• 제목/요약/키워드: Defense Information System Network

검색결과 267건 처리시간 0.027초

인터넷에서 정보시스템의 생존성 관리 모델 (A Study on Survivability Management Model for Information Systems Over Internet)

  • 김황래;박진섭
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1185-1193
    • /
    • 2006
  • 차세대 인터넷과 같은 무한 네트워크에서 정보시스템은 다양한 공격과 사고의 발생으로 손상을 입고 그 사용자들은 막대한 비용의 손실을 입는다. 본 논문에서는 보안 시스템의 비용효과 측면에서 적정수준의 투자를 할 수 있는 효과적인 의사결정을 지원할 수 있도록 하는 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 서비스 가중치를 고려한 비용에 따라 생존성이 어떻게 변화하는지를 검사하였다. 방어 비용이 방어 수준에 따라 변화하기 때문에 비용/생존성과 서비스 가중치/생존성 그래프를 도출하여 관리자가 적정 수준의 보안을 유지하는 방어 비용을 결정할 있도록 하였다.

  • PDF

다단계 방어기법을 활용한 DDoS 방어시스템 설계 (The Design of Anti-DDoS System using Defense on Depth)

  • 서진원;곽진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.679-689
    • /
    • 2012
  • 2009년 7.7 DDoS 공격은 기존 DDoS공격과는 달리 감염 PC별로 적은 용량의 패킷 전송으로 웹페이지를 마비시켰으며, 또한 HTTP Flooding이라는 공격기법을 활용하여 공격을 성공한 사례였다. DDoS 공격은 시스템을 손상시키는 것이 아니라 일시적으로 서비스의 가용성을 해치는 것이므로, 효과적인 방어를 위해서는 공격자의 공격보다 높은 가용성을 확보하거나, 정확한 방어전략을 실행하여 서비스 시스템의 가용성을 확보하는 방법 등이 있다. 본 논문에서는 기존의 가용량 증설을 통한 방어기법과 달리, DDoS 공격의 특성에 기반하여 공격을 차단하여 서비스 시스템의 가용성을 확보하는 다단계 방어기법을 활용한 웹사이트 전용 DDoS 방어시스템 구축 방안을 제안한다.

격리 네트워크를 활용한 네트워크 방어 기법 (Network Defense Mechanism Based on Isolated Networks)

  • 정용범;박민호
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1103-1107
    • /
    • 2016
  • 현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.

NCW 환경에서 C4I 체계 전투력 상승효과 평가 알고리즘 : 기술 및 인적 요소 고려 (A Combat Effectiveness Evaluation Algorithm Considering Technical and Human Factors in C4I System)

  • 정환식;박건우;이재영;이상훈
    • 지능정보연구
    • /
    • 제16권2호
    • /
    • pp.55-72
    • /
    • 2010
  • 최근, NCW에 적합한 C4I 체계의 전투력 상승효과 평가의 필요성이 제기되고 있다. 기존의연구는 체계 자체에 중점을 두었으며, 인적 요소를 중요한 요소로 고려하지 않았다. 따라서, C4I 체계의 전투력 상승효과 평가 시 기술 및 인적 요소를 고려하여 평가하는 것이 필요한 시점이라고 할 수 있다. 이에 본 연구에서는 E-TechMan(A Combat Effectiveness Evaluation Algorithm Considering Technical and Human Factors in C4I System)이라 불리는 전투력 상승효과 평가 알고리즘을 제안한다. E-TechMan 알고리즘은 합동화력체계(Joint Fire Operating System-Korea)에 적용되어 전투력 상승효과를 평가해보았다. 또한, 기존의 연구방법인 C2 이론 및 고전 역학에 의한 결과와 비교를 하였다. 본 연구는 인적요소에 의한 영향을 반영함으로써 기존의 연구보다 현실적인 전투력 상승효과 결과를 제시했다는데 가치가 있다.

Distributed Denial of Service Defense on Cloud Computing Based on Network Intrusion Detection System: Survey

  • Samkari, Esraa;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.67-74
    • /
    • 2022
  • One type of network security breach is the availability breach, which deprives legitimate users of their right to access services. The Denial of Service (DoS) attack is one way to have this breach, whereas using the Intrusion Detection System (IDS) is the trending way to detect a DoS attack. However, building IDS has two challenges: reducing the false alert and picking up the right dataset to train the IDS model. The survey concluded, in the end, that using a real dataset such as MAWILab or some tools like ID2T that give the researcher the ability to create a custom dataset may enhance the IDS model to handle the network threats, including DoS attacks. In addition to minimizing the rate of the false alert.

Enhancing E-commerce Security: A Comprehensive Approach to Real-Time Fraud Detection

  • Sara Alqethami;Badriah Almutanni;Walla Aleidarousr
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.1-10
    • /
    • 2024
  • In the era of big data, the growth of e-commerce transactions brings forth both opportunities and risks, including the threat of data theft and fraud. To address these challenges, an automated real-time fraud detection system leveraging machine learning was developed. Four algorithms (Decision Tree, Naïve Bayes, XGBoost, and Neural Network) underwent comparison using a dataset from a clothing website that encompassed both legitimate and fraudulent transactions. The dataset exhibited an imbalance, with 9.3% representing fraud and 90.07% legitimate transactions. Performance evaluation metrics, including Recall, Precision, F1 Score, and AUC ROC, were employed to assess the effectiveness of each algorithm. XGBoost emerged as the top-performing model, achieving an impressive accuracy score of 95.85%. The proposed system proves to be a robust defense mechanism against fraudulent activities in e-commerce, thereby enhancing security and instilling trust in online transactions.

On the Design of Optimal Response Time in Computer Terminal Networks

  • An Young-Ki
    • 한국국방경영분석학회지
    • /
    • 제2권1호
    • /
    • pp.185-194
    • /
    • 1976
  • A terminal response time analysis for a general class of terminals-to-computer subsystem is presented in this paper. On the point of the front view, it should be considered for R.O.K. Military Defense to set up the communication network in order to facilitate for the currency of the information and the data communication system. The model used to study is based on the advanced data communications system in which terminals are connected to Terminal Control Units(TCU) that are in turn connected to local Front-End Processor(FEP). The line control procedures used to interface a TCU and an FEP may be half-duplex Binary Synchronous Communication(BSC), half-duplex Synchronous Data Link Control(SDLC), or full-duplex SLDC. This paper will contribute to facilitate the initial phase of system design and configuration for the Military Defense Communication Network System in future.

  • PDF

Mission Critical 공공 정보화 구축 시험평가 개선 지표 연구 (A Study on Mission Critical Factors for Software Test Enhancement in Information Technologies Development of Public Sector)

  • 이병화;임성열
    • 인터넷정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.97-107
    • /
    • 2015
  • 최근까지 한국은 3년 연속 UN 발표 전자정부 세계 1위를 차지했다. 이에 버금하여, 한국의 정책수립과 비전에 따라 예산 집행규모는 꾸준히 성장해, 정보화사업의 대형 정보화 프로젝트 증가로 이어졌다. 특히 불특정 대다수 사용자들에게 영향을 미칠 수 있는 Mission Critical한 공공 인프라의 경우 다양하고 복잡해진 사용자들의 요구를 충족시킬 수 있는 새로운 기술이 적용된 고품질의 정보시스템 구축 필요성이 대두되고 있다. 이와 같은 대표적인 영역의 하나인 국방 정보체계에서는 첨단 기술을 적용하여 선진 군사역량을 구축하고, 효율적인 국방경영을 구현하는 핵심 역할을 수행하기 위해 네트워크 중심 국방 지식정보화를 국방정보화의 비전으로 제시하고 이에 따라 국방정보화 추진체계의 선진화 및 국방정보시스템의 고도화를 추진하고 있다. 본 연구에서는 Mission Critical한 공공 인프라의 대표격인 국방 분야 정보화사업의 시험평가와 관련된 새로운 품질지표를 고찰하였다. 먼저 관련 국제표준 및 가이드를 고찰하였고, 실제 시험평가 사례를 분석하였으며, 이를 확장하여 전자정부법(법률 제12346호, 2014. 1.28. 공표, 2014. 7.29. 시행)의 근거에 따라 현재 사용되고 있는 감리 점검 항목에 적용하였다. 제안하는 모델을 공공부문 중 국방 분야 정보화사업의 시험평가에 적용하였을 경우, 국방정보화 사업의 생산성에 미치는 영향을 분석한 결과, 국방정보화 사업의 신뢰성, 전문성, 안전성의 요소로 시험평가 생산성이 향상 될 수 있다는 가능성을 확인하였다.