• 제목/요약/키워드: Network security system

검색결과 2,711건 처리시간 0.03초

대규모 네트워크의 효과적 보안상황 인지를 위한 벌집 구조 시각화 시스템의 설계 및 구현 (Design and implementation of the honeycomb structure visualization system for the effective security situational awareness of large-scale networks)

  • 박재범;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1197-1213
    • /
    • 2014
  • 컴퓨터 네트워크 규모의 지속적 확장과 함께 방화벽, IDS, IPS 등의 각종 보안 시스템들은 네트워크 보안과 관련해 더욱더 막대한 양의 정보를 생성하고 있어 보안 담당자가 그 속에 숨겨진 보안 위협의 징후를 탐지하는 일은 더욱 어려워지고 있다. 보안 담당자들의 '네트워크의 보안상황 인지'(Network Security Situational Awareness)는 여러 관점에서 발생하는 보안 이벤트들 사이의 관계에 기초하여 전체적인 컴퓨터 네트워크의 보안 상황을 효과적으로 판단하는 것으로 이의 과정은 크게 '식별', '이해', '예측'의 3단계로 나눠지며, '식별'과 '이해'는 그 뒤에 이어지는 '예측'과 적절한 대응의 전제 조건이 된다. 그러나 다량의 정보들 속에서 '식별'과 '이해' 과정은 더욱 어려워지고 있다. 본 논문은 다량의 정보들의 '식별'과 '이해' 단계에 효과적인 것으로 알려져 있는 시각화 기법을 적용하여 대규모 네트워크의 보안상황 인지를 돕기 위해 설계한 '허니컴' 시각화 시스템을 제안하고, VAST Challenge 2012의 데이터를 기반으로 실증적인 효과를 확인하였다.

인바운드 네트워크의 성능향상을 위한 보안 클러스터링 기법과 기능성방화벽의 배치 (A Secure Clustering Methodology and an Arrangement of Functional Firewall for the Enhancement of Performance in the Inbound Network)

  • 전상훈;전정훈
    • 한국통신학회논문지
    • /
    • 제35권7B호
    • /
    • pp.1050-1057
    • /
    • 2010
  • 오늘날 네트워크에 대한 침해사고가 급증하고 있으며, 점차 증가하고 있는 인바운드 네트워크에 대한 공격도 함께 증가하고 있다. 이러한 공격에 대응하기 위해서 보안시스템의 개발이 지속적으로 이뤄지고 있지만, 인바운드 네트워크의 성능 감소의 문제가 발생하기 때문에, 성능 향상과 보안성 강화를 위한 모두를 고려한 보안시스템 개발이 시급한 실정이다[1]. 따라서 본 논문에서는 네트워크를 분할하여 보안등급에 따라 관리함으로써 성능을 향상 시키기 위한 보안클러스터링을 제안하고자 한다.

A Distributed Communication Model of Intrusion Detection System in Active Network

  • Park, Soo-Young;Park, Sang-Gug
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1577-1580
    • /
    • 2005
  • With remarkable growth of using Internet, attempts to try intrusions on network are now increasing. Intrusion Detection System is a security system which detects and copes illegal intrusions. Especially with increasing dispersive attacks through network, concerns for this Distributed Intrusion Detection are also rising. The previous Intrusion Detection System has difficulty in coping cause it detects intrusions only on particular network and only same segment. About same attacks, system lacks capacity of combining information and related data. Also it lacks cooperations against intrusions. Systematic and general security controls can make it possible to detect intrusions and deal with intrusions and predict. This paper considers Distributed Intrusion Detection preventing attacks and suggests the way sending active packets between nodes safely and performing in corresponding active node certainly. This study suggested improved E-IDS system which prevents service attacks and also studied sending messages safely by encoding. Encoding decreases security attacks in active network. Also described effective ways of dealing intrusions when misuses happens thorough case study. Previous network nodes can't deal with hacking and misuses happened in the middle nodes at all, cause it just encodes ends. With above suggested ideas, problems caused by security services can be improved.

  • PDF

Security Concerns on e-Healthcare System with Countermeasures Applied

  • ;김현호;박제훈;김창균;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.256-259
    • /
    • 2013
  • Data and network security for e-Healthcare Systems are a primary concern due to the easiest deployment area accessibility of the sensor devices. Furthermore, they are often interacting closely in cooperation with the physical environment and the surrounding people, where such exposure increases security vulnerabilities in cases of improperly managed security of the information sharing among different healthcare organizations. Hence, healthcare-specific security standards such as authentication, data integrity, system security and internet security are used to ensure security and privacy of patients' information. This paper discusses security threats on e-Healthcare Systems where an attacker can access both data and network using masquerade attack. Moreover, an efficient and cost effective approach for countermeasures is discussed for the delivery of secure services.

  • PDF

Security Audit System for Secure Router

  • Doo, So-Young;Kim, Ki-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1602-1605
    • /
    • 2005
  • An audit tracer is one of the last ways to defend an attack for network equipments. Firewall and IDS which block off an attack in advance are active way and audit tracing is passive way which analogizes a type and a situation of an attack from log after an attack. This paper explains importance of audit trace function in network equipment for security and defines events which we must leave by security audit log. We design and implement security audit system for secure router. This paper explains the reason why we separate general audit log and security audit log.

  • PDF

효율적인 네트워크 보안시스템 구축에 관한 연구 (A Study for the Efficient Constructure on Network Security System)

  • 정한열
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.120-125
    • /
    • 1998
  • 기업 업무 효율이나 정보화를 위하여 우리나라의 기업, 대학 등에서는 네트워크망을 구축하고 있는데, 대부분 보안에 대한 자문없이 시공회사에서 획일적인 솔루션을 제공하고 있다. 이로 인해 여러 가지 보안 문제가 발생하고 있다. 본 연구에서는 차단시스템, 암호화시스템, 인증시스템 등 세 가지 정보 보안시스템을 중심으로 효율적인 네트워크 보안시스템 구축 방법을 기술해보았다.

  • PDF

Edge 라우터 기반 네트워크 공격에 대응하는 보안기술 연구 (Research on security technology to respond to edge router-based network attacks)

  • 황성규
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1374-1381
    • /
    • 2022
  • 네트워크 공격 대응에 관한 보안기술의 기존 연구들은 하드웨어적 네트워크 보안 기술을 이용하여 네트워크의 보안성을 높이는 방법이나 바이러스 방역 백신과 바이러스 방역 시스템이 주로 제안 설계되어왔다. 많은 사용자는 라우터의 보안 기능을 충분히 활용하지 못하고 있어 이러한 문제점을 극복하기 위해 네트워크 보안 수준에 따라 분리함으로써 계층화된 보안 관리를 통하여 외부에서의 공격을 차단할 수 있음을 계층별 실험을 통해 분류하였다. 연구의 범위는 Edge 라우터의 보안기술 동향을 살펴봄으로 Edge 라우터 기반의 네트워크 공격에 관한 위협으로부터 보호하는 방법과 구현 사례를 제시한다.

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계와 시뮬레이션 (Application of Contract Net Protocol to the Design and Simulation of Network Security Model)

  • 서경진;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls the execution of agents or a contractee, who performs intrusion detection. In the network security model, each model of simulation environment is hierarchically designed by DEVS(Discrete Event system Specification) formalism. The purpose of this simulation is that the application of rete pattern-matching algorithm speeds up the inference cycle phases of the intrusion detection expert system and we evaluate the characteristics and performance of CNP architecture with rete pattern-matching algorithm.

  • PDF

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

ESM 시스템을 이용한 안정된 학내망 구축 (A School Network Construction using the ESM System)

  • 이대식;윤동식;안희학
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.1-7
    • /
    • 2005
  • 오늘날의 네트워크는 여러 위협적인 공격에 취약한 상태에 있다. 특히 인터넷 서비스나 전자상거래와 같은 서비스를 제공하는 기업은 위험에 노출이 되어 있고 공격자의 타겟이 된다. 그리하여 기업들은 각종 보안솔루션을 사용하는 것이 현실적이다. 이것은 우리가 이용하고 있는 학내망에서도 예외일 수는 없음으로 학내망에도 FireWall, IDS, VirusWall VPN 등 여러가지 보안 솔루션들이 존재한다. 관리자들은 이 여러 가지의 보안솔루션들을 관리해야 하는데 그러기에는 효율성이 떨어져 모든 솔루션을 관제 및 통제 할 수 있는 어떠한 관리 시스템이 필요하게 되었다. 본 논문에서 ESM이 관리하는 보안솔루션에 대한 기본적인 내용과 ESM을 사용했을 때의 장단점을 다룬다. 또한 그렇게 구현된 학내망에 ESM을 이용하여 관리자가 학내망을 더욱 효율적이고 체계적으로 관리할 수 있는 방안을 제시한다.

  • PDF