• Title/Summary/Keyword: firewall

Search Result 375, Processing Time 0.027 seconds

Analysis and Design of IP Traceback System (IP 역추적 시스템 분석 및 설계)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.307-310
    • /
    • 2004
  • As computers and networks become popular, distributing information on the Internet is common in our daily life. Also, the explosion of the Internet, of wireless digital communication and data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System.

  • PDF

Hardware Architecture Analyses of Performance of Crypto-processor for High-speed Network Security System (고속 네트워크보안 시스템설계를 위한 암호프로세서의 성능 분석)

  • 김정태;류대현;허창우
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.207-210
    • /
    • 2003
  • 고속의 수십기가급의 VPN을 구현할 수 있는 제품은 방화벽시스템(Firewall), 라우터, 인터넷 게이트웨이, 원격 접속 서버(Remote Access Server), Windows NT Server, VPN 전용 장치 그리고 VPN 소프트웨어 등을 들 수 있지만, 현재까지 어떤 제품 그리고 기술도 지배적인 방법으로 대두되지는 않고 있다. 국내외적으로 수십Giga급 이상의 VPN 보안장비와 관련된 체계화된 이론의 부족으로 인하여 관련된 연구는 많이 부족한 현실이며, 체계적이고 전문적인 연구를 수행하기 위해서는 많은 연구 활동이 필요하다. 결과적으로 향후 차세대 초고속 네트워크에서의 정보보호와 효과적인 네트워크 자원을 활용하기 위해서는 반드시 수십Giga급 이상의 VPN 보안장비에 패한 연구가 활발히 진행되리라 예상된다. 따라서 본 논문에서는 수십Giga급의 고속 정보보호시스템 구현 시 반드시 필요로 되는 암호화 칩의 성능을 비교 분석하고, 가능성을 제시한다.

  • PDF

A Design of Evaluation Tool for Information Security System (정보보호 시스템 평가 도구 설계)

  • 정연서;김환국;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.669-672
    • /
    • 2003
  • Computing and Networking technologies are rapidly developed. A lot of hacking events are occurring. As a result, people have a interesting for security in these days. Network security systems have come to be widely used in our networks. But, objective testing method to evaluate network sorority system is not established. Therefore we have difficulties that select a system. In this paper, we investigate evaluation methods for network sorority systems(Firewall, IDS, IPS etc.) and, design a evaluation tool for network security systems.

  • PDF

APT Attacks on Networks: Trends and Security (APT 공격의 분석 및 향후 보안)

  • Kim, Ki-Hawn;Kim, Hyun-Soo;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.234-237
    • /
    • 2013
  • National institutions and companies worldwide are damaged through serious, advanced and persistent attacks. The cyber attack that occurred on March 20, 2013 in South Korea, emerged as a serious problem in highlighting the urgent need for future countermeasures. In this paper, we examine the APT attacks that occurred over the last two years. In particular, we discuss strategies for handling a cyber crisis in Korea, focusing on APT attacks that may occur in the future.

  • PDF

Secure Server Configuration Using Secure Shell(SSH) Port Forwarding Behind Linux-based Firewall (Linux방화벽 환경에서 Secure Shell(SSH)의 Port Forwarding을 이용한 안전한 서버 구성)

  • 임준형;이종철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.629-631
    • /
    • 2000
  • 인터넷환경에서 네트워크구축이 보편화된 요즈음, 보안문제가 이슈로 대두되고 있다. 대형 네트워크상에서는 벌써 수년 전부터 방화벽이 보안장비의 중추를 담당하며 사용되고 있으나, 중소규모의 네트워크 환경을 유지관리하기 위한 보호대책은 미비한 편이다. 특히 라우터 전후에서 기능을 하는 방화벽 외에 대형 네트워크 안에서 중소규모의 네트워크를 운영하고자 할 때, 새로운 방화벽 서버를 사용할 수 있다면, 작은 규모의 네트워크에 적합한 패킷필터링이 가능하여, 외부의 침입으로부터 좀 더 안전한 네트워크의 구성이 가능해진다. 본 논문에서는 상대적으로 비용이 저렴하고 setup이 간단한 Linux 방화벽을 통해 외부망에서 접근할 수 없는 사설(private) IP주소를 사용하는 사설망(Private Network)안에 서버를 구성했을 때, Secure Shell에서 지원하는 Port forwarding 기능을 사용하여, 사설망안에 위치한 웹서버, 메일서버등에 접근할 수 있는 방법을 제시하고자 한다.

  • PDF

Design and Implementation of Secure Mail System for Firewall System (칩입차단시스템에서 안전한 메일시스템 설계 및 구현)

  • 조영남;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.303-305
    • /
    • 1999
  • 정보화 시대를 맞이하여 인터넷의 빠른 성장을 이끌고 있는 대표적인 서비스가 바로 E-mail이다. 그만큼 다른 서비스보다 대중적이라 할 수 있다. 그러나 다른 서비스와 마찬가지로 보안상 많은 문제점을 가지고 있다. 첫째로 메일서비스 시스템 자체의 보안상 허점을 이용해서 시스템에 침입, 파괴 활동을 할 수 있으며, 둘째로 메일의 기밀성 및 무결성이 확보되지 않아서 안전한 전달이 이루어질 수 없다. 본 논문에서는 위에서 언급했던 문제점들을 극복할 수 있는 해결책을 침입차단 시스템에서 모색하려 한다. UNIX에서 가장 공통적인 SMTP 서버가 Sendmail이다. Sendmail은 매우 강력하지만 오랫동안 크고 작은 보안 문제를 가지고 있다. 다른 종류의 메일러에는 smail3, MMDF, Z-Mail이 있지만 현재의 Sendmail보다 더 안전하지는 못하다. 본 논문에서 Senmail의 문제점을 알아보고 해결방법을 찾아낸다. 또한 메일의 내용의 기밀성 및 무결성, 송신 부인 방지, 수신 부인 방지를 위한 방법에 대하여 논의해 본다.

  • PDF

Firewall System based on Network Traffic State (네트워크 트래픽 상태 기반의 방화벽 시스템)

  • Song, Byung-Wook;Kim, Hong-Chul;Park, In-Sung;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1077-1080
    • /
    • 2001
  • 본 논문에서는 트래픽 상태를 기반으로 네트워크 패킷의 상호관계에 따라 트래픽을 제어하는 방화벽 모델을 제시한다. 기존의 방화벽은 단순한 필터링 메커니즘과 보안 정책으로 복잡하고 다양해진 네트워크 트래픽 패턴에 효과적으로 대응할 수 없었다. 그러나, 본 논문에서는 네트워크 트래픽의 정보를 정적인 상태 정보와 동적인 상태 정보로 구분하여 수집하고 이러한 정보를 보안 정책에 의하여 생성된 상태 그래프의 의사 결정에 반영함으로서 트래픽의 미세한 변화에도 효과적이고 다양한 대응을 할 수 있도록 하였다. 그리고, 트래픽 분석기, 네트워크 에이전트, 관리자 인터페이스로 구분함으로서 관리자 인터페이스의 형태와 위치의 독립성을 높임으로서 보다 효과적인 사용환경을 제공하도록 하였다.

  • PDF

A Design for an Intelligent ATM Firewall (지능형 ATM 방화벽의 설계)

  • Seo, Byung-Gi;Kim, Tae-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.817-820
    • /
    • 2000
  • 본 논문에서는 정보의 비밀성과 지능적인 접근제어가 제공되는 방화벽의 구조에 대해서 기술한다. 몇몇 연구에서는 서비스의 중요도에 따라 선별적으로 패킷을 검사하는 방법을 채택하고 있기 때문에 정당한 사용자가 서비스를 효율적으로 사용하는데 적잖은 제약을 받게 된다. 따라서 보안 접근제어가 서비스의 중요도와 사용자의 보안등급, 사용자의 신뢰도, 그리고 침입 탐지에 관한 정보에 따라 이루어지도록 하였다. 지능형 방화벽은 다양한 정보에 따라 다른 퍼지 제어 규칙을 사용하여 안전한 서비스를 보장하고 정당한 사용자의 서비스 사용율을 극대화한다.

  • PDF

A Design and Implementation of Firewall System for Virus Detection in Network (네트워크상의 바이러스 탐지를 위한 방화벽 시스템 설계 및 구현)

  • Choi, Jun-Ho;Kim, Doo-Hyun;Kim, Pan-Koo;Kwon, Suck-Chun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1069-1072
    • /
    • 2001
  • 인터넷 사용의 증가와 더불어 컴퓨터 바이러스의 제작기법의 지능화 및 그로 인한 피해가 날로 확산됨에 따라 시스템 사용자들의 바이러스 탐지에 대한 어려움은 증가되고 있으며, 또한 개인용 컴퓨터뿐만 아니라 서버급 컴퓨터를 겨냥한 신종 바이러스가 계속 증가함으로 이에 대한 대비책이 시급한 상황이다. 이에 본 논문에서는 네트워크 상의 바이러스 탐지를 위해 방화벽 시스템을 도입하여 네트워크 보안을 유지하며 네트워크 상에서 유입되는 파일의 바이러스 진단 및 치료의 과정을 효과적으로 수행 할 수 있는 시스템을 제안한다.

  • PDF

Implementation of ESM System suited to Enterprise Dispersion Environment (기업 분산 환경에 적합한 ESM 시스템 구현)

  • Kang, Hwan-Chang;Park, Hong-Kyu;Kim, Il-Gon;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1249-1252
    • /
    • 2005
  • 요즘 네트워크환경에서 기업네트워크의 보안은 가장 중요하게 고려되고 있는 문제 중 하나이다. 기업네트워크의 보안을 위해 활용하고 있는 VPN, IDS, Firewall 등의 다양한 솔루션들은 일관된 관리가 용이하지 않기 때문에 ESM 이 이용되고 있다. ESM 은 여러가지 보안 솔루션을 통합관리 해주므로, 솔루션의 낭비가 없고 효율적인 관리가 가능하다. 본 논문에서는 실제 운용중인 ESM 툴(Tool)에서 룰 설정의 중요성을 알아 보고 알려지지 않은 웜(Worm)이 들어 왔을 때 관제를 위한 룰설정 방법을 제시한다.

  • PDF