• 제목/요약/키워드: security event

검색결과 398건 처리시간 0.034초

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 보안 시뮬레이션 (Security Simulation with Collaboration of Intrusion Detection System and Firewall)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제10권1호
    • /
    • pp.83-92
    • /
    • 2001
  • For the prevention of the network intrusion from damaging the system, both IDS (Intrusion Detection System) and Firewall are frequently applied. The collaboration of IDS and Firewall efficiently protects the network because of making up for the weak points in the each demerit. A model has been constructed based on the DEVS (Discrete Event system Specification) formalism for the simulation of the system that consists of IDS and Firewall. With this model we can simulation whether the intrusion detection, which is a core function of IDS, is effectively done under various different conditions. As intrusions become more sophisticated, it is beyond the scope of any one IDS to deal with them. Thus we placed multiple IDS agents in the network where the information helpful for detecting the intrusions is shared among these agents to cope effectively with attackers. If an agent detects intrusions, it transfers attacker's information to a Firewall. Using this mechanism attacker's packets detected by IDS can be prevented from damaging the network.

  • PDF

보안 시스템의 성능 향상을 위한 SVDB 개발 (Development of SVDB for performance improvement of security)

  • 이원영;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 추계학술대회 논문집
    • /
    • pp.17-21
    • /
    • 2002
  • 네트워크 보안의 중요성과 필요성이 증대됨에 따라 많은 조직들이 다양한 보안 시 스템을 네트워크에 적용하고 있다. 침입 차단 시스템, 침입 탐지 시스템, 취약점 스캐너와 같은 보안 시스템들이 취약성 정보를 공유하게 되면 일관된 통합 보안 환경을 구축할 수 있다. 본 연구진은 통합 보안 시뮬레이션 환경의 구축을 위해 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 네트워크의 한 구성요소인 SVDB는 보안 시스템 모델의 구성에 필요한 다양한 정보를 담고 있어 한 호스트나 네트워크가 갖는 취약성을 조기에 발견할 수 있다. 또한 SVDB는 침입 탐지 시스템과 같은 보안 시스템이 존재하는 네트워크를 시뮬레이션 하는데 필요한 보안 정보를 제공한다. 보안시스템을 위한 시뮬레이션 모델은 DEVS (Discrete EVent system Specification) 방법론을 사용하여 구성하였다. 또한 이렇게 구축된 시뮬레이션 모델들이 SVDB와 연동하기 위한 인터페이스 모듈을 구현하였다. 취약성 스캐너, 침입 탐지 시스템, 침임 차단 시스템이 정보를 공유함으로써 공격에 효과적인 대응하는 것을 시뮬레이션을 통해 보인다.

  • PDF

CORBA를 이용한 주식매매 관리 시스템 설계 및 구현 (Design and Implementation of a Stock Market Management System using CORBA)

  • 황준;김영신
    • 인터넷정보학회논문지
    • /
    • 제2권3호
    • /
    • pp.93-98
    • /
    • 2001
  • 전자상거래 시스템은 시스템의 확장, 유지, 보수문제 등의 문제가 개발에 어려움을 주고 있다. 이에 본 논문에서는 JAVA 와 CORBA를 이용하여 3-Tier주식매매 관리 시스템을 제안한다. 본 시스템은 CORBA의 이벤트 서비스를 이용하여 인터렉티브한 환경을 구현하였고, 확장성, 속도, 유연성, 보안성, 유지·보수, 효율성이 뛰어난 시스템을 위하여 CORBA와 JDBC 미들웨어를 이용하여 3-tier 구조 주식매매 관리 시스템을 구현하였다.

  • PDF

A Secure Decentralized Storage Scheme of Private Information in Blockchain Environments

  • Han, Seungjin
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.111-116
    • /
    • 2018
  • Recently, IoT and Big Data dealing with voluminous and complex sensitive information is one of the key issues in the era of the 4th industrial revolution. There have been a lot of studies to store the collected and processed sensitive information safely in storage data. Especially biometric information, if it is leaked and becomes identity theft, is hard to be corrected and results in serious event. To fix the problem, methods such as FIDO or KFTC have been proposed. In this paper, we propose a modified method of TTAK.KO-12.0098 according to the environment of this paper and propose a method of safely storing the generated disposable template in a block chain. We show that our method is better by comparing the existing method and the security analysis.

A rule based file management tool for facility log files integration in disaster environments

  • Lee, Young-Geol;Lee, Younlae;Kim, Hyunah;Jang, Yeonyi;Park, Minjae
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.73-82
    • /
    • 2018
  • We often experience complex presence of files within the compute environment. It could be an end-user's desktop environment or a professional part of file management. We would like to suggest one way to manage these different cases of duplicate files. It is a rule-based file management tool, and we want to use it as a tool to consolidate facility management log files. In this paper, we will describe the rule-based file management tools and show examples of how files are managed using them. We are interested in the management of the disaster environment and would like to apply this method to the management of log data related to facilities to be considered in the event of a disaster.

Secure Performance Analysis Based on Maximum Capacity

  • Zheng, Xiuping;Li, Meiling;Yang, Xiaoxia
    • Journal of Information Processing Systems
    • /
    • 제16권6호
    • /
    • pp.1261-1270
    • /
    • 2020
  • The physical security layer of industrial wireless sensor networks in the event of an eavesdropping attack has been investigated in this paper. An optimal sensor selection scheme based on the maximum channel capacity is proposed for transmission environments that experience Nakagami fading. Comparing the intercept probabilities of the traditional round robin (TRR) and optimal sensor selection schemes, the system secure performance is analyzed. Simulation results show that the change in the number of sensors and the eavesdropping ratio affect the convergence rate of the intercept probability. Additionally, the proposed optimal selection scheme has a faster convergence rate compared to the TRR scheduling scheme for the same eavesdropping ratio and number of sensors. This observation is also valid when the Nakagami channel is simplified to a Rayleigh channel.

시공간 복합 이벤트 처리 시스템에 대한 연구 (A Study of Spatio-temporal Complex Event Processing System)

  • 김태규;백성하;정원일;배해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.83-86
    • /
    • 2010
  • 본 논문에서는 시공간 데이터 스트림에서 관심 이벤트를 검출할 수 있고 복잡한 공간 패턴을 감지할 수 있는 시공간 복합 이벤트 처리 시스템을 제안한다. 제안 시스템은 이동 객체 및 정적 객체에서 발생하는 시공간 데이터 스트림에서 스트림 발생시각, 위치 정보와 같은 시공간 정보를 데이터베이스와의 조인을 통해 얻은 관련 속성 정보를 활용하여 이벤트를 검출할 수 있다. 또한, 시공간 정보가 포함된 복잡한 패턴을 처리하기 위해 공간 패턴 연산자를 사용하여 시공간 복합 이벤트를 처리할 수 있다.

Key Management Server Design in Multiuser Environment for Critical File Protection

  • Sung-Hwa Han
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.121-126
    • /
    • 2024
  • In enterprise environments, file owners are often required to share critical files with other users, with encryption-based file delivery systems used to maintain confidentiality. However, important information might be leaked if the cryptokey used for encryption is exposed. To recover confidentiality, the file owner must then re-encrypt and redistribute the file along with its new encryption key, which requires considerable resources. To address this, we propose a key management server that minimizes the distribution of encryption keys when critical files are compromised, with unique encryption keys assigned for each registered user to access critical files. While providing the targeted functions, the server employs a level of system resources comparable to that of legacy digital rights management. Thus, when implemented in an enterprise environment, the proposed server minimizes cryptokey redistribution while maintaining accessibility to critical files in the event of an information breach.

G20 정상회의 시 주(主)행사장에서의 VIP 안전대책 방안에 관한 연구 (A Study Security Measures for Protection of VIP in the G20 Summit)

  • 이선기;이충수
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.91-123
    • /
    • 2010
  • G20 정상회의 시 발생 가능한 위협요인으로 요인테러, 인질테러, 폭탄테러, 다중이용시설 테러, 항공기테러 등 이 예상된다. 한국에서 예상되는 위협집단으로는 북한, 이슬람 과격집단 및 국제회의를 반대하는 NGO 조직 등의 단체가 위해를 일으킬 가능성이 있다고 본다. 이에 본 연구는 G20 정상회의가 주로 진행되는 장소인 주행사장과 숙소에서의 VIP 안전대책이 매우 중요하다고 판단하여 이에 대한 방안을 제시하는데 연구의 목적이 있다. 본 연구에서는 국내 최초로 경호원리 중 세계 각국에서 공통적으로 '3선경호원리'를 채택하고 있으므로 이 원리에 입각하여 1선(안전구역) 2선(경비구역) 3선(경계구역)별로 대응방안을 도출하고 VIP 안전대책을 위하여 정책적으로 반영하여야 할 의견도 함께 제시하였다. 결론적으로 G20 정상회의에 대비하여 주(主) 행사장에서의 VIP 안전대책을 위한 방안으로 1선(안전구역)에서는 첫째, 직가시 승하차지점에 대한 차단대책 강구해야 한다. 둘째, 노출지역에서는 과감하게 근접도보대형을 강화해야 한다. 2선(경비구역)에서는 첫째, 주 행사장의 특수성을 고려하여 출입통제대책을 강구해야 한다. 둘째, 행사비표 내에 RFID 기능이 포함된 효율적인 비표운용계획을 도입해야 한다. 3선(경계구역)에서는 첫째, 각종 요인테러대비, 정 첩보 수집 및 해외 정보기관과의 공조 하에 대테러 정보수집체계를 강화해야 한다. 둘째, 경호 행사인력에 대한 유사시 비상대책훈련을 실시해야 한다. 셋째, VIP 제대의 일정한 속도를 유지하기 위하여 효율적인 교통통제시스템을 운용해야 한다. 마지막으로 VIP 안전대책을 위해 정책적으로 반영하여야 할 점은 첫째, VIP 숙소의 효율적인 분산배치 및 통제가 이루어져야 한다. 둘째, 다양한 기만작전을 활용하여 불순분자가 오판하여 공격이 실패하도록 하여야 한다. 셋째, 북한 대남공작 기구의 개편에 따라 금번 G20 정상회의부터는 강력한 '군사지원대책'을 추진해야 한다. 이를 위해 국방부 주관 하에 전 후방 군사대비태세를 보다 강화하고, 화생방테러에 대비하여 탐지 및 제독에도 적극 적으로 대응할 것을 제안하고자 한다.

  • PDF

자산변동 좌표 클러스터링 기반 게임봇 탐지 (Game-bot detection based on Clustering of asset-varied location coordinates)

  • 송현민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1131-1141
    • /
    • 2015
  • 본 논문에서는 MMORPG에서 각 캐릭터의 소지금 증가/감소 이벤트 로그 데이터를 위주로 플레이어의 액션 로그 데이터를 조사하여 게임봇을 탐지하는 기계 학습 기반의 새로운 접근 방법을 제안한다. 게임봇 계정과 일반 계정을 구분하는 주요 피쳐를 추출하기 위해 밀도 기반 군집화 알고리즘의 하나인 DBSCAN (Density Based Spatial Clustering of Application with Noise)를 이용하였다. DBSCAN 알고리즘을 통해 각 플레이어의 소지금 증가/감소 위치 좌표를 클러스터링하고, 그 결과 생성된 클러스터의 수, 코어 포인트의 비율, 멤버 포인트의 비율, 노이즈 포인트의 비율과 같은 공간적 특성을 나타내는 값들을 추출하였다. 해당 피쳐들을 사용하면 게임봇 개발자들이 게임봇 탐지 시스템의 원리를 알더라도 넓은 지역을 돌아다니며 사냥을 하도록 게임봇 프로그램을 제작하는 것은 매우 비효율적이기 때문에 탐지 시스템을 우회하기 어렵게 된다. 결과적으로, 게임봇은 소지금 변동 좌표 데이터로부터 추출한 공간적 특성에서 일반유저와 명확한 차이를 보였다. 예를 들면, DBSCAN 클러스터링 결과 중 노이즈 포인트의 비율에서 게임봇은 5% 이하의 낮은 값을 가지는 반면에 일반 유저들은 대부분 높은 값을 갖는다. 실제 MMORPG의 액션 로그 데이터를 이용한 게임봇 탐지에서, 본 논문에서 제안된 시스템은 높은 탐지율의 우수한 성능을 보였다.