네트워크 보안 기술 동향과 전망

  • Published : 2014.03.31

Abstract

최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.

Keywords

References

  1. Korean Internet & Security Agency, KISA Report, 2012.
  2. B. G. Kyoun, A study on the improvement of the computer security incident management, ungkyunkwan Univ. A Master's Degree Paper, 2011.
  3. D. G. Song, Hacking Infringement Accidents Analysis, Ji&Son Publishers, Korea, 2009.
  4. KISA, 2007년 국내 정보보호산업 시장 및 동향 조사, 2008.
  5. Korean Intellectual Property Office(KIPO), (http:// www.kipo.go.kr/)
  6. KISA, Trends report monthly malicious code detection of concealed site, 2012.
  7. KISA, Trends and analysis monthly of internet infringement accidents, 2012.
  8. IDC Korea, IDC Market Analysis: Korea Security Software 2008-2012.
  9. McAfee Threats Report: Third Quarter, 2012.
  10. T. Ma, On the Security of A Novel Elliptic Curve Dynamic Access Control System, IJSIA Vol.3 No.1, 2009.
  11. F. Alkhateeb, A. M. Manasrah and A. R. Bsoul, Bank Web Sites Phishing Detection and Notification System Based on Semantic Web technologies, IJSIA Vol.6 No.4, 2012.
  12. E. Hooper, Efficient and Intelligent Network Infrastructure Protection Strategies for Complex Attacks, IDS Evasions, Insertions and Distributed Denial of Service, IJSIA Vol.1 No.1, 2007.
  13. Khairallah, Michael, Security System Design And Implementation Guide : The Design and Implementation of Electronic Security Systems, Butterworth-Heinemann, 2005.
  14. J. Y. Kang, Phishing/Pharming Examples and Countermeasure Analysis, Journal of Information Science Society, 2013.
  15. Market Trends and Forecast for Firewall and IP Virtual Private Network Equipment: Worldwide, 2001-2006," Market Trend, Gartner, Oct. 2002.
  16. C. Kaufman, et al., "Code-preserving simplifications and improvements to IKE", draft-kaufman-ipsecimproveike- 00.txt, 2001.
  17. H. Ould-Brahim, et al., "Network based IP VPN Architecture using Virtual Routers", draft-ietfppvpn- vr-00.txt, 2001.
  18. OMA, "Service and Content Protection for Mobile Broadcast Services," 2007.
  19. OMA, "Mobile Broadcast Services - XML Schema for OMA DRM 2.0 Extensions for BCAST(XBS),"2007.
  20. Curtin-Mestre K., Room S., Yngve S., "Privacy Concern with Adopting DLP Technology," RSA Conference Europe, 2009.
  21. G. Y. Kim, A Security Monitoring System for Security Information Sharing and Cooperative Countermeasure, Journal of the Institute of Electronics Engineers, Vol.50 No.2, 2013.
  22. A. Belenky, N. Ansari, On IP Traceback IEEE Communication Magazine, vol. 41, pp. 142 - 153, July 2003.
  23. Stefan Savage, David Wetherall, Anna Karlin and Tom Anderson, Practical Network Support for IP Traceback, Technical Report UW-CSE-00-02-01, Department of Computer Science and Engineering, University of Washington, Seattle.