Ad Hoc 기반 의료정보시스템의 네트워크 보안 효율성구조 Infrastructure 설계방법

A Building Method of Infrastructure Efficiency under Ad Hoc-based on Network Infrastructure for Medical Information System

  • 노시춘 (남서울대학교 컴퓨터학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • 투고 : 2011.06.02
  • 심사 : 2011.06.14
  • 발행 : 2011.06.30

초록

의료정보시스템 상에서 ad hoc 기반으로 디자인 된 네트워크는 일반적인 정보시스템 네트워크와 보안 요구사항이 다르다. 의료정보 네트워크 구조상에서는 트래픽 소통경로를 따라 악성코드 침투와 보안기능이 수행된다. 의료정보시스템 보안도메인이란 침투와 방어기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별화 하여 구분시키는 개념이다. 의료정보시스템 보안도메인별 영역과 기능을 기준으로 도메인별로 차별화된 침투발생이 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야 한다. Ad Hoc 기반 의료정보시스템은 어떤 기준으로 효율성 구조 Infrastructure 설계가 이루어져야 하는가 방법론 도출을 위해 본 연구를 제안한다. 본 논문에서는 의료정보시스템 네트워크 형상(Topology) 결정 요소, 보안도메인 설정기준, 구조도 선택기준, 차단위치 결정 구성기준을 제시한다. 제안된 방법론을 적용할 경우 의료정보시스템 보안도메인 영역기준에 따라 차별화된 설계가 필요하며 보안효율을 증대시킬수 있음을 본 연구를 통해 설명하고자 한다.

Medical information system based on ad hoc network designed for general information systems and information networks have different security requirements. Malicious code infiltration and security features are performed on same medical information network architecture along the route. Security domain of medical information systems is the ground of penetration and defense performed over the network architecture and it is also the traffic handling areas separated by a concept of differentiated group. Ad hoc-based medical information systems in the network security domain, set some standards about what should be the methodology of this study. In this paper, medical information system network configuration, the determining factor based on the security domain, the structure selection criteria and blocking positionings are presented according to the traffic route configuration. If you apply this methodology designed to increase security, efficiency can be possible. Health information systems in accordance with the security domain areas requires differentiated protection needs of the security mechanism that is proposed by this study.

키워드

참고문헌

  1. 김태경.서희석.김희완, 서비스 응답시간 보장을 위한 패킷 손실에 관한 연구, 2005
  2. 김태성,이금석, 웹 어플리케이션 응답시간 모니터링 API의 설계 및 구현, 2000
  3. Sichoon,Noh,"A Securing Method of Multispectral Protection Infrastructure for Malicious Traffic in Intrne System", DCS, 2006.02
  4. Sichoon Noh, Dong Chun Lee, and Kuimam J,Kim, "Improved Structure Management of Gateway Firewall Systems for Effective Networks Security", Springer, 2003.
  5. Sichoon Noh, Dong Chun Lee, and Kuima m J,Kim, ''IrnprovedStructure Management of Gateway Firewall Systems for Effective Networks Security", Springer, 2003.
  6. D. Yoon and K Cho, "General bit error probab ility of rectangular quadrature amplitude modulation," IEE Electronics Letters, vol. 38, no. 3, pp. 131-132, JanuaIy 2002. https://doi.org/10.1049/el:20020093
  7. J, K Kwon, S. Park and D. K Sung, "Log-like lihood ratio(LLR) conversion schemes in orthogonal code hopping multiplexing," IEEE Comm. Letters, vol. 7, no. 3, pp. 104-106, Mar. 2003. https://doi.org/10.1109/LCOMM.2003.809994
  8. Sichoon,Noh,Dong Chun Lee, "Multi-Level Protection Building for Virus Protection Infrastructure, SCIELNCS 3036,2004.6
  9. Sichoon, Noh,Dong Chun Lee,"Assurance Method of High Availability inInformation Security Infrastructure System", SCIELNCS 3794,2005.12
  10. Sichoon,Noh, "Building of an Integrated Multilevel Virus Protection Infrastructure", IEEE Computer Society,2005.12.
  11. Paul Woosnam, "10 hottest Technologies",Telecommunications, 2003.4
  12. ITU-T Rec. Y.1221,"Traffic Control and Congesti on Control inlPBased Networks,"March, 2002.