• 제목/요약/키워드: Security network management

검색결과 1,387건 처리시간 0.024초

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

WB(Water-Bubble) 기반의 강한 보안성을 갖는 탄력적 네트워크 구간에 관한 연구 (A Study on WB(Water-Bubble) Based Highly Secure Flexible Network Section)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.737-746
    • /
    • 2017
  • 2017년 통합보안(IS, Integrated Security), 융합 보안(CS, Convergence Security) 등과 같은 새로운 보안시장의 변화 속에서 운영과 관리 차원의 다양한 보안 패러다임이 제시되고 있다. 이러한 솔루션과 기술은 현존하는 네트워크 인프라의 변경과 유동적인 다차원적인 변화를 이끌어 내기보다는 보안성을 높이는 1차원적인 방어에 모든 보안 역량이 집중되어짐으로써 예상치 못한 침해와 장애를 지속적으로 내제하고 있는 네트워크 인프라를 유지해 오고 있다. 따라서 WB(Water-Bubble)이라는 새로운 아이디어를 네트워크 인프라에 접목하고 실험과 구현 기반의 분석을 진행함으로써 유사패턴 공격과 집중화 트래픽 공격을 방어할 수 있는 탄력적 네트워크 구간을 제안하고 개발할 수 있는 기회이기도 한다. 또한 본 논문에서 제안하는 WB 기반의 강한 보안성을 갖는 탄력적 네트워크 구간에 관한 연구기법은 공격의 최종 목적지로 예상되는 네트워크 영역을 울림형태의 탄력적 영역변화를 갖는 네트워크 구간(구역)으로 유동성과 비예측성, 상호 접점비율에 따른 비 영역 확장성 등의 3대 주요 제한 및 보안 기준을 바탕으로 네트워크 구간 보안성 확보를 위한 연구 자료를 제공하고자 한다.

Key Challenges of Mobility Management and Handover Process In 5G HetNets

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.139-146
    • /
    • 2022
  • Wireless access technologies are emerging to enable high data rates for mobile users and novel applications that encompass both human and machine-type interactions. An essential approach to meet the rising demands on network capacity and offer high coverage for wireless users on upcoming fifth generation (5G) networks is heterogeneous networks (HetNets), which are generated by combining the installation of macro cells with a large number of densely distributed small cells Deployment in 5G architecture has several issues because to the rising complexity of network topology in 5G HetNets with many distinct base station types. Aside from the numerous benefits that dense small cell deployment delivers, it also introduces key mobility management issues such as frequent handover (HO), failures, delays and pingpong HO. This article investigates 5G HetNet mobility management in terms of radio resource control. This article also discusses the key challenges for 5G mobility management.

이동 Ad-hoc 노드용 사전 키 분배 기법 및 경량 키 분배 프로토콜을 위한 보안관리 서버 시스템 설계 및 구현 (The Design and Implementation of a Security Management Server for Pre-Distributed Key Exchange Method and Lightweight Key Distribution Protocol for Mobile Ad-hoc Node)

  • 양종원;서창호;이태훈
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.1-8
    • /
    • 2007
  • 이동 Ad-hoc 네트워크는 USN 기술의 핵심으로서 많은 노드들이 각자 수집한 환경정보들의 무선통신을 기반으로 하여, 중요 데이터를 multi-hop 에 걸쳐 원하는 목적지에 전달하는 최신 네트워크 기술이다. 최근 Ad-hoc 네트워크 관련 기술 개발 및 서비스가 활성화되고 있으나, Ad-hoc 네트워크 상에서 무선으로 전송되는 패킷들에 대한 인증 및 암호화 등의 보안기능 구현은 미흡한 상황이다. 본 논문은 이동 Ad-hoc 네트워크 상에서 키 교환, 키 관리, 개체 인증, 데이터 암호화 등의 시큐리티 서비스를 제공하고, 이동 Ad-hoc 네트워크에 특화된 보안 프로토콜을 처리 및 관리하기 위한 Ad-hoc 네트워크 보안 관리 서버 시스템을 설계하고 구현한다.

  • PDF

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델 (PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label)

  • 김동수;김태경;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.815-824
    • /
    • 2003
  • 다양한 조직을이 그들의 전산환경을 효과적으로 보호하기 위해 보안시스템을 설치하고 이들 보안 시스템들을 통합보안기술을 이용하여 관리를 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 비용과 자원을 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 바용과 자원의 절감을 위해서는 위험예방 차원의 보안관리가 필요하다. 본 논문에서는 정보 자산의 중요도와 자산이 위치한 호스트/네트워크의 보안성을 평가하여 사전에 자산에 대한 보호대책을 세우는 사전 준비 방식의 통합보안관리 모델인 PRISM을 제안한다. PRISM은 자산이 처리되는 호스트나 네트워크의 보안 수준을 평가한 결과에 따라서 각 보안 시스템들의 정책을 적절히 조정하고 각 자산들에게 요구되는 수준의 안전성을 확보하기 위한 보안관리 모델이다. 사전 예방 방식의 보안 관리를 실현하기 위하 PRISM은 현재와 같이 복잡한 네트워크 보안에 ㄷ한 효과적인 방법을 제시할 것이다.

전술 Ad-hoc 네트워크에서의 효율적인 키 관리 기법 (An Efficient Key Management Scheme in Tactical Ad-Hoc Network)

  • 김은호;이수진
    • 한국군사과학기술학회지
    • /
    • 제12권3호
    • /
    • pp.317-324
    • /
    • 2009
  • Tactical Information Communication Network(TICN) uses both a wireless and wired network. To support mobility in battlefield environments, the application of Ad-hoc networking technology to its wireless communication has been examined. However, Ad-hoc network is faced to many security threats due to its intrinsic characteristics. Therefore, to apply the Ad-hoc networking technology to battlefield environments and TICN, an intensive study on security countermeasure must go side by side with the development of enabling technology. In this paper, we suggest an efficient key management scheme for TICN of which the Ad-hoc networking technology is applied.

네트워크 기능 가상화 관리 및 오케스트레이션 기능과 보안 (Management, Orchestration and Security in Network Function Virtualization)

  • 김현철
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.19-23
    • /
    • 2016
  • 최근 몇 년 동안 네트워크 인프라의 설계, 관리, 그리고 운영하는 방식은 새로운 기술들과 구성 방식들의 등장으로 끊임없이 진화하고 있다. 이러한 거대한 추세를 반영하고 이러한 신기술들이 제공하는 막대한 경제적인 이득과 유연성을 기반으로 소프트웨어 정의 네트워킹 (SDN)과 네트워크 기능 가상화 (NFV)가 핵심요소로 등장하였다. SDN/NFV는 네트워크 인프라의 민첩성을 대폭 향상시켜 네트워크 운영자나 서비스 제공자로 하여금 게이트웨이, 라우터, 그리고 로드 밸런서와 같은 자신만의 네트워크 기능들을 일반적인 하드웨어 상에서 구현 가능하게 하였다. SDN/NFV를 통하여 네트워크 서비스의 설계, 제공 및 운용이 동적으로 지원 가능하게 되었다. NFV에서 MANO는 이러한 가상 인프라 관리자 (VIM)나 가상 네트워크 기능 관리자 (VNFM)와 같은 소프트웨어 관리자들의 오케스트레이션을 지원한다. 본 논문에서는 이러한 NFV MANO의 내용을 체계적으로 살펴보고 가상화 환경에서의 보안체계를 제안하고 있다.

안전한 소셜 네트워크 서비스를 위한 그룹키 관리 프로토콜 (Group Key Management Protocol for Secure Social Network Service)

  • 서승현;조태남
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.18-26
    • /
    • 2011
  • 최근 급성장하고 있는 소셜 네트워크 서비스는 인적 네트워크를 반영한 온라인 서비스로서 선거 유세, 기업 홍보 마케팅, 교육적 정보 공유, 의학적 지식 및 의견 교환 등 다양한 목적으로 사용되고 있다. 이 서비스는 공동의 관심사를 가진 사람들이 모여 자유롭게 정보와 의견을 교환하면서 친분관계를 형성하도록 하고, 자신의 프로파일과 친분관계에 있는 사람들을 공개함으로써 다른 사람의 인맥을 활용하여 자신의 관계를 확장시켜 나갈 수 있도록 한다. 그러나 정보의 개방과 공유를 기반으로 하는 소셜 네트워크 서비스는 프라이버시 침해나 피싱과 같은 많은 보안상의 문제를 야기 시킨다. 본 논문에서는 키링을 이용하여 소셜 네트워크에서 소규모 그룹의 통신을 보호하기 위한 키 관리 기법 및 프로토콜을 제시하였다.

무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가 (Effective Evaluation of Quality of Protection(QoP) in Wireless Network Environments)

  • 김현승;임선희;윤승환;이옥연;임종인
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.97-106
    • /
    • 2008
  • Quality of Protection(QoP)은 보안을 제공해야 하는 네트워크들을 평가할 수 있는 기준을 제공하고, 해당 네트워크의 보안 정책에 대한 보안의 강도를 정량화하여 해당 네트워크 시스템의 안정성을 판단할 수 있도록 해준다. 현실적으로, 네트워크에서 적용되는 보안 메커니즘의 안전성과 시스템에서 지원되어야 하는 성능이 반드시 비례하는 것은 아니다. 그렇기 때문에 보안은 적절한 수준에서 적용되는 환경에 맞게 정의되어야 하며, 네트워크의 사용 목적에 맞는 보안 정책을 택하여 사용해야 한다. 무선 네트워크들이 발전함에 따라 안전한 무선네트워크 서비스를 제공하기 위해 다양한 보안 서비스들이 정의되고 있다. 본 논문에서는 무선 네트워크 환경에서의 적절한 보안 정책을 선택할 수 있도록 기존에 연구된 QoP모델의 효용함수 구성에 흐름 기반의 비정상 트래픽 탐지 알고리즘을 통해 객관적으로 구성한 HVM을 도입하고, 총 이익함수의 구성에 상대적 가중치를 도입함으로써 기존에 연구된 QoP모델의 취약점을 보완한다.