• 제목/요약/키워드: Internet security

검색결과 3,858건 처리시간 0.049초

안전한 인터넷 경매시스템 설계 (Design of an Secure Internet Auction System)

  • 박진호;안성진
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.69-76
    • /
    • 2002
  • 인터넷이 보다 대중화되면서 웹을 통한 다양한 서비스가 창출되고 있다. 경매분야도 예외는 아니어서 현재 국내외의 여러 사이트에서 인터넷 경매가 활발하게 진행중이다. 그러나, 대부분의 인터넷 경매시스템은 보안기능이 취약해서 사용자에게 큰 피해를 초래할 수 있다. 본 논문에서는 사용자에게 보다 안전하면서 편리한 인터넷 경매 환경을 제공하기 위한 안전한 인터넷 경매시스템을 설계하였다.

  • PDF

인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석 (Analysis and Classification of Security Threats based on the Internet Banking Service)

  • 이경률;이선영;임강빈
    • 정보화정책
    • /
    • 제24권2호
    • /
    • pp.20-42
    • /
    • 2017
  • 본 논문은 인터넷 뱅킹 서비스의 안전성을 평가하기 위한 보안위협을 분류하고 보안 요구사항을 제안하는데 그 목적이 있다. 분류한 보안위협은 기존에 발생하였던, 그리고 발생이 가능한 보안위협을 기반으로 분석하였으며, 이를 통하여 보안 요구사항을 제안하기 위한 기반을 다질 것으로 사료된다. 보안위협 도출을 위하여 인터넷 뱅킹 서비스의 구조를 금융기관 구간과 네트워크 구간, 사용자 구간으로 분류하였으며, 각 구간에서 발생하는 보안위협을 도출하였다. 특히, 사용자 구간이 상대적으로 취약하기 때문에 전체 서비스의 안전성을 확보하기 어려운 상황이므로 이를 중점적으로 분석하였다. 분석한 보안위협을 토대로 안전한 인터넷 뱅킹 서비스를 구성할 수 있을 것으로 예상된다.

Security Threats and Attacks in Internet of Things (IOTs)

  • Almtrafi, Sara Mutlaq;Alkhudadi, Bdour Abduallatif;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.107-118
    • /
    • 2021
  • The term Internet of Things (IoTs) refers to the future where things are known daily through the Internet, whether in one way or another, as it is done by the method of collecting various information from various sensors to form a huge network through which people, things and machines are helped to make a link between them at all time and anywhere. The IoTs is everywhere around us such as connected appliances, smart homes security systems and wearable health monitors. However, the question is what if there is a malfunction or outside interference that affects the work of these IoTs based devises? This is the reason of the spread of security causes great concern with the widespread availability of the Internet and Internet devices that are subject to many attacks. Since there aren't many studies that combines requirements, mechanisms, and the attacks of the IoTs, this paper which explores recent published studies between 2017 and 2020 considering different security approaches of protection related to the authentication, integrity, availability and confidentiality Additionally, the paper addresses the different types of attacks in IoTs. We have also addressed the different approaches aim to prevention mechanisms according to several researchers' conclusions and recommendations.

전술용 인터넷의 보안 기술 연구 (Security Technology in Tactical Internet)

  • 김점구
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.59-66
    • /
    • 2006
  • 차세대 군 전술용 정보 네트워크는 상용 인터넷 기술을 기반으로 전술환경에서 데이터, 음성 및 영상 등의 다양한 정보 제공을 목표로 하는 전술용 인터넷(TI : Tactical Internet)으로 발전되는 추세이다. 한편, 미군(美軍)을 중심으로 전술용 인터넷에 상용 정보통신 기술의 도입이 급속히 진행됨에 따라 전술용 인터넷에 대한 위협과 공격유형은 점차 다양한 형태로 변화하고 있다. 본 논문에서는 차세대 전술용 정보 네트워크로써 전술용 인터넷을 수용하는 경우, 고려할 수 있는 보안요소 및 기술들을 살펴보고 이를 기반으로 전술용 인터넷에 대한 보안 방안에 대해 논하고자 한다.

  • PDF

인터넷기업에서 기업구성원 자율중심의 보안관리 방안 연구 (A Study on the Corporate Members' Autonomy-centric Security Management in the Context of Internet Companies)

  • 서현진;김정덕
    • 한국전자거래학회지
    • /
    • 제25권1호
    • /
    • pp.45-64
    • /
    • 2020
  • 급변하고 있는 비즈니스 환경에서 인터넷기업들은 비즈니스 특성상 유연하고 개방적이며 자율성을 강조하는 조직문화의 특징을 가지며, 시간과 장소에 구애받지 않는 유연한 스마트 업무환경으로 변화하고 있다. 이러한 인터넷 비즈니스 환경에도 불구하고 보안관리체계는 여전히 인터넷기업의 비즈니스 환경과 조직문화를 반영하지 못하고 있으며, 이로 인해 인터넷기업에서의 통제중심의 보안관리 방식은 한계에 부딪히고 있다. 따라서 본 연구에서는 인터넷기업의 비즈니스 환경과 조직문화의 특성을 고려한 보안관리의 연구를 위해 기업구성원 자율중심의 보안역할 항목을 설계하고 개발하였다. 본 연구결과는 민첩한 비즈니스 환경과 자율적인 조직문화의 인터넷기업에서 기업구성원 자율중심의 보안관리체계를 구현하고 운영하는데 활용될 것으로 기대된다.

Integrated Security Management Framework for Secure Networking

  • Jo, Su-Hyung;Kim, Jeong-Nyeo;Sohn, Sung-Won
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2174-2177
    • /
    • 2003
  • Internet is exposed to network attacks as Internet has a security weakness. Network attacks which are virus, system intrusion, and deny of service, put Internet in the risk of hacking, so the damage of public organization and banking facilities are more increased. So, it is necessary that the security technologies about intrusion detection and controlling attacks minimize the damage of hacking. Router is the network device of managing traffic between Internets or Intranets. The damage of router attack causes the problem of the entire network. The security technology about router is necessary to defend Internet against network attacks. Router has the need of access control and security skills that prevent from illegal attacks. We developed integrated security management framework for secure networking and kernel-level security engine that filters the network packets, detects the network intrusion, and reports the network intrusion. The security engine on the router protects router or gateway from the network attacks and provides secure networking environments. It manages the network with security policy and handles the network attacks dynamically.

  • PDF

BYOD 환경에서 회귀분석을 활용한 비정상 행위 탐지 방법에 관한 연구 (A Study on the Usage Pattern Based Detection of Abnormal Behavior in BYOD Environment using Regression)

  • 전지수;김태은;조창민;김환국;손경호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.646-647
    • /
    • 2015
  • 정보통신의 발달로 개인의 모바일 기기를 업무에 활용하는 BYOD(Bring Your Own Device) 시대가 도래 하면서 기업들은 기밀정보 유출 방지, 접근 제어 및 효율적인 자원 관리를 위해 다양한 시스템을 도입하였다. 하지만 접근제어 정책은 획일화 되어 사용자에게 적용되고 있고, 기기의 잦은 분실과 도난, 낮은 보안성 등으로 인한 보안 위협이 존재하기 때문에 BYOD는 적극적으로 도입되지 못하고 있다. 따라서 개인화된 상황정보 수집을 통하여 유연한 정책 설정 및 비정상 사용자를 탐지 및 통제하는 방법이 필요하다. 본 논문에서는 BYOD 환경에서 발생할 수 있는 비정상 행위를 탐지하기 위해 사용자의 서비스 이용속도 분석하여 비정상 행위를 탐지하는 방안에 대해 논의한다.

사이버 침해정보 연관 그래프 구축 및 활용방안 연구 (A Study on Building a Cyber Incidents Information based Relational Graph and Using Plan)

  • 이슬기;조혜선;김병익;신영상;이태진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.771-772
    • /
    • 2015
  • 사이버 침해사고 정보를 공유하는 체계가 전 세계적으로 확산되고 있는 추세이다. 상호 네트워크 통신을 위하여 필요한 인터넷기반정보와 사이버 침해사고 관련 정보를 획득하기 위한 채널 다양하게 존재하고 공공의 이익을 목적으로 공유되고 있으며 침해정보에 대한 세부적인 분석정보 또한 오픈소스 프로젝트를 통해 손쉽게 획득할 수 있다. 한국인터넷진흥원에서는 공인된 사용자 혹은 기관을 대상으로 침해사고에 활용된 악성정보를 공유하고 있다. 본 논문은 이러한 인터넷기반정와 침해사고와 관련된 연관정보를 활용한 사이버 침해정보 연관 그래프 구축방안에 대하여 논하며 그 활용방안이 어떠한 것이 있는지 제안한다.

사이버 위협정보 분석을 위한 연관정보 수집 및 관리체계 연구 (A Study on Information Management System for Cyber Threat Information Analysis)

  • 조혜선;이슬기;김병익;신영상;이태진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.872-874
    • /
    • 2015
  • 최근 침해사고는 특정 목적을 지닌 공격자들은 자신의 목적을 달성하기 위해 공격을 지속적으로 감행하는 특징을 보인다. 하지만, 기존에 진행된 악성코드 감염 호스트 분석, 네트워크 행위기반 분석 등의 단일 침해사고에 대한 분석은 다른 침해사고와의 관계를 유기적으로 연결하지 못하기 때문에, 타 침해사고와의 연관성 분석, 동일 공격자의 특성 파악을 통한 표적형 공격 및 향후 공격예측을 지원하지 못한다는 단점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서, 상용에서 서비스되고 있는 사이버 위협정보 공유 시스템의 정보를 기반으로 이와 연관된 정보의 이력 및 유사관계를 관리하여 침해사고간의 연관성을 파악하는 방법을 제시한다.

행위기반 SIP DDoS 트래픽 탐지 기법 (SIP DDoS Detection Scheme based-on Behavior)

  • 이창용;김환국;고경희;김정욱;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1285-1288
    • /
    • 2010
  • SIP 프로토콜은 멀티미디어 통신 세션을 생성, 삭제, 변경할 수 있는 프로토콜로 높은 간결성, 확장성 등 장점을 가지고 있다. 최근 인터넷전화의 대부분이 SIP 프로토콜을 사용하는 등 SIP 프로토콜의 사용이 많이 보편화 되었으나 그만큼 보안에 대한 위협 또한 중요한 문제가 되고있다. SIP는 응용계층 프로토콜로, 기존의 IP기반 보안 기술로는 공격 탐지/차단에 한계가 있을 수 있어 SIP 전용의 보안 기술 및 장비의 개발이 필요하다. 본 논문에서는 SIP 트래픽의 응용계층 정보 통계를 통하여 DDoS 공격트래픽 행위 특성을 분석하고 이를 정상 트래픽과 구분, 탐지하는 탐지 기법을 제안한다. 제안된 기법은 자체 테스트 망 구축과 SIP DDoS 공격 에뮬레이션을 통해 검증한다.