• 제목/요약/키워드: Firewall

검색결과 373건 처리시간 0.03초

보안로그 빅데이터 분석 효율성 향상을 위한 방화벽 로그 데이터 표준 포맷 제안 (For Improving Security Log Big Data Analysis Efficiency, A Firewall Log Data Standard Format Proposed)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.157-167
    • /
    • 2020
  • 최근 4차 산업혁명 도래의 기반을 제공한 빅데이터와 인공지능 기술은 산업 전반의 혁신을 견인하는 주요 동력이 되고 있다. 정보보안 영역에서도 그동안 효과적인 활용방안을 찾기 어려웠던 대규모 로그 데이터에 이러한 기술들을 적용하여 지능형 보안 체계를 개발 및 발전시키고자 노력하고 있다. 보안 인공지능 학습의 기반이 되는 보안로그 빅데이터의 품질은 곧 지능형 보안 체계의 성능을 결정짓는 중요한 입력 요소라고 할 수 있다. 하지만 다양한 제품 공급자에 따른 로그 데이터의 상이성과 복잡성은 빅데이터 전처리 과정에서 과도한 시간과 노력을 요하고 품질저하를 초래하는 문제가 있다. 본 연구에서는 다양한 방화벽 로그 데이터 포맷 관련 사례와 국내외 표준 조사를 바탕으로 데이터 수집 포맷 표준안을 제시하여 보안 로그 빅데이터를 기반으로 하는 지능형 보안 체계 발전에 기여하고자 한다.

분산 객체지향 소프트웨어를 위한 수정 영향 분석 (Change Impact Analysis for Object-Oriented softwares in the distributed environment)

  • 김경희;박재년;윤용익
    • 한국정보처리학회논문지
    • /
    • 제6권5호
    • /
    • pp.1280-1290
    • /
    • 1999
  • 기존의 수정 영향 분석은 단일 환경을 기반으로 하기 때문에 분산 환경에 직접 적용하기 어렵다. 본 논문에서는 분산 환경에서 객체지향 소프트웨어의 수정 영향을 분석한다 객체지향 소프트례어의 수정을, 자료, 매소드, 클래스의 집합으로 구분 하여 수정 영향을 분석하였으며, 분석 결과를 DPDG(Oistributed Program Dependency Graph)에 표현하였다. DPDG는 분산 환경에서의 객체지향 소프트웨어들의 관계를 메소드, 자료요소, 클래스, 설계 문서, 서버 등을 사용하여 그래프에 표시한다 DPG는 소프트웨어에 수정 발생 시, 재시험하여야하는 소프트웨어 요소를 찾기 위한 그래프이다 따라서, DPDG를 통해 재 시험에 드는 노력을 절약할 수 있다 본 논문에서는,OPDG를 통해 발견된 절약된 재시험 요소를 방화벽 테이블로 나타내었 으며, 이를 구현하여 본 논문에서 설계한 시험 지원도구 VIST(Visua! Infonnation Structure Tester)에서 사용하였다. VIST 는 절약된 방화벽을 사용하여, 분산 객체지향 소프트웨어 시험에 드는 노력과 비용을 절약하는 도구이다.

  • PDF

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

Utilizing OpenFlow and sFlow to Detect and Mitigate SYN Flooding Attack

  • Nugraha, Muhammad;Paramita, Isyana;Musa, Ardiansyah;Choi, Deokjai;Cho, Buseung
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.988-994
    • /
    • 2014
  • Software Defined Network (SDN) is a new technology in computer network area which enables user to centralize control plane. The security issue is important in computer network to protect system from attackers. SYN flooding attack is one of Distributed Denial of Service attack methods which are popular to degrade availability of targeted service on Internet. There are many methods to protect system from attackers, i.e. firewall and IDS. Even though firewall is designed to protect network system, but it cannot mitigate DDoS attack well because it is not designed to do so. To improve performance of DDOS mitigation we utilize another mechanism by using SDN technology such as OpenFlow and sFlow. The methodology of sFlow to detect attacker is by capturing and sum cumulative traffic from each agent to send to sFlow collector to analyze. When sFlow collector detect some traffics as attacker, OpenFlow controller will modify the rule in OpenFlow table to mitigate attacks by blocking attack traffic. Hence, by combining sum cumulative traffic use sFlow and blocking traffic use OpenFlow we can detect and mitigate SYN flooding attack quickly and cheaply.

Enhancement of Return Routability Mechanism for Optimized-NEMO Using Correspondent Firewall

  • Hasan, Samer Sami;Hassan, Rosilah
    • ETRI Journal
    • /
    • 제35권1호
    • /
    • pp.41-50
    • /
    • 2013
  • Network Mobility (NEMO) handles mobility of multiple nodes in an aggregate manner as a mobile network. The standard NEMO suffers from a number of limitations, such as inefficient routing and increased handoff latency. Most previous studies attempting to solve such problems have imposed an extra signaling load and/or modified the functionalities of the main entities. In this paper, we propose a more secure and lightweight route optimization (RO) mechanism based on exploiting the firewall in performing the RO services on behalf of the correspondent nodes (CNs). The proposed mechanism provides secure communications by making an authorized decision about the mobile router (MR) home of address, MR care of address, and the complete mobile network prefixes underneath the MR. In addition, it reduces the total signaling required for NEMO handoffs, especially when the number of mobile network nodes and/or CNs is increased. Moreover, our proposed mechanism can be easily deployed without modifying the mobility protocol stack of CNs. A thorough analytical model and network simulator (Ns-2) are used for evaluating the performance of the proposed mechanism compared with NEMO basic support protocol and state-of-the-art RO schemes. Numerical and simulation results demonstrate that our proposed mechanism outperforms other RO schemes in terms of handoff latency and total signaling load on wired and wireless links.

Networked Creativity on the Censored Web 2.0: Chinese Users' Twitter-based Activities on the Issue of Internet Censorship

  • Xu, Weiai Wayne;Feng, Miao
    • Journal of Contemporary Eastern Asia
    • /
    • 제14권1호
    • /
    • pp.23-43
    • /
    • 2015
  • In most of the world, the current trend in information technology is for open data movement that promotes transparency and equal access. An opposite trend is observed in China, which has the world's largest Internet population. The country has implemented sophisticated cyber-infrastructure and practices under the name of The Golden Shield Project (commonly referred to as the Great Firewall) to limit access to popular international web services and to filter traffic containing 'undesirable' political content. Increasingly, tech-savvy Chinese bypass this firewall and use Twitter to share knowledge on censorship circumvention and encryption to collectively troubleshoot firewall evasion methods, and even mobilize actions that border on activism. Using a mixed mythological approach, the current study addresses such networked knowledge sharing among citizens in a restricted web ecosystem. On the theoretical front, this study uses webometric approaches to understand change agents and positive deviant in the diffusion of censorship circumvention technology. On policy-level, the study provides insights for Internet regulators and digital rights groups to help best utilize communication networks of positive deviants to counter Internet control.

웹 환경에서의 분산형 개인정보보호를 위한 솔루션 (Solution for Distributed User's Privacy Under Web Environment)

  • 김대유;김정태
    • 한국정보통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.317-322
    • /
    • 2013
  • 개인정보란 살아있는 개인에 관한 정보로 성명, 주민등록번호 및 영상을 통하여 개인이 알아볼 수 있는 정보를 말한다. 기존의 방법인 하드웨어 필터를 이용한 하드웨어 형태가 아닌 웹 분산형 방식으로 웹 브라우저와 웹 서버 간의 상호 동작 방식으로 개인정보를 점검할 수 있는 방법을 제안하였다. 사용자 단에서 게시판에 작성된 글은 웹 브라우저내의 자바스크립트로 첨부된 문서를 웹 서비스단에서 문서처리기로 개인정보의 누출을 해결할 수 있는 방법을 제안하였다.

VoIP Firewall/NAT Traversal 문제 해결을 위한 구조 (The Structure of Solving VoIP Firewall/NAT Traversal Problem)

  • 최경호;강부중;노인우;임을규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.229-233
    • /
    • 2007
  • VoIP(Voice over Internet Protocol)란 음성 데이터를 IP 데이터그램 방식으로 기존 인터넷망을 통해 전달해 주는 기술을 말한다. 기존 인터넷망을 이용하여 음성 데이터를 전달해 줌으로써 기존의 음성 전화 서비스에서 사용되던 회선비용을 크게 절감할 수 있다는 점은 VoIP의 장점 중 하나이다. 그런데 VoIP를 기존의 인터넷망에 그대로 적용하기에는 VoIP에서 사용되는 프로토콜의 특성으로 인해 어려움이 따르게 된다. 즉, 기존의 인터넷망에서 사용되고 있는 방화벽과 NAT(Network Address Translator)장비는 보안을 위해서는 필수적인 요소들 이지만, VoIP의 통신 입장에서는 음성 데이터의 원활한 통신을 방해하는 요소로 작용을 하게 된다. 이러한 문제는 VoIP 통신에 사용되는 시그널링 프로토콜인 H.323과 SIP 프로토콜의 연결 설정과 데이터 전송에 사용되는 동작 방식이 방화벽과 NAT장비의 기능에 충돌하는 점 때문에 발생하게 된다. 따라서 기존의 인터넷망을 그대로 사용하면서 VoIP의 통신이 원활하게 이루어지도록 하기 위해서는 이러한 문제의 해결이 반드시 이루어져야 한다. 본 논문에서는 기존에 Firewall/NAT Traversal 문제 해결을 위해 연구되던 기법들에 대해 살펴보고, 새로운 구조를 제시한다.

  • PDF

VOIP 보안 게이트웨이에 관한 연구 (A Study of VoIP Secure Gateway)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.237-244
    • /
    • 2005
  • VoIP 기술을 사용하는 IP 인터넷 전화 통신 서비스에서 기업형 IP-PBX서비스와 개인형 IP 인터넷 전화서비스의 상호운영은 방화벽에 막혀 통신이 원활하지 못했다. 본 논문에서는 VoIP보안 게이트웨이를 이용하여 통신 및 보안을 수행하는 방안으로 방화벽에 VPN전용 터널 개설, 애플리케이션 레벨의 게이트웨이 사용, VoIP보안 게이트웨이 설정 연결, IP 인터넷 전화 프로토콜로의 변환을 제안한다. 이를 통해 IP 인터넷 전화 프로토콜과 기업형 IP-PBX 서비스가 방화벽을 지나 개인형 IP 인터넷 전화서비스와 상호 운영될 수 있도록 하는VoIP보안 게이트웨이의 통신 기술에 대한 제안을 한다. 또한 VoIP보안 게이트웨이의 보안성에 대한 문제점과 해결점을 제시한다.

  • PDF

통합 보안 관리 시스템 표준화에 대한 연구 (A Study on ESM(Enterprise Security Management) System Standard)

  • 소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.109-121
    • /
    • 2002
  • 정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.

  • PDF