• Title/Summary/Keyword: firewall

Search Result 375, Processing Time 0.032 seconds

Secure OS 기반의 지능형 다단계 정보보호시스템

  • 홍기융;은유진;김재명;이규호
    • Korea Information Processing Society Review
    • /
    • v.10 no.2
    • /
    • pp.58-63
    • /
    • 2003
  • 본 고에서는 1.25 인터넷 대란과 같은 버퍼오버플로우를 이용해 침투하는 인터넷 웜 및 DOS (Denial of Service) 공격을 Secure OS(보안운영체제), IDS(Intrusion Detection System : 침입탐지시스템), Scanner(취약성진단도구), Firewall(침입차단시스템)의 지능형 상호연동 스킴을 이용해, 근본적인 대응이 가능한 지능형 다단계 정보보호체계를 제시하였다. 본 고에서 제시한 정보보호대응책은 고도로 지능화하고 있는 인터넷 웜 및 DoS(Denial of Service 서비스거부) 공격을 미연에 예방하고, 실시간으로 대응할 수 있는 시스템이 될 것이다.

  • PDF

The Implementation of Software for Hostile Mobile Code detection (유해 코드 탐지를 위한 소프트웨어 설계 및 구현)

  • 마복순;신대철;임채호;원유헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.333-335
    • /
    • 1999
  • 유해한 이동코드는 웹 환경에서 흔히 발견될 수 있으며 시스템에서 적재되어 시스템 자원을 독점한다거나 부적절한 방법을 자원을 탐직하는 등의 불법적인 활동을 한다. 따라서 이러한 유해 이동 코드를 차단하기 위한 여러 가지 방법 즉, Firewall이나 Code Signing, SandBox, Playground등과 같은 보안 메커니즘이 제안되어졌으나, 이러한 보안 메커니즘들은 이동 코드들에 대한 유해성 여부를 판단할 수 없고 또한 제한적인 실행으로 이동 코드의 효율성을 저하시키는 단점들을 내포하고 있다. 본 연구에서는 유해한 이동 코드를 진단.분석하고 이동 코드 실행을 탐지.차단 할 수 있는 탐지 소프트웨어를 개발하고자 한다.

  • PDF

Analysis of Network Attack Pattern using Firewall Log (방화벽 로그를 이용한 네트워크 공격유형 분석)

  • Yoon, Sung-Jong;Kim, Jeung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

A Study on Intelligence Threat Firewall in Mobile Games (모바일 게임에서 지능형 공격 차단에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.110-111
    • /
    • 2018
  • 모바일 게임 시장의 성장과 함께 보안 위협도 함께 증가하고 있는 것이 현재 상황이다. 게임 앱을 해킹하여 결제를 우회한 뒤 금전적 이익을 가로채거나, 원작 게임의 복제 앱을 만들어 부당이득을 취하는 일이 빈번하게 발생하고 있다. 본 논문에서는 모바일 게임 보안을 위하여 위협 인텔리전스와 같은 기술을 기반으로 모바일 게임에서 악용되고 있는 단순한 공격 유형들을 대상으로 사전에 수집 분석하여 지능형 공격을 차단할 수 있는 방안을 제시한다.

  • PDF

Improving security on the Intranet security systems (기업 내부 보안 시스템에서 보안성 개선 방안)

  • 유진근;박근수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.805-807
    • /
    • 2003
  • 인터넷 환경의 발달이 기업 내부까지 깊숙이 파고들어 기업 내의 각종 시스템 환경에 새로운 패러다임을 만들고 있다. 이러한 시스템의 활용적인 측면 뿐 아니라 보안적 관리도 중요해지면서 다양한 보안 시스템과 서비스가 내부 네트워크에서 운영되고 있다. 그래서 이 논문에서는 대기업을 모델로 하여 DNS(Domain Name System), 방화벽(Firewall), 침입 탐지 시스템(IDS)에 대하여 현 이용 실태를 파악해 보고, 각각의 개선 방향을 찾아본다.

  • PDF

국가 전산망을 위한 MISSI 분석

  • 이철원;김학범;이경구;홍기융;심주걸
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.35-54
    • /
    • 1997
  • 본 고에서는 행정, 교육, 과학기술, 금융, 국방, 공안, 외교 및 물류 등의 전산망을 위한 통합적인 보안 해결책 및 초고속정보통신망을 위한 보안 해결책을 제시하기 위한 일환으로 미국 NSA가 주도하여 수행하고 있는 MISSI에 대하여 소개를 한다. MISSI는 다중등급 보안을 근간으로 하고 있으며 무결성, 사용자 신분확인, 부인봉쇄, 비밀성 및 가용성 등의 보안 서비스를 제공하고 있다. 이들 보안 서비스를 위하여 Firewall, Fortezza, Guard 및 안전한 컴퓨터와 같은 상용의 보안 제품을 사용할 수 있도록 하고 있다. 본 고는 국가 전산망 및 초고속정보통신망의 효과적인 보안 해결책으로써의 지침을 제공해 주리라 생각된다.

  • PDF

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

Design and Implementation of Linux PC Firewall (리눅스 사용자를 위한 개인용 방화벽 설계 및 구현)

  • 이성미;권문상;현상원;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.377-379
    • /
    • 2003
  • 최근 개인용 컴퓨터 사용자들의 인터넷 사용이 빈번해지면서. 개인용 컴퓨터 시스템에 대한 다양한 네트워크 공격의 피해가 늘고 있다. 이에 개인용 방화벽이 개발되었으나 현재 대부분이 윈도우 시스템에 기반하고 있다. 하지만 최근 리눅스 시스템이 개인용 컴퓨터의 운영체제로 많이 사용되고 있고, 피해 사례가 상당히 많음에도 불구하고 아직까지 리눅스 기반 개인용 방화벽은 전무한 실정이다. 본 논문에서는 기존의 리눅스 기반 네트워크 방화벽에서 제공하는 기능들 외에 동적 정책 설정 기능과 악의적인 네트워크 프로그램 실행의 제어 기능들을 추가적으로 포함하는 리눅스 기반 개인용 방화벽을 설계하고 구현하였다.

  • PDF

Agent Intrusion Detection Model In Attributed Environment

  • Jeong, Jong-Geun;Kim, Chul-Won
    • Journal of information and communication convergence engineering
    • /
    • v.2 no.2
    • /
    • pp.84-88
    • /
    • 2004
  • Firewall is not perfectly prevent hacker, Intrusion Detection System(IDS) is considered a next generation security solution for more trusted network i and system security. We propose a agent IDS model in the different platforms that can detect intrusions in the expanded distributed host environment, since that is a drawback of existing IDS. Then we implement a prototype and verify validity. We use a pattern extraction agent so that we extract audit files needed in intrusion detection automatically even in other platforms.

The Implementation of the Cryptographic Processor for IPSec (IPSec을 위한 암호 프로세서의 구현)

  • 황재진;최명렬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.406-408
    • /
    • 2004
  • 인터넷 보안에 대한 중요성이 나날이 증가하고 있으며. 이러한 인터넷 보안 문제의 해결책으로 개발된 IPSec은 IP 계층에서 보안서비스를 제공하기 위하여 AH와 ESP를 사용하여 보안연계(Security Association) 서비스를 제공한다. 본 논문에서는 32-bit 데이터 베이스를 이용하여 새로운 AES로 채택된 Rijndael 암호 알고리즘과 HMAC-SHA-1 인증 알고리즘을 통합시킨 IPSec 암호 프로세서를 구현하였다. Xilinx ISE 5.2i를 사용하여 VHDL로 설계하였고, ModelSim으로 시뮬레이션 검증을 수행하였으며, Xilinx사의 Vertex XCV1000E로 구현하였다. 본 논문에서 구현한 IPSec 암호 프로세서는 WLAN이나 VPN, Firewall등에 응용될 수 있을 것이다.

  • PDF