• 제목/요약/키워드: network security

검색결과 5,954건 처리시간 0.042초

내부 네트워크의 성능저하요인에 관한 연구 (A Study of the Performance Degradation Factors of An Internal Network)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하지 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 네트워크 구축방법 및 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미친다. 따라서 본 논문은 내부 네트워크의 보안시스템 사용 및 구축에 따른 성능저하요인을 분석함으로써, 향후 내부 네트워크의 성능 및 보안성 향상을 위한 자료로 활용될 것으로 기대한다.

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.

UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안 (Enhancement of Internal Network Security in Small Networks Using UTM and ELK Stack)

  • 민송하;이동휘
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.3-9
    • /
    • 2024
  • 현재 사이버 공격과 보안 위협은 지속적으로 진화하고 있으며, 조직은 신속하고 효율적인 보안 대응 방법을 필요로 한다. 본 논문은 Unified Threat Management (UTM) 장비를 활용하여 네트워크 보안을 향상시키고, 이러한 장비를 통해 수집되는 내부망의 로그 데이터를 Elastic Stack (Elasticsearch, Logstash, Kibana, 이하 ELK Stack)을 활용하여 효과적으로 관리하고 분석하는 내부망 보안 강화방안을 제안하고자 한다.

비정상 트래픽 분석을 위한 네트워크 모니터링 기반의 네트워크 성능 분석 시스템 (A Network Performance Analysis System based on Network Monitoring for Analyzing Abnormal Traffic)

  • 김시홍;구자환;김승해;최장원;안성진
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.1-8
    • /
    • 2004
  • Computational Grid나 Data Grid와 같은 대규모 분산 시스템은 장애 탐지, 성능 측정, 성능튜닝, 성능 예측, 스케줄링, 보안 분석 등의 작업을 위해 많은 량의 모니터링 데이터를 필요로 한다. 네트워크 특성을 나타내는 지표들은 네트워크 모니터링 시스템을 통해 얻어질 수 있으며 시스템에 의해 축적된 자료는 상기한 작업의 정확한 분석을 돕는다. 본 논문에서는 네트워크 모니터링 시스템의 한 형태로 네트워크 모니터링기반의 네트워크 성능 및 보안 분석 시스템을 소개한다. 본 시스템은 이용자 중심으로 네트워크 성능 및 보안 데이터를 제공하며, 이용자가 원격지의 네트워크 특성을 측정 환경에 따라 변화해 가며 측정할 수 있게 함으로써 해당 원격지의 네트워크 서비스를 가늠해 볼 수 있게 한다.

  • PDF

Defense Strategy of Network Security based on Dynamic Classification

  • Wei, Jinxia;Zhang, Ru;Liu, Jianyi;Niu, Xinxin;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5116-5134
    • /
    • 2015
  • In this paper, due to the network security defense is mainly static defense, a dynamic classification network security defense strategy model is proposed by analyzing the security situation of complex computer network. According to the network security impact parameters, eight security elements and classification standard are obtained. At the same time, the dynamic classification algorithm based on fuzzy theory is also presented. The experimental analysis results show that the proposed model and algorithm are feasible and effective. The model is a good way to solve a safety problem that the static defense cannot cope with tactics and lack of dynamic change.

국회 네트워크 분리에 따른 보안 USB 메모리의 사용 문제점 및 보안 대책 연구 (A Study on Security Police against Problem of Using Secure USB according to National Assembly Network Separation)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.471-474
    • /
    • 2012
  • 정부의 행정기관과 사법기관들은 정보보안을 위해서 네트워크 분리와 CERT를 구축하여 활용하고 있다. 하지만 입법부는 기본적인 보안시스템만을 갖추고 있어, 상대적으로 보안 취약점이 많다. 본 논문에서는 입법부인 국회와 국회사무처, 국회도서관에 대한 정보보안을 위한 연구를 한다. 국회 정보보안을 위한 네트워크 구성을 외부의 인터넷과 직접 연결된 인터넷 네트워크와 내부 업무 네트워크로 분리하는 것이다. 네트워크 분리에 따른 자료의 이동은 보안USB 메모리를 이용하는데, 사용자가 불편한 문제점을 가지고 있다. 문제점 분석과 보안USB 메모리 사용에 대한 보안 취약성 문제를 연구를 한다. 이를 개선하기 위한 사용자의효율성 및 대책과 보안성을 강화하는 방안에 대해 연구한다.

  • PDF

디지털 전환(DX) 시대에 기업의 정보보안 투자 수준에 따른 운영성과에 관한 연구 (A Study on the Operational Performance by the Investment Level of Companies Information Security in the Digital Transformation(DX) Era)

  • 정병호;주형근
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.119-131
    • /
    • 2024
  • The purpose of this study is to examine the operational performances by the investment level of information security in companies. The theoretical background summarized the meaning of information security, management information security, and network security. The research process was carried out in four stages. As a result of the analysis, the level of information security was classified into four groups, and the difference in operational performance was confirmed. According to the categorical regression analysis of the three dependent variables, independent variables such as network threats, non-network threats, executive information security awareness, industry, organizational size, and information security education all affected information security regulations, in-house information security checks, and information security budget investments. The theoretical implications of this study have contributed to updating the latest information security theory. Practical implications are that rational investments should be made on the level of information security of companies.

SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석 (Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network)

  • 주광로;이형호;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.573-584
    • /
    • 2001
  • 정책기반 통신망관리 시스템은 다양한 사용자의 요구에 부응하고 대형화, 분산화되는 통신망의 효과적인 관리에 적합한 아키텍처이다. 이 시스템에서의 통신망 관리자는 각 통신망 구성요소에 대한 직접적인 동작설정 대신 미리 설정한 규칙에 따라 통신망 구성요소나 서비스의 동작을 결정하게 된다. 한편, 융통성있는 통신망 관리 프레임워크를 제시한 SNMPv3는 인증, 암호화, 접근통제 등의 보안서비스를 제공함으로써, 이전 SNMP 버전들이 제공하지 못했던 안전한 통신망 관리를 위한 기반기술을 제공하고 있다. 그러나, SNMPv3의 개선된 보안서비스에도 불구하고 통신망 관리자별로 인증과 암호화 과정에 이용되는 보안정보가 관리되고, 보안정보가 통신망 구성요소에 분산되어 있어 중앙집중방식의 체계적인 보안관리기능이 제공되지 않아 여러 관리자에 의해 운영되는 대규모 통신망을 효과적으로 관리하는데 부적합한 문제점을 가지고 있다. 본 논문에서는 중앙집중방식의 규모확장성과 통신망 보안관리기능을 제공하기 위해 보안관리정책을 지원하는 역할기반 보안관리 모델을 제시하고, 이를 추가한 SNMPv3의 확장된 보안시스템의 구조, 동작절차 및 보안관리 관점에서의 효율성 분석에 대해 기술한다.

  • PDF

Security Clustering Algorithm Based on Integrated Trust Value for Unmanned Aerial Vehicles Network

  • Zhou, Jingxian;Wang, Zengqi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권4호
    • /
    • pp.1773-1795
    • /
    • 2020
  • Unmanned aerial vehicles (UAVs) network are a very vibrant research area nowadays. They have many military and civil applications. Limited bandwidth, the high mobility and secure communication of micro UAVs represent their three main problems. In this paper, we try to address these problems by means of secure clustering, and a security clustering algorithm based on integrated trust value for UAVs network is proposed. First, an improved the k-means++ algorithm is presented to determine the optimal number of clusters by the network bandwidth parameter, which ensures the optimal use of network bandwidth. Second, we considered variables representing the link expiration time to improve node clustering, and used the integrated trust value to rapidly detect malicious nodes and establish a head list. Node clustering reduce impact of high mobility and head list enhance the security of clustering algorithm. Finally, combined the remaining energy ratio, relative mobility, and the relative degrees of the nodes to select the best cluster head. The results of a simulation showed that the proposed clustering algorithm incurred a smaller computational load and higher network security.

IPv6 네트워크 계층의 보안성 평가를 위한 평가규칙 표기 언어 및 평가 수행기의 설계 (A Design of SERDL(Security Evaluation Rule Description Language) and Rule Execution Engine for Evaluating Security of IPv6 Network)

  • 권혁찬;김상춘
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.471-484
    • /
    • 2004
  • 현재 차세대 인터넷 IPv6 네트워크의 보안을 위한 IPsec(IP Security)의 구현에 대한 연구가 매우 활성화 되고 있는 추세이다. 그러나 현재 IPv6 네트워크 계층의 보안성을 평가하기 위한 자동화된 도구나 평가 방법론 등에 관한 연구는 매우 미진한 상황이다 본 논문에서는 IPv6 기반 IPsec이 적용된 보안 시스템의 보안성을 평가하기 위해, 보안성 평가 항목을 정의할 수 있는 평가규칙표기언어를 설계하고 평가규칙표기언어를 이용하여 정의된 평가규칙을 해석하고 실행하기 위한 평가규칙 처리 도구를 제안한다. 평가규칙 처리도구는 사용자 인터페이스 부, 평가규칙 모듈 부, DBMS부로 구성되며 평가 대상 시스템에 탑재된 에이전트와의 협력을 통해 평가를 수행하는 구조를 갖는다.