• 제목/요약/키워드: Firewall

검색결과 373건 처리시간 0.029초

동굴 공간의 안전과 방재차단벽 (Embodiment of Firewall Block for Safety in the Cave)

  • 김보수;김강원;김태환;박정호;이영재;소대화
    • 동굴
    • /
    • 제87호
    • /
    • pp.8-13
    • /
    • 2008
  • The automatic firewall block and fire alarm system was embodied by using gas circuit and wireless communication equipment, using a smoke sensor (ST-QA1A) and RF Module. OR-CAD was also used for testing circuit system and experiment circuit after assembling circuit. As a result in experiment, the gas sensor detected well an imaginary smoke and worked reliably for driving action of firewall block motor and wireless warning alarm. Through the smoke sensitive perception from the fire, the warning alarm and the preventing fire propagation from the specific closed region were verified reliably. The gas sensor and RF module for firewall and fire alarm system were actually available.

IPv6의 방화벽 규칙을 기반으로한 보안위험 평가 (Security Risks Evaluation based on IPv6 Firewall Rules)

  • 팽상우;이훈재;임효택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.261-264
    • /
    • 2008
  • IPv6 has been proposed and deployed to cater the shortage of IPv4 addresses. It is expected to foresee mobile phones, pocket PCs, home devices and any other kind of network capable devices to be connected to the Internet with the introduction and deployment of IPv6. This scenario will bring in more challenges to the existing network infrastructure especially in the network security area. Firewalls are the simplest and the most basic form of protection to ensure network security. Nowadays, firewalls' usage has been extended from not only to protect the whole network but also appear as software firewalls to protect each network devices. IPv6 and IPv4 are not interoperable as there are separate networking stacks for each protocol. Therefore, the existing states of the art in firewalling need to be reengineered. In our context here, we pay attention only to the IPv6 firewalls configuration anomalies without considering other factors. Pre-evaluation of security risk is important in any organization especially a large scale network deployment where an add on rules to the firewall may affect the up and running network. We proposed a new probabilistic based model to evaluate the security risks based on examining the existing firewall rules. Hence, the network administrators can pre-evaluate the possible risk incurred in their current network security implementation in the IPv6 network. The outcome from our proposed pre-evaluation model will be the possibilities in percentage that the IPv6 firewall is configured wrongly or insecurely where known attacks such as DoS attack, Probation attack, Renumbering attack and etc can be launched easily. Besides that, we suggest and recommend few important rules set that should be included in configuring IPv6 firewall rules.

  • PDF

웹방화벽의 보안성 평가 기준의 구축 (Construction of Security Evaluation Criteria for Web Application Firewall)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.197-205
    • /
    • 2017
  • 웹방화벽이 정보유출방지 등의 웹 보안 기능을 효과적으로 제공하여 웹 애플리케이션 보안이라는 목표를 달성하기 위해서는 웹사이트 보안 강화와 안전한 서비스 제공이라는 목표를 달성할 수 있어야 한다. 따라서 관련된 표준을 근간으로 웹방화벽시스템의 보안성 평가를 체계적으로 수행할 수 있는 연구가 필요하다. 본 논문에서는 웹방화벽시스템의 기반 기술과 웹방화벽의 보안성 품질에 관한 요구사항을 분석하고 소프트웨어 제품평가에 관한 국제표준과 정보보안 관련 제품의 평가에 관련된 표준을 근간으로 보안성 품질을 평가하는 기준을 구축하였다. 본 연구를 통해 웹방화벽시스템의 보안성 품질수준을 확인하고 품질향상을 제고할 수 있는 기준의 확보를 기대할 수 있을 것으로 사료된다. 향후 연구과제로 지속적으로 변화하고 있는 국제표준에 따라 평가기준을 지속적으로 업그레이드할 필요가 있다.

분산 침입 탐지를 위한 계약망 프로토콜의 적용 (An Application of Contract Net Protocol for The Distributed Intrusion Detection)

  • 서희석;김희완
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.38-47
    • /
    • 2003
  • 분산 문제 해결 방법은 문제 해결 능력을 갖는 knowledge-sources(KS'S)들이 분산되지만 느슨한 연결을 유지하며 서로 협력하여 문제를 해결하는 수단을 제공한다. 계약망 프로토콜(Contract Net Protocol)은 이러한 분산 문제 해결 분야에서 KS 간의 통신과 제어를 위해 제안된 방법이다. 역할의 분담은 협상 과정에 의해서 결정이 되며 협상의 결과 주어진 역할을 수행하게 된다. 본 논문에서는 분산 침입 탐지 시스템 (Distributed Intrusion Detection System)의 침입 성능을 향상시키며, 침입 차단 시스템(firewall)과의 통신을 위해서 계약망프로토콜을 사용하여 연동하는 방법을 소개한다. IDS와 firewall의 모델을 계층적으로 구성하기 위해서 DEVS (Discrete Event system Specification) 방법론을 사용하였다. 각 침입 탐지 에이전트는 계약망 프로토콜을 사용하여 침입을 탐지하게 된다. 침입 탐지의 내용은 바로 방화벽에 알려지고 방화벽은 이러한 침입 사실을 바탕으로 유해 트래픽이 네트워크로 유입되는 것을 막는다. 즉 한 침입 탐지 시스템이 침입을 탐지하게 되면 이를 침입 차단 시스템에 알리게되어 해당 침입 패킷을 차단하게 된다. 이러한 방법을 사용하여 네트워크의 피해를 막게 된다.

  • PDF

지연의 상한 보장과 안정성을 고려한 패킷 스케쥴링 알고리즘 (Packet scheduling algorithm for guaranteed bound and firewall property of delay performance)

  • 정대인
    • 한국통신학회논문지
    • /
    • 제27권5C호
    • /
    • pp.435-444
    • /
    • 2002
  • 본 논문에서는, 세션별 결정적 지연품질의 보장이 주어짐과 동시에, 세션간 서비스품질의 안정성이 지원되는 패킷 스케쥴링 알고리즘인 "클래스별 서비스 차등제공" (CSL: Class level Service Lagging) 알고리즘[6]에 대하여, 시뮬레이션을 통한 기능 검증과, 실질적 구현에 관련된 이슈를 분석하였다. 서비스품질의 안정성 면에서 CSL알고리즘과 EDD(Earliest Due Date) 방식과의 차별성을 확인하였다. 구현의 복잡성에 대한 검토에서, CSL알고리즘은 sorting을 제외하고는, 0(1)의 복잡성을 갖도록 구현될 수 있음을 보였다. 공평큐잉의 기본 골격이 유지됨으로써, 다양한 형태의 공평큐잉 구현에 쉽게 적용될 수 있는 점은 CSL알고리즘이 갖는 주요 특징이다. TCP/IP 네트워크에서와 같이, 사용자의 의지에 의존하는 TCP 혼잡제어의 환경에서, 세션간 서비스품질의 안정성 보장은 필수적이며, 이러한 측면에서 CSL알고리즘이 갖는 적합성을 확인하였다.합성을 확인하였다.

IDS/Firewall/Router 통합 로그 분석기 설계 (Design of Log Analysis System for Enterprise IDS/Firewall/Router)

  • 정우식;도경화;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.37-43
    • /
    • 2003
  • 인터넷의 발전으로 내부네트웍을 보호하기 위한 보안제품들의 개발이 활발해졌다. 이에 따라, 여러 종류의 보안제품이 개발되었고 이에 따라 포맷이 다른 보안로그의 종류도 다양하다. 이는 각 시스템에서 발생된 로그들을 통합하기 위하여 표준적인 포맷이 필요함을 의미한다. 따라서, 이러한 로그들을 수집하여 통합하고 연계성을 갖게 하는 것이 중요한 의미를 갖게 되었다. 본 논문에서는 기존의 보안로그 형태를 정형화하기 위하여 분석하며 이를 토대로, 로그수집 Agent를 이용하여 여러 시스템에 설치되어 있는 IDS/Firewall/Router의 로그를 수집, 분석, 정형화시켜 침입을 방지하고 침입자를 발견하는 로그분석기를 제안하고 설계한다.

  • PDF

침입차단시스템의 품질평가 방법 (A Method for Quality Evaluation of Firewall)

  • 이하용;권원일;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5058-5071
    • /
    • 2010
  • 국제표준은 소프트웨어의 일반적인 특성과 공통성을 토대로 구축된 것이다. 따라서 특정한 지식정보보안 제품에 적용하기 위해서는 제품의 특성을 최대한 고려하고 관련 표준을 적용하여 평가 방법을 최적화하는 과정이 필수라 할 수 있다. 아울러, 소프트웨어 분야의 급격한 발전으로 인해 국제표준의 변화도 불가피하기 때문에 표준의 구성이나 내용이 지속적으로 변화되어 왔고 이러한 변화를 수용한 평가방법의 구축도 필요한 실정이다. 본 논문에서는 지식정보보안 제품 중 침입차단시스템(Firewall)의 품질수준을 평가하여 개선방향을 도출함으로써 품질향상을 지원할 수 있는 평가모델을 개발하였다. 이를 위해 침입차단시스템의 동향 및 기술적인 요소들을 조사 분석하고 침입차단시스템의 특성을 고려하여 일반 품질 요구사항과 고유한 품질 요구사항을 도출하고 품질평가 모델과 평가 방법을 제시하였다.

SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현 (Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet)

  • 김용탁;권오준;김태석
    • 한국멀티미디어학회논문지
    • /
    • 제9권8호
    • /
    • pp.1037-1044
    • /
    • 2006
  • 실제 대규모 네트워크에서 사이버 공격으로 인한 보안시스템의 성능을 검증하기는 어렵다. 일반적으로 새로운 보안시스템이나 공격기법은 시뮬레이션을 통해 검증을 한다. 본 논문에서는 보안시스템 및 공격기법을 시뮬레이션 하기 위해 SSFNet을 사용하였다. SSFNet은 프로세스 기반 사건 중심 시뮬레이션 시스템이면서, 대규모 네트워크를 쉽게 표현할 수 있는 장점을 가지고 있다. 하지만 보안시스템이나 패킷을 조작할 수 있는 API를 제공하고 있지 않다. 본 논문에서는 보안 시스템으로 주로 사용하고 있는 방화벽과 IPS 클래스를 개발하여 SSFNet 구성요소로 추가하였다. 방화벽은 패킷 필터링 기반 보안 방화벽 시스템을 모델링하였다. IPS는 탐지 기능과 이상 패킷에 대한 드롭 기능을 가지고 있다. 확장된 SSFNet내에 네트워크를 모델링하여 방화벽과 IPS의 기능을 검증하였다. 방화벽은 패킷의 주소와 포트의 규칙을 통해 패킷을 차단하였다. 그리고 라우터에 기술된 IPS의 로그화면을 통해 패킷의 상태와 이상 패킷이 차단되는 것을 확인하였다.

  • PDF

병렬처리 HIT 기법과 로드밸런싱 WLC기법이 적용된 HWbF(Hit and WLC based Firewall) 설계 (HWbF(Hit and WLC based Firewall) Design using HIT technique for the parallel-processing and WLC(Weight Least Connection) technique for load balancing)

  • 이병관;권동혁;정은희
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.15-28
    • /
    • 2009
  • 본 논문에서 설계한 HWbF(Hit and WLC based Firewall)은 PFS(Packet Filter Station)과 APS(Application Proxy Station)으로 구성된다. PFS는 로드 밸런싱을 이용한 PLB(Packet Load Balancing) 모듈을 이용해 패킷들을 분산시켜 패킷 전송 지연을 방지하고 병목현상을 줄이도록 설계하였고 APS는 로드 밸런싱을 이용한 PCSLB(Proxy Cash Server Load Balancing)모듈을 이용해 효율적인 프록시 캐쉬 서버를 관리하고, 패킷 트래픽량을 이용해 DoS 공격을 탐지하도록 설계하였다. 따라서, 본 논문에서 설계한 HWbF는 기존이 방화벽의 단점이었던 패킷 전송 지연을 방지하고 병목현상을 줄여 패킷 처리속도를 향상시킨다. 또한, 패킷 트래픽 임계값을 패킷 트래픽 량에 따라 자동 조절함으로써 기존의 평균값과 고정 임계치에 대한 각각의 DoS 공격 오탐지율(TCP)이 50%와 25%에서 제안한 수식에 의해 각각 38%와 17%으로 감소시켜, DoS 공격 트패픽의 탐지능력을 향상시킬 뿐만 아니라 프록시 캐쉬 서버의 부하도 줄인다.

  • PDF

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.