• 제목/요약/키워드: security environment

검색결과 3,766건 처리시간 0.028초

계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계 (Fuzzy Controller Design for Selecting the Agent of Contract Net Protocol)

  • 서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.251-260
    • /
    • 2004
  • 네트워크 보안의 중요성과 필요성이 증대됨에 따라 많은 조직들이 다양한 보안 시스템을 네트워크에 적용하고 있다. 침입 차단 시스템, 침입 탐지 시스템, 취약점 스캐너와 같은 보안 시스템들이 취약성 정보를 공유하게 되면 일관된 통합 보안 환경을 구축할 수 있다. 본 논문에서는 침입탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하려다 계약망 프로토콜은 분산 시스템과 같은 이 기종의 컴퓨터 시스템의 효과적인 연통을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다 계약망 프로토콜의 선택 알고리즘과 퍼지 제어기를 사용하였을 경우 성능을 비교함으로써 에이전트 선택에 있어서 보다 효과적인 방법을 제시할 것이다.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계와 시뮬레이션 (Application of Contract Net Protocol to the Design and Simulation of Network Security Model)

  • 서경진;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls the execution of agents or a contractee, who performs intrusion detection. In the network security model, each model of simulation environment is hierarchically designed by DEVS(Discrete Event system Specification) formalism. The purpose of this simulation is that the application of rete pattern-matching algorithm speeds up the inference cycle phases of the intrusion detection expert system and we evaluate the characteristics and performance of CNP architecture with rete pattern-matching algorithm.

  • PDF

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

안전한 스마트 단말을 위한 가상화 기반 도메인 분리 보안 플랫폼 구현 (Implementation of Virtualization-based Domain Separation Security Platform for Smart Devices)

  • 김정녀
    • 스마트미디어저널
    • /
    • 제5권4호
    • /
    • pp.116-123
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 오피스, 화상회의 등 스마트워크 업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 TEE(Trusted Execution Environment) 기반의 격리된 안전실행환경 영역을 가지는 모바일 단말 플랫폼인 가상화 기반 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말에서 실행되는 응용프로그램을 위한 도메인 분리 기반의 안전한 스마트 단말 보안 플랫폼에 대한 구현 방법을 제안한다.

해양안보의 환경변화와 해양경찰의 향후과제에 관한 연구 (A Study on Environment Change of Ocean Security and Future Direction for Korea Coast Guard)

  • 조동오
    • 해양환경안전학회지
    • /
    • 제12권3호
    • /
    • pp.225-231
    • /
    • 2006
  • 해양은 인류의 생존에 필수적인 지구 환경 및 생태계를 구성할 뿐만 아니라 인류의 번영에 필수적인 다양한 자원을 제공하고 있다. 세계 주요 해양국가들은 국내외의 해양자원안보를 강화하고 해양안전안보의 영역을 확대하고 있으며 해양안보를 위한 국제협력을 강화하고 또한 이들 업무를 추진하는 전문기관의 위상을 강화하고 있다. 우리나라도 관할해역의 확대와 더불어 산업화, 과학기술의 발달 및 사회문화의 발달에 따른 해양안보의 수요급증, 해양안보의 국제협력 증대 등 해양안보의 환경이 급변하고 있는 바, 해양안보의 집행수단 확보, 정보수집능력의 강화. 교육훈련의 강화 등 해양안보의 확보를 위한 정책의 강화가 요구된다.

  • PDF

홈 네트워크에서의 적응적 통합 보안 정책 및 관리 기술 (Adaptive Convergence Security Policy and Management Technology of Home Network)

  • 이상준;김이강;류승완;박유진;조충호
    • 산업경영시스템학회지
    • /
    • 제34권4호
    • /
    • pp.72-81
    • /
    • 2011
  • In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security issues include the user privacy, the service security, the integrated networking security, the middleware security and the device failure. All these security issues, however, should be fulfilled in phase due to many difficulties including deployment cost and technical complexity. For instance, fundamental security requirements such as authentication, access control and prevention of crime and disaster should be addressed first. Then, supplementary security policies and diverse security management technologies should be fulfilled. In this paper, we classify these requirements into three categories, a service authentication, a user authentication and a device authentication, and propose security policies and management technologies for each requirement. Since the home gateway is responsible for interconnection of many home devices and external network access, a variety of context information could be collected from such devices.

새로운 안보환경을 둘러싼 사이버 테러의 위협과 대응방안: 쟁점들과 전략적 접근 틀에 대한 논의 (The threats and responses of cyber-terrorism in a new security environment: Issues and propositions on strategic frameworks)

  • 윤민우
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.109-145
    • /
    • 2014
  • 그 동안 사이버 테러와 관련하여 우리나라에서 많은 양질의 지식이 축적되어 왔음에도 불구하고 몇 가지 매우 중요한 취약점이 지적될 수 있다. 그리고 이러한 취약점을 극복해 보려는 시도가 이 논문의 주요 논제이다. 기존 사이버 테러관련 논의나 연구를 살펴볼 때 아쉬운 점으로 파악되었던 사항은 사이버 테러와 관련된 여러 현상들이 빚어내는 미래의 안보환경에서 국가안보전략 개발이라는 거시적 프레임에서 사이버 테러문제를 접근하는 논의가 없었다는 점이다. 이 논문은 이러한 사항에 중점을 두고 사이버 테러에 대한 논의를 전개할 것이다. 바꾸어 말하면 이 논문의 목적은 안보위협의 한 양식으로서 사이버 테러가 던지는 국가안보위협의 의미를 재평가하고 미래안보환경에서 국가안보전략 개발이라는 틀 속에서 사이버 테러의 문제를 재조명 한다. 이 논의에서 다루는 사이버 테러에 관련된 몇 가지 쟁점들은 사이버 공간이 추가된 미래안보환경에서 국가안보의 전략적 접근 틀의 구성에 중요한 메시지를 전달한다. 미래 환경에서 사이버라는 새로운 특성을 가진 공간 환경이 국가안보와 사회 및 개인안전에 중요한 외부조건의 하나로 추가되었다는 사실을 직시하고 기존의 4차원에 사이버가 추가된 5차원 공간환경에서 어떻게 새로운 국가안보전략이 마련되어야 하는지에 대한 기본 전략 틀이 마련되어야 한다. 이러한 전제위에 미래의 기술진보의 양상과 방향이 파악되어야 하고, 위협의 주체와 성격과 유형이 분석되어야 한다. 사이버 테러의 위협과 성격은 이런 맥락에서 다루어져야한다. 한편 이러한 기반위에 다시 사이버 테러를 포함한 여러 미래사회에 예상되는 위협들과 위협 주체들에 대응하기 위한 방안들이 기능과 시스템 면에서 동시에 수립되어야 한다.

  • PDF

수중 음파 센서네트워크에 기존 네트워크 보안을 적용하기 위한 고려사항과 논쟁점 (Considerations and Issues for Applying the Existing Network Security to Underwater Acoustic Sensor Networks)

  • 신동현;이승준;김창화
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1940-1950
    • /
    • 2017
  • The security threat types in underwater communication networks environment are almost the same as the terrestrial, but the security of mechanisms the terrestrial RF-based networks environment can not be directly applied due to not only the limited resources of each node but also unsafe channel such as low propagation delay, high bit error rate etc. Nevertheless there has not been much research on the security of underwater acoustic communication networks. Therefore, in this paper analyzes the differences between the terrestrial communication networks and underwater acoustic communication networks, and identifies issues that are the starting points of underwater communication networks security research.

IoT Industry & Security Technology Trends

  • Park, Se-Hwan;Park, Jong-Kyu
    • International journal of advanced smart convergence
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2016
  • High-tech industries in a state well enough to troubleshoot hacking information introduction a big barrier to delay the growth of the market related to IoT(Internet of Things) as is likely to be on the rise. This early on, security issues introduced in the solution, a comprehensive solution, including the institutional laws/precautions needed. Recent examples of frequent security threats while IoT is the biggest issue of introducing state-of-the-art industry information due to the vulnerable security hacking. This high-tech industries in order to bridge the information responsible for the target attribute, target range, and the protection of security and how to protect the subject, IoT environment (domestic industrial environment) considering the approach is needed. IoTs with health care and a wide variety of services, such as wearable devices emerge. This ensures that RFID/USN-based P2P/P2M/M2M connection is the implementation of the community. In this study, the issue on the high-tech industrial information and the vulnerable security issues of IoT are described.

사물인터넷 환경에서 블록체인 기술을 이용한 보안 관리에 관한 소고(주행 환경 센싱 데이터 및 탑승자 데이터를 포함한 자율주행차량에서의 보안 사례를 중심으로) (The study of security management for application of blockchain technology in the Internet of Things environment (Focusing on security cases in autonomous vehicles including driving environment sensing data and occupant data))

  • 강장묵
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.161-168
    • /
    • 2022
  • 코로나 바이러스 출현 이후, 비대면 서비스가 활성화되면서, 사물인터넷(IoT)의 센싱 정보를 블록체인 기술로 담아 무결성을 보장하는 서비스가 확대되고 있다. 예를 들면, CCTV 등을 이용한 안전, 치안 등의 영역에서는 실시간으로 안전하게 펌웨어가 업데이트되고 악의적 침입이 없었음을 확인하는 과정이 요구된다. 기존의 안전한 보안 처리 절차에서는 공무를 수행하는 담당자가 USB 등을 휴대하고 직접 펌웨어를 업데이트 하는 경우가 많았다. 그러나 하이퍼레저 등프라이빗 블록체인 기술을 활용할 경우, 사물인터넷 환경의 편리성 및 업무 효율성의 증대와 안전을 기대할 수 있다. 이 글은 비대면 환경하에서 펌웨어 업데이트, 기기변경 등 사물인터넷의 취약점을 예방하는 방안을 시나리오적으로 기술하였다. 특히 해킹이나 정보유출 등 악의적인 보안위험에 노출되기 쉬운 사물인터넷에 최적인 블록체인 기법을 소개하였다. 이 글에서는 점차 확대되고 있는 사물인터넷 환경하에서 블록체인기술을 적용한 운영을 통해 무결성을 담보한 보안관리의 필요성 및 체제를 제안하였다. 이를 활용할 경우 추후 사물인터넷 환경의 보안 강화를 위한 가이드라인 등에 블록체인 기법을 어떻게 적용할지에 대한 통찰력을 얻을 것으로 기대된다.