• 제목/요약/키워드: firewall

검색결과 375건 처리시간 0.026초

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.

정보보안 및 정보시스템자산 관리를 위한 내부 감시.통제시스템 (An Internal Surveillance and Control System for Information Security and Information System Asset Management)

  • 윤한성
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.121-137
    • /
    • 2007
  • 그동안 기술적으로 관심을 가져온 외부 정보위협의 방지를 위한 방화벽, 침입탐지시스템, 악성코드백신 등의 보안수단은 피해금액이나 사고건수 면에서 다수를 차지하는 내부 정보보안 위협에 대해서는 거의 효과적이지 않다. 본고에서는 컴퓨터를 통한 내부 정보보안 위협을 방지하기 위해 정보시스템사용에 대한 감시와 통제가 가능한 시스템에 대하여 구조와 특징, 세부기능과 개발방식 등을 정리하였다. 그리고 정리한 내용을 바탕으로 실제 개발사례가 되는 시스템을 통해 구현될 수 있는 기능을 설명하였다. 본고에서 제시한 시스템은 개방된 인터넷 환경 또는 모바일(mobile) 컴퓨팅과 같은 정보환경을 위해서는 보다 개선된 형태의 개발이 필요하다.

발포 Al5Si4Cu4Mg 알루미늄 합금이 충진된 304 스테인리스강 원통의 굽힘저항 특성 (Bending Behaviors of Stainless Steel Tube Filled with Al5Si4Cu4Mg Closed Cell Aluminum Alloy Foam)

  • 김엄기;이효진;조성석
    • 대한기계학회논문집A
    • /
    • 제27권10호
    • /
    • pp.1686-1694
    • /
    • 2003
  • The foam-filled tube beams can be used for the front rail and firewall structures to absorb impact energy during frontal or side collision of vehicles. In the case of side collision where bending is involved in the crushing mechanism, the foam filler would be effective in maintaining progressive crushing of the thin-walled structures so that much impact energy could be absorbed. In this study, bending behaviors of the closed-cell-aluminum-alloy-foam-filled stainless steel tube were investigated. The various foam-filled specimens including piecewise fillers were prepared and tested. The aluminum-alloy-foam filling offered the significant increase of bending resistance. Their suppression of the inward fold formation at the compression flange as well as the multiple propagating folds led to the increase of load carrying capacity of specimens. Moreover, the piecewise foams would provide the easier way to fill the thin-walled shell structures without the drawback of strength.

종단간 트래픽 관리를 지원하는 통합 네트워크 보안시스템 설계 및 구현 (Design and Implementation of Unified Network Security System support for Traffic Management)

  • 황호영;김승천
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.267-273
    • /
    • 2011
  • 고속의 대역폭과 원활한 트래픽 관리, 그리고 보안 기능을 갖춘 인터넷 접속 네트워크는 기업의 전략적인 인프라로 그 위상이 강화되고 있다. 이러한 전략적 인터넷 인프라로서의 역할을 수행하기 위해서는 늘어나는 트래픽에 맞추어 네트워크 속도의 향상이 있어야 함과 동시에 내/외부 네트워크로부터의 보안공격에 대비하여 안심하고 자원을 사용할 수 있어야 한다. 본 논문에서는 인터넷 속도의 향상, 능동적 네트워크 보안, 응용 및 사용 목적에 따른 트래픽 분할 관리를 통합적으로 제공할 수 있는 솔루션으로서 종단간 트래픽 관리를 지원하는 네트워크 보안 시스템을 개발한다. 제안된 시스템에서는 초고속 인터넷 접속과 방화벽 기능, VPN, 침입 방지, 콘텐츠 필터링, 트래픽 및 QoS 관리, History Log 기능 등을 통합적으로 일체형 장비에 구현하여 기업이 전략적인 인터넷 인프라를 구축하면서도 통신비용을 절감할 수 있는 통합 네트워크 보안시스템을 제공할 수 있다.

ATM 망의 보안 패킷 지연에 관한 연구 (A Study on the Delays of Security Packet for ATM Network)

  • 임청규
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.173-178
    • /
    • 2004
  • 개방형 통신망에서 CVR, VBR, UBR, ABR과 같은 다양한 트래픽 관리 및 지연에 관한 연구가 진행되고 있고 특히 ATM망에서는 대역폭 확장 및 트래픽 관리를 통한 망의 효율적이며 유연한 품질 서비스를 제공한다. 이러한 품질 서비스를 제공하기 위하여 트래픽에 보안서비스가 제공되어야 하며 이에 대한 연구가 진행되고 있다. 본 논문에서는 ATM 보안 그룹에 들어오는 패킷들을 안정성 기준으로 평가하고 등급으로 분류하여 안전한 패킷은 통과시키고 비안전한 패킷은 폐기 또는 마크 패킷으로 통과 시킨다. 본 논문은 스위치에서 마크 패킷을 통과 시킬때 발생하는 패킷 지연에 관한 연구 및 시뮬레이션 시나리오를 제공한다.

  • PDF

윈도우즈 기반 파일 보안 모듈 설계 및 구현 (Implementation of File Security Module Using on Windows)

  • 성경;윤호군
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.105-112
    • /
    • 2005
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보 시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가쉽지 않다 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF

통합정보보호시스템의 최적 품질 확보를 위한 최소개발비용 탐색에 관한 연구 (A Study on Optimal Developmental Cost for Quality Factors of Integrated Information Security Systems)

  • 박유진;최명길
    • 산업경영시스템학회지
    • /
    • 제33권3호
    • /
    • pp.1-9
    • /
    • 2010
  • To protect information resources, many organizations including private corporate and government employ integrated information security systems which provide the functions of intrusion detection, firewall, and virus vaccine. So, in order to develop a reliable integrated information security system during the development life cycle, the managers in charge of the development of the system must effectively distribute the development resources to the quality factors of an integrated information security system. This study suggests a distribution methodology that minimizes the total cost with satisfying the minimum quality level of an integrated information security system by appropriately assigning development resources to quality factors considered. To achieve this goal, we identify quality factors of an integrated information system and then measure the relative weights among the quality factors using analytic hierarchy process (AHP). The suggested distribution methodology makes it possible to search an optimal solution which minimizes the total cost with satisfying the required quality levels of processes by assigning development resources to quality factors during the development life cycle.

구동방식에 따른 승용차 엔진룸 화재조사 기법에 관한 사례 연구 (A Case Study on the Investigation of Vehicle Fire According to Drive Train)

  • 손정배;권현석;이정일;최돈묵
    • 한국화재조사학회논문지
    • /
    • 제11권1호
    • /
    • pp.83-88
    • /
    • 2008
  • 차량화재의 발화지점은 크게 엔진룸과 승객실로 볼 수 있다. 엔진룸에서 발생된 차량화재의 경우 방화벽이 엔진룸과 승객실 사이에 설치되어 있으므로 승객실로 전이는 약 10~15분 정도로 지연되는 것이 일반적이다. 엔진룸은 그 차량의 구동 방식에 따라 종치형과 횡치형으로 배열되는데 이들 엔진 배열에 따라 화염이 전이되는 과정이 각각 다르게 나타나고 좌우 대시 패널에 나타난 소손정도 또한 다르게 나타난다. 따라서 엔진룸에서 발생된 차량 화재 감식시 좌우 대시패널의 소손정도를 먼저 파악하는 것이 발화지점을 빠르게 찾는 방법인 것으로 사료된다.

  • PDF

데이터 마이닝을 적용한 에이전트 침입 탐지 시스템 설계 (Design of agent intrusion detection system applying data mining)

  • Jeong Jong Kun;Lee Sung Tae;Kim Yong Ho;Lee Yun Bae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.676-679
    • /
    • 2001
  • 침입 탐지 시스템은 침입 판정과 감사 자료(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야하고 감사 자료 수집에서는 침입 판정에 필요한 자료만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙기반 시스템과 신경망등의 인공지능적인 방법들이 도입되고 있다. 하지만 이러한 방법들은 단일 호스트 구조로 되어있거나 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 존재한다. 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

  • PDF