• Title/Summary/Keyword: 계층적 보안

Search Result 418, Processing Time 0.041 seconds

IP 기반의 PPVPN(Provider Provisioned Virtual Private Network) 기술

  • 이승형;윤재우
    • Information and Communications Magazine
    • /
    • v.19 no.8
    • /
    • pp.89-100
    • /
    • 2002
  • 본 고에서는 Peer모델 PPVPN 기술인 BGP/MPLS를 비롯하여, 현재 IETF의 PPVPN WG에서 논의되고 있는 IP기반의 여러 가지 PPVPN 프로토콜들의 기술적 특징 및 장단점을 비교하고, 이들의 연구동향 및 발전방향에 대하여 분석한다. 3계층의 IPSec VPN은 확장성이 부족한 단점을 가지며, 2계층 MPLS VPN의 확장성을 개선한 BGP/MPLS는 보안성 및 범용성에 문제가 있다. 이러한 PPVPN 프로토콜의 기술적 특성을 강화하기 위하여 각 기술들을 융합하거나 기존 기술을 개량하는 등의 다양한 제안 및 논의가 이루어지고 있다. VPN 사용자의 다양한 욕구를 만족시켜 줄 필요성과 네트워크 운용의 효율화를 통한 사업자의 수익증대 측면에서 기존의 IP PPVPN 기술들은 향후에 지속적인 개선과 발전이 예상되며, 이는 본 고에서 논의하는 바와 같이 확장성, 보안성 등의 특성을 강화하는 방향으로 진행될 것이다.

Design and Implementation of Packet Driver for Accessing DataLink Layer in Windows 2000 (Windows 2000에서의 데이터 링크 계층 접근을 위한 Packet Driver API 설계 및 구현)

  • Yoo, Hwan-Souk;Kim, Sang-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1117-1120
    • /
    • 2000
  • 인터넷 소프트웨어 개발자는 인터넷 보안 소프트웨어, 네트워크 실습 교육용 소프트웨어 등의 다양한 서비스 개발을 위해, 데이터 링크 계층의 프레임에 직접 접근하는 방법을 요구한다. 이러한 개발자를 위해, Windows 2000은 사용자 계층에서 인터넷 관련 네트워크 자원에 접근할 수 있는 Winsock, NPP, Internet Protocol Helper API를 지원한다. 하지만, 개발자가 이러한 API, 특히 Winsock API를 통해 직접 데이터 링크 계층의 프레임에 접근하는 데에는 한계가 있다. 따라서, 본 논문에서는 NDIS Library를 이용하여 일반 개발자가 손쉽게 데이터 링크 계층의 프레임에 접근할 수 있는 packet driver API를 설계하였다. API를 구성하는 각 클래스는 계층적 구조로 설계하였으며 Visual C++를 사용하여 구현하였다.

  • PDF

Mobile WiMAX 보안 이슈와 해결 방안

  • Son, Tae-Sik;Choe, Uk;Choe, Hyo-Hyeon
    • Information and Communications Magazine
    • /
    • v.24 no.11
    • /
    • pp.5-13
    • /
    • 2007
  • 광대역 무선 접속 표준을 관장하는 IEEE 802.16 워킹 그룹은 IEEE 802.16 표준을 2004년에 발표하였으며 이 IEEE 802.16 표준안에는 현재 WiMAX(Worldwide Interoperability for Microwave Access)라 불리는 고정 및 저속 이동 접속에 대한 광대역 무선 통신 지원 기술이 포함되어 있다. 특히 여러 기술 중 보안 관점에서 IEEE 802.16 표준은 MAC 계층 안에 PKM(Privacy Key Management)라고 불리는 Security Sub-layer를 가지고 있다. PKM은 PKMv1과 PKMv2로 구분되며, 먼저 PKMv1은 기본적인 인증 및 기밀성 기능을 제공하고 IEEE 802.16 표준에 기본적으로 적용되어있다. 하지만, IEEE 802.16 표준 이후 많은 연구들이 PKMv1의 보안성에 대하여 의문을 제기하였고 이에 따라 IEEE 802.16 표준안의 확장 개선안으로서 완전한 이동성을 바탕으로 하는 2005년 발표된 IEEE 802.16e 표준안에서는 향상된 보안 기능을 제공하는 PKMv2를 제공하며 기존 표준안의 부족한 점을 보완하기 위하여 시도하였다. 이러한 PKMv2는 EAP(Extensible Authentication Protocol) 인증, AES(Advanced Encryption Standard) 기반 기밀성 제공 알고리즘, CMAC/HMAC(Cipher/Hashed Message Authentication Code)을 사용한 메시지 인증 기능 제공 등 보다 다양한 보안 기능을 제공하였다. 그러나 IEEE 802.16e 표준안의 보안 기능은 SS(Subscriber Station)과 BS(Base Station)간의 통신구간 보안에 초점을 맞추어서 네트워크 도메인간의 보안 문제나 핸드오버시 보안과 같은 네트워크 구조적 보안 취약성을 여전히 가지고 있다. 하지만 표준안에서 정의하고 있는 SS와 BS 구간 보안 역시 완전한 솔루션을 제시하고 있지는 않다. 본 논문에서는 이러한 취약성을 고찰하고 그에 따른 대응방안을 제시하였다.

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis (기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교)

  • Jonghwa Park;Seoungmin Han;Yoonhyuk Jung
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.233-248
    • /
    • 2023
  • The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

Trend of Secure USN Information Protection Technology (안전한 USN을 위한 정보보호기술 동향)

  • Lee, Sin-Gyeong;Lee, Hae-Dong;Jeong, Gyo-Il;Choe, Du-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.72-79
    • /
    • 2008
  • 다수의 센서 노드들이 무선 네트워크로 구성된 센서 네트워크상에서 전송되는 정보를 안전하게 보호하기 위한 방법은 내부적으로 센서 노드의 보안 기능을 추가하는 것 뿐만 아니라 전체 네트워크를 보호하기 위한 계층적인 보안 요구사항을 만족하여야 한다. 이에 본 고에서는 센서 네트워크의 보안 요구사항을 분석하고, 관련 암호 알고리듬과 네트워크 프로토콜, 그리고 표준화 동향을 살펴본 후 센서 네트워크의 특성을 고려한 안전한 정보보호기술을 소개한다.

A Reflectornet Based on Software Defined Network (소프트웨어 정의 네트워크 기반 리플렉터넷)

  • Park, Taejune;Lee, Seungsoo;Shin, Seoungwon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.6
    • /
    • pp.397-405
    • /
    • 2014
  • Software-Defined Networking (SDN), which separates the control plane from the data plane and manages data planes in a centralized way, is now considered as a future networking technology, and many researchers and practitioners have dived into this area to devise new network applications, such new routing methods. Likewise, network security applications could be redesigned with SDN, and some pioneers have proposed several interesting network security applications with SDN. However, most approaches have just reimplemented some well-known network security applications, although SDN provides many interesting features, They didn't effectively use them. To investigate if we can use SDN in realizing sophisticated network security applications, we have designed and implemented an advanced network security application, Reflectornet, which redirects malicious or suspicious network trials to other security monitoring points (e.g., honeypot). In addition, we have tested its performance and practicability in diverse angles. Our findings and some insights will encourage other researchers to design better or intelligent network security applications with SDN.

Security Policy Template to Reduce the Complexity of SELinux Security Policy (SELinux 정책 복잡성 개선을 위한 보안정책 템플릿)

  • Jung Jong-Min;Kim Jung-Sun;Kim Min-Soo;Jung Seong-In;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.105-108
    • /
    • 2006
  • 보안을 위협하는 요소들에 대하여 기존의 보안기술들은 응용계층 기술의 한계를 드러내고 있다. 이를 극복하기 위한 방법으로 보안 운영체제에 대한 연구가 활발히 진행되고 있지만, 보안정책 설정의 복잡성 때문에 일반 사용자들이 보안정책을 설정하여 적용하기가 어렵다. 본 논문에서는 대표적인 보안 운영체제인 SELinux의 보안모델과 이와 관련된 연구들을 살펴보고, SELinux의 정책 복잡성 개선을 위한 SELinux 보안정책 템플릿을 제안한다.

  • PDF

A Study for Implementation of Cryptographic Service Provider(CSP) (CryptoAPI 지원 암호 모듈(CSP) 구현에 관한 연구)

  • Hong, Soon-Jwa;Park, Joong-Gil;Kim, Young-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.797-800
    • /
    • 2000
  • 최근 정보 보안에 대한 연구 및 개발이 활발하게 이루어지고 있으며, 그 중 보안 API 는 보안 서비스를 제공하는 인터페이스 규격으로서 중요성이 증대되고 있다. 대표적인 보안 API 로는 MS의 CryptoAPI, Intel 보안 구조인 CDSA 의 CSSM API, IETF의 GSS-API/IDUP-GSS-API, X/Open 그룹의 GCS-API 등이 있다. 보안 API 는 응용 개발자와 보안 장비 개발자의 편리성 및 독립성을 최대한 보장할 수 있어야 하지만, 실제 구현 환경에서 부딪치는 문제는 OS 플랫폼이 기반이 되지 못한 경우 시스템 보안 구조의 계층화가 어렵고, 실제 구현 환경에서 호환성을 보장할 수 없다는 것이다. 이러한 관점에서 MS의 CryptoAPI는 응용 및 보안 장비의 개발 규격 및 절차를 제안하고 있으며, 두 분야의 개발자 사이의 연동은 시스템 OS인 Windows가 담당하고 있다.

  • PDF

Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence (보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델)

  • Kim, Young Soo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.3
    • /
    • pp.231-237
    • /
    • 2017
  • Threat intelligences collected from cyber incident sharing system and security events collected from Security Information & Event Management system are analyzed and coped with expanding malicious code rapidly with the advent of big data. Analytical classification of the threat intelligence in cyber incidents requires various features of cyber observable. Therefore it is necessary to improve classification accuracy of the similarity by using multi-profile which is classified as the same features of cyber observables. We propose a multi-profile ensemble model performed similarity analysis on cyber incident of threat intelligence based on both attack types and cyber observables that can enhance the accuracy of the classification. We see a potential improvement of the cyber incident analysis system, which enhance the accuracy of the classification. Implementation of our suggested technique in a computer network offers the ability to classify and detect similar cyber incident of those not detected by other mechanisms.

Intrusion Detection and Response System using Hierarchical Packet Analysis (계층적 패킷분석에 기반한 침입탐지 및 대응시스템)

  • 지정훈;남택용;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF