• 제목/요약/키워드: Security network management

검색결과 1,404건 처리시간 0.026초

NAC 시스템의 시험방법과 평가사례에 관한 연구 (A Study the Test Methods and Evaluation Practices of Network Access Control System)

  • 양효식;전인오
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.159-168
    • /
    • 2014
  • 인터넷과 이동통신 기기의 발전으로 인해 개인의 경제활동에 관련된 인터넷뱅킹, 인터넷대출, 스마트폰등과 같은 이동통신기기를 이용한 모바일 뱅킹이 활성화되고 있다. 이에 따라 신종 범죄를 막기 위해 보안 시스템들이 새롭게 선보이고 있으며, 앞으로 보안 시스템의 시장은 날로 늘어날 것으로 보고 이에 따른 보안 시스템들에 대한 질적인 발전이 지속적으로 요구되고 있다. 따라서 보안시스템 제품의 시장이 지속적으로 성장할 것으로 예상되는 시점에서 보안 시스템의 품질평가 요구에 대응하기 위해 본 논문에서는 보안 시스템중의 네트워크 접근제어시스템 분야의 기반기술과 표준을 조사하고, 동향을 분석하여 관련 시스템의 시험과 평가방법을 제안하여 네트워크 접근제어시스템의 품질평가 방법과 체계를 제안하였다.

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

BcN 특성 관점의 평가체계 개발에 관한 연구 (A Study on Evaluation System based on Characteristics of BcN)

  • 나윤지;고일석;조영석
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.49-58
    • /
    • 2006
  • 각종 정보기술과 사회문화의 발전은 기술 및 서비스의 융합을 가속화시키고 있으며 이에 따라 BcN의 중요성이 부각되고 있다. BcN 사업을 위한 평가체계를 구축하기 위해서는 먼저, 기존의 R&D 사업 평가체계들의 분석을 통하여 BcN 사업 평가에 적합한 평가방안을 제시하여야 한다. 하지만 본 연구에서 살펴본 바와 같이 기존의 정보통신서비스평가체계들은 기술 중심의 세부영역별 평가들로 이루어져 있어서 실제적인 사업성과를 측정하기에는 미흡한 점들이 있으며, 또한 BcN 사업이 가진 고유한 특성을 반영하기에 평가체계의 접근 방향이 다른 면이 있다. 본 연구에서는 BcN 사업의 내 외적인 특성을 반영한 BcN 성과 평가 체계를 구축하였다. 이를 위해 BcN의 특성을 세 가지 측면에서 도출하고, 이 특성을 반영한 성과중심의 평가체계를 제시함으로써 사업의 관리 및 기획을 위한 평가 자료의 활용과 시너지 효과 창출과 평가결과의 공용화 및 활용을 통한 사업의 효율성과 활용성 향상을 가져올 수 있도록 하였다.

  • PDF

안전한 액티브 네트워크 구조에 관한 연구 (Study on a Secure Active network Architecture)

  • 홍성식;한인성;유황빈
    • 전자공학회논문지CI
    • /
    • 제42권4호
    • /
    • pp.17-24
    • /
    • 2005
  • 기존의 수동적인 네트워크는 단순히 데이터의 저장과 전송기능만을 가지고 있다. 이와 달리 액티브 네트워크는 네트워크 전송로상에서 전달중인 패킷에 대한 연산작업이 가능한 네트워크 패러다임이 1990년대 소개되었다. 하지만, 이와 같은 네트워크 패킷에 대한 능동적인 처리가 가능하다는 특징은 보안에 관한 측면에서는 보다 많은 보안상의 위협가능성을 고려해야만 한다. 본 논문에서는 이와 같이 능동적인 처리가 가능한 액티브 네트워크 환경의 취약점을 보안하고자 패킷 분리 방식을 이용한 안전한 액티브 네트워크 구조를 제안한다. 제안하고자 하는 시스템은 액티브 노드의 관리와 서비스의 이용자에 대한 관리가 가능한 모델로 설계하며, 패킷의 암호화와 세션을 이용한 패킷 전송을 통해 보안성을 향상시키고자 한다.

반송정수장 CCTV망의 구조개선을 통한 운영효율화 및 보안성 개선사례에 관한 연구 (A study on operation efficacy and security improvement through structural modification of CCTV network for bansong water purification plant)

  • 박은철;최현주
    • 상하수도학회지
    • /
    • 제32권2호
    • /
    • pp.193-200
    • /
    • 2018
  • Owing to the development in information and communications technologies have improved the technology for high-speed transmission of massive data, which has changed closed-circuit television (CCTV) video transmission technology. In particular, digitization of the CCTV video format and streaming technology has made it possible to minimize transmission loss and integrate video transmission and camera control(pan/tilt). It has also become possible to provide additional services like remote emergency warning broadcasting with just Internet Protocol (IP). However, because of the structural problems of IP, these changes have also brought about the threat of hacking of CCTV monitoring systems. In this study, we propose a methode to optimize network management by examining cases of enhancement of operational efficiency and security by improving the structure of CCTV monitoring network.

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구 (A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment)

  • 이양선;박상오
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.664-671
    • /
    • 2011
  • IT 기술의 발전과 네트워크의 비약적인 발전에 따라 온라인 게임 환경에서 유선 네트워크와 무선 네트워크의 경계가 사라지고 유 무선 통합 서비스 환경이 도래되고 있다. 그러나 유 무선 통합 서비스 환경에 적합한 보안 기술은 아직 미비한 실정이며, 유 무선 통합 환경의 특성으로 인해 유선 네트워크에서의 보안 위협뿐만 아니라 무선 네트워크에서의 보안 위협까지 고려해야 한다. 따라서 유 무선 통합 환경을 고려한 다양한 연구가 진행되어 왔으며, 그 중 유 무선 환경을 고려한 경량화된 ID 기반 인증 및 키 관리 연구가 진행되었다. 최근 Moon 등은 퍼베시브 환경에서 인증 및 ID 기반 키 관리 프로토콜을 제안하였다. 그러나, Moon 등의 방식은 ID 기반 공개키 방식을 사용하여 연산량을 줄였으나 Pairing 기법을 사용함으로써 기존 공개키 방식과 유사한 연산량을 나타내고 있다. 따라서 본 연구는 Moon 등의 방식에서의 보안 취약점을 분석한다.

LTE-Advanced에서의 Machine Type Communications을 위한 그룹 기반 보안 프로토콜 (An Group-based Security Protocol for Machine Type Communications in LTE-Advanced)

  • 최대성;최형기
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.885-896
    • /
    • 2013
  • 사람이 개입할 필요 없이 기기 및 사물들을 셀룰러 망(cellular network)으로 연결하여 언제 어디서나 다양한 서비스를 제공하는 MTC(Machine Type Communications)는 차세대 통신의 주요 이슈로 고려되고 있다. 현재, 다수의 MTC 단말들이 동시적으로 망에 접속하려고 하면 각 MTC 단말들은 독립적인 접근 인증 절차를 수행해야 된다. 이로 인해 LTE-Advanced 네트워크에서 인증 시그널링(authentication signaling) 혼잡(congestion)과 부하(overload)의 문제가 야기된다. 본 논문은 그룹 기반의 인증 프로토콜과 키 관리 프로토콜을 제안한다. 그룹 단위로 MTC 단말들을 관리하기 위해 제안하는 프로토콜은 그룹 리더(leader)를 선출하고, 리더만이 코어 망(core network)과의 인증에 참여한다. 인증이 완료된 후, 그룹 리더는 이진트리(binary tree)를 구성하여 나머지 구성원(member)들과 MME(Mobility Management Entity)를 관리한다. 마지막으로 제안 프로토콜 분석은 제안하는 프로토콜이 MTC 단말들과 코어 망 사이에서 발생되는 인증 시그널링을 줄여줄 수 있을 뿐만 아니라 효율적으로 MTC 단말들을 관리할 수 있음도 보여준다.

대규모 네트워크를 지원하는 계층적 패치관리시스템 설계 및 구현 (Design and Implementation of Hierarchical Patch Management System Supporting Global Network)

  • 서정택;윤주범;박응기;이상원;문종섭
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.199-204
    • /
    • 2004
  • 운영체제 및 응용프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 최근 이러한 취약성을 악용하는 침해사례가 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 패치의 분배 및 설치는 취약성을 이용하는 침해사고를 예방하기 위한 가장 중요한 요소중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 응용프로그램을 사용하기 때문에 관리자가 매번 신속하게 모든 시스템들에 대하여 패치를 설치하기는 어려움이 있다. 본 논문에서는 중앙의 관리자가 패치관리서버를 이용하여 Windows, Linux, Solaris 클라이언트 시스템들에 대하여 안전하게 패치를 자동분배하고 설치하는 패치 자동관리시스템을 설계 및 구현하였다. 또한, 대규모 네트워크를 지원하기 위하여 확장성을 고려한 계층적인 패치 분배 구조로 설계 및 구현하였다.

  • PDF

A Novel Node Management in Hadoop Cluster by using DNA

  • Balaraju. J;PVRD. Prasada Rao
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.134-140
    • /
    • 2023
  • The distributed system is playing a vital role in storing and processing big data and data generation is speedily increasing from various sources every second. Hadoop has a scalable, and efficient distributed system supporting commodity hardware by combining different networks in the topographical locality. Node support in the Hadoop cluster is rapidly increasing in different versions which are facing difficulty to manage clusters. Hadoop does not provide Node management, adding and deletion node futures. Node identification in a cluster completely depends on DHCP servers which managing IP addresses, hostname based on the physical address (MAC) address of each Node. There is a scope to the hacker to theft the data using IP or Hostname and creating a disturbance in a distributed system by adding a malicious node, assigning duplicate IP. This paper proposing novel node management for the distributed system using DNA hiding and generating a unique key using a unique physical address (MAC) of each node and hostname. The proposed mechanism is providing better node management for the Hadoop cluster providing adding and deletion node mechanism by using limited computations and providing better node security from hackers. The main target of this paper is to propose an algorithm to implement Node information hiding in DNA sequences to increase and provide security to the node from hackers.