock production in comparison with 3 different pasture mixture (Control : TI = Potomac orchardgrass + Bastion perennial ryegrass + Fawn tall fescue + Regal white clover, T2 = Potomac orchardgrass + Bastion perennial ryegrass + Roa tall fescue + Regal white clover, T3 = Potomac orchardgrass + Bastion perennial ryegrass + Roa tall fescue + Tahora white clover) by grazing experiment used 45 dairy calves (about lOOkg liveweight) during the period from April to October, 1994 at the Isidole farm, Cheju. Daily liveweight gains of calves grazed during the experiment period were 331${\pm}$29, 352${\pm}$4, 356${\pm}$18g in treatment 1, 2 and 3 respectively, but did not get statistically significant difference. On compared the results with the period investigated, the period which was highest in daily liveweight gain was early grazing season b m May to June while the period shown to be lowest in daily liveweight gain was between late July and late August. Hehage intake rate did not get significant difference among treatments with results shown as 67${\pm}$1.2, 62${\pm}$5.1, 60${\pm}$9.6% in treatment 1, 2 and 3 respectively. And efficiency of conversation into animal product was high in treatment 2. It is considered that good results were not obtained in this study because tall fescue and white clover, important species in this trial did not cover the pasture well with slow establishment in 1st year after seeding.

  • PDF

남해읍성의 공간구성과 축조기법에 관한 연구 (A Study on Techniques of the construction and Space Structure of Nam-hea city walls)

  • 권순강;이호열
    • 건축역사연구
    • /
    • 제18권5호
    • /
    • pp.59-80
    • /
    • 2009
  • The purpose of this study is to investigate the history, space structures, blueprint, and techniques of the construction of Nam-hea city walls. Nam-hea city walls were relocated in 1439 from Whagumhun-Sansung(火金峴山城) to the present site, nearby Nam-hea Um.(南海邑) The city walls were rebuilt after they were demolished during Japanese invasion on Korea in 1592 and their reconstruction was also done in 1757. At present, the city walls only partially remained due to the urbanization of the areas around them. A plane form of the City wall is a square, and the circumference os approximately 1.3km. According to the literature, the circumference of the castle walls is 2,876尺, the height is 13尺, and the width is 13尺 4寸. Hang-Kyo(鄕校). SaGikDan(社稷壇), YoeDan(厲壇), SunSo(船所) which is a harbor, as well as government and public offices such as Kaek-Sa(客舍) and Dong-Hun(東軒) existed inside the castle walls. Inside the castle walls were one well, five springs, one ditch, and one pond, and in the castle walls, four castle gates, three curved castle walls, and 590 battlements existed. The main government offices inside castle walls were composed of Kaek-Sa, Dong-Hun, and Han-Chung(鄕廳) their arrangements were as follows. Kaek-Sa was situated toward North. Dong-Hun was situated in the center of the west castle walls. The main roads were constructed to connect the North and South castle gate, and subsidiary roads were constructed to connect the East and West castle gate. The measurement used in the blueprint for castle wall was Pobaek-scale(布帛尺:1尺=46.66cm), and one side of it was 700尺. South and North gate were constructed in the center of South and North castle wall, and curved castle walls was situated there. One bastion was in the west of curved castle walls and two bastions were in the east of curved castle walls. The east gate was located in the five eighths of in the east castle wall. Two bastions were situated in the north, on bastion in the south, one bastion in the south, and four bastions in the west castle wall. The castle walls were constructed in the following order: construction of castle field, construction of castle foundation, construction of castle wall, and cover the castle foundation. The techniques used in the construction of the castle walls include timber pile(friction pile), replacement method by excavation.

  • PDF

다문화 병사의 복무 적응과정에 관한 연구 : 근거이론 방법을 중심으로 (A Study on the Service Adaptation Process of Multicultural Soldiers : Focused on Ground Theory)

  • 박상혁
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.209-214
    • /
    • 2020
  • 우리나라는 인구구조 측면에서 군사력이 심각한 위험 구간에 진입하였으며, 또한, 저 출산은 단순히 국가 경제활동 인구의 감소뿐만 아니라, 우리나라 최후의 안보 보루인 군 조직에서의 병력자원 감소로 이어져 문제의 심각성은 더해가며 곧, '다문화 가정 출신 자녀'의 군(軍) 입대 추세는 2025년부터 2031년 사이에 연 평균 8천여 명이 입대할 것으로 예측 됨으로서, 대한민국 국군의 병력자원은 '다문화 군대'로 변모하는 것은 불가피한 상항이 될 것이다. 결국, 우리나라 최후의 안보 보루인 군 조직에서의 병력자원 감소와 다문화 군대라는 문제의 심각성은 더해갈 것이다. 따라서 본 연구는 다문화 병사가 군(軍) 복무 적응과정을 어떻게 적응해 가고 있는가를 밝히고, 군(軍) 생활 적응에 대한 일련의 과정을 범주화시켜 심층적으로 분석하는 연구이다.

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF

한반도 비무장지대 문화유산의 실태조사 현황과 성과 고찰 (A Study on the Status and Performance of Cultural Heritage in the Demilitarized Zone on the Korean Peninsula)

  • 황보경
    • 헤리티지:역사와 과학
    • /
    • 제57권2호
    • /
    • pp.28-50
    • /
    • 2024
  • 한반도 비무장지대 실태조사는 2020년 5월부터 2021년 12월까지 실시되었고, 그에 대한 결과물이 『한반도 비무장지대 2020-2021 실태조사 보고서』로 간행되었다. 이번 실태조사는 고고분야를 비롯하여 건축·동물·식물·지질·경관 등 문화·자연유산 전문가 50여 명이 참여한 가운데 모두 18차에 걸쳐 진행되었다. 이중에서 실태조사를 통해 확인된 문화유산은 모두 33개소로 경기도에 20개소, 강원도에 13개소이고, 종류별로 관방유적 8개소, 분묘 6개소, 유물산포지 15개소, 기타 4개소이다. 비무장지대 문화유산에 대한 실태조사는 이전에 이루어졌던 군사보호구역에 대한 지표조사 및 도라산 유적, 군부대 부지 등의 시·발굴조사와 연계되는 매우 의미있는 학술조사라 할 수 있다. 이번 조사를 통해 처음 발견된 유적이 적지 않고, 기존에 조사된 유적도 그 위치나 구조, 수습 유물이 다르게 확인되어 정밀조사의 필요성이 제기되었다. 특히 철원도성과 성산성의 현황을 재확인함과 동시에 파주 조산리와 철원 강서리 등의 유물산포지에서 구석기시대부터 조선시대에 이르는 다양한 유물이 수습되었으며, 횡산리사지도 비무장지대의 불교유적이라는 점에서 주목된다. 그러나 파주지역의 일부 묘역과 유물산포지의 경우 경작과 개발로부터 안전하지 않다는 현실을 알 수 있는 계기가 되었고, 철원도성과 성산성, 조랑진보루, 강서리보루도 군부대 시설이 조성되는 과정에서 유구가 훼손되어 긴급조사가 필요한 상태이다. 또한 장단 및 군내면과 강산리 유적 일대의 경작지와 구릉지대는 소규모 개발과정에서 매장유산에 대한 조사가 제대로 이루어지지 않고 있는 실정이다. 따라서 이번 문화유산 실태조사의 결과를 바탕으로 관계 당국과 기관들이 보다 긴밀하게 협조하여 비무장지대 문화유산을 특별관리 및 중장기적으로 조사하는 방안을 수립해야 하는 중요한 시점이다.

인터넷 쇼핑몰의 보안 시스템에 관한 연구 (A Study of Security System for Internet Shopping Mall)

  • 이내준
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권11호
    • /
    • pp.1383-1394
    • /
    • 2001
  • 최근의 폭증하는 해킹사고와 컴퓨터 바이러스의 피해 증가로 보안관리의 중요성이 강조되고는 있지만 뛰어난 해커의 역량을 저지하기에는 역부족인 것이 사실이다 그러나 기본적인 서버시스템의 보안설정만으로도 해킹의 대부분을 차지하고 있는 초보나 중급수준의 피해로부터 더욱 안전해 질 수 있지만 많은 부분의 중형시스템과 개인의 보안상태는 아직도 무방비 상태로 놓여 있음을 알 수 있었다. 소프웨어적으로 혹은 하드웨어적으로 완벽한 정보시스템은 없다. 언제든지 생각지 못한 방법으로 자신의 시스템들은 해커와 바이러스로부터 피해를 볼 수 있다는 사실을 인식할 필요가 있다. 모든 컴퓨터 사용자는 이에 대비하여 끊임없는 대처 방안 연구가 필요하다. 본 논문에서는 배스천호스트의 구성을 제안한다. 배스천호스트의 구성을 통해서 현재까지 알려진 해당 호스트에 대한 내/외부에서의 침입위험으로부터 안전할 수 있도록 하는 것이다.

  • PDF

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

Intranet을 위한 방화벽 시스템구현에 관한 연구

  • 최석윤;김중규
    • 한국산업정보학회논문지
    • /
    • 제2권1호
    • /
    • pp.103-123
    • /
    • 1997
  • This dissertation provides a theoretic study on the network security in general , the firewall in particular. In fact the firewall has been recognized as a very promising option to obtain the security inthe real work network environment . The dissertation provides a throuth theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procddure to make analysis and plans of the firewall configuration . Based on the above investigation and analysis, this dissertation provides two approaches to network security , which address anumber of issuesboth at the network and at applicatino level. At the network level, a new method is proposed which uses packet filtering based on the analysis of the counter plot about the screen router.On the other hand, at the application level, a novel method is explored which employs secureity software. Firewall-1 , on Bastion host. To demonstrate the feasibililty and the effectiveness of the proposed methodologties , a prototype implementation is made The experiment result shows that the screen router employing the proposed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegal packets entering form external hackers. Meanwhile , at the application level, the proposed software approach employing Firewall-1 is proved to be robust enugh to prevent hackings from the outer point the point protocal connnection . Theoretically, it is not possible to provide complete security to the network system, because the network security involve a number of issues raised form low level network equipments form high level network protocol. The result inthis dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.