• Title/Summary/Keyword: 계층적 보안

Search Result 414, Processing Time 0.03 seconds

A Study on upgrading ESM Plan in a Defence In Depth Strategy (심층방어 전략을 통한 통합보안관제 고도화 방안 연구)

  • Yoon, Dae-Won;Ryou, Jae-cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.

Network Security Modeling and Cyber Attack Simulation Using the SES/MB Framework (SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 사이버 공격 시뮬레이션)

  • 정기찬;이장세;김환국;정정례;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.118-124
    • /
    • 2000
  • 본 논문은 계층 구조적이고 모듈화 된 모델링 및 시뮬레이션 프레임워크를 이용한 네트워크 보안 모델링과 사이버 공격에 대한 시뮬레이션 기법의 연구를 주목적으로 한다. 단순한 네트워크 모델에서의 원인-결과 모델을 대상으로 시뮬레이션 하는 기존의 접근방법과는 달리, 복잡한 네트워크 보안 모델과 모델 기반의 사이버 공격에 대한 시뮬레이션 기법은 아직까지 시도된 바가 없는 실정이다. 따라서, 본 논문에서는 첫째, System Entity Structure/Model Base(SES/MB)을 통하여 계층 구조적, 모듈화, 객체지향적 설계를 하였고 둘째, 해킹 행위의 상세분석을 위해 취약성을 고려한 명령어 수준의 네트워크 보안 모델링 및 시뮬레이션 방법론을 제안하였다. 마지막으로, 사이버 공격 시나리오를 이용한 사례연구를 통하여 타당성을 검증하였다.

  • PDF

A Key Management Scheme for EECCH (EECCH 환경에 적합한 키 관리 기법에 관한 연구)

  • Jang, Seong-Soo;Kang, Dong-Min;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.135-138
    • /
    • 2010
  • 무선 센서 네트워크 (WSN)를 구성하는 노드들은 그 크기가 매우 작고 보유 에너지 량이 한정되어 있는 등의 제약적인 환경 때문에 에너지 효율 및 보안적인 면에서 취약하다. EECCH (Energy-Efficient Clustering scheme with Concentric Hierarchy)는 WSN에서 동심원 기반의 계층화를 통해 에너지 효율을 높인 중앙 처리 방식의 클러스터링 기법이다. WSN에서 보안 위협에 대처하기 위해 키 분배 문제를 해결해야 한다. EECCH의 계층적인 환경에서 안전한 보안 기능을 제공하기 위해 여러 기법이 복합적으로 사용되어야 한다. 본 논문에서는 사전 키 분배 기법, 단일 해쉬 함수 등의 기법을 적용하여 기밀성, 무결성, 적시성 등의 보안 요구 사항을 제공하는 향상된 EECCH 기법을 제안한다.

Prototype Design and Security Association Mechanism for Policy-based on Security Management Model (정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘)

  • 황윤철;현정식;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.131-138
    • /
    • 2003
  • With the Internet winning a huge popularity, there rise urgent problems which are related to Network Security Managements such as Protecting Network and Communication from un-authorized user. Accordingly, Using Security equipments have been common lately such as Intrusion Detection Systems, Firewalls and VPNs. Those systems. however, operate in individual system which are independent to me another. Their usage are so limited according to their vendors that they can not provide a corporate Security Solution. In this paper, we present a Hierarchical Security Management Model which can be applicable to a Network Security Policies consistently. We also propose a Policy Negotiation Mechanism and a Prototype which help us to manage Security Policies and Negotiations easier. The results of this research also can be one of the useful guides to developing a Security Policy Server or Security Techniques which can be useful in different environments. This study also shows that it is also possible to improve a Security Characteristics as a whole network and also to support Policy Associations among hosts using our mechanisms.

A Inter-layer Path Provisioning System Architecture in Multi-layer Networks (다계층 광네트워크에서 계층간 경로설정 시스템 구조 연구)

  • Kim, Hyuncheol
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.25-31
    • /
    • 2013
  • Looking at the recent value change of users and the usage pattern of network users, it is changing from simple web information, one-way information acquisition and data transmission to increase of usage of multimedia, increasing demand for security and customization, and increasing demands for free mobility. Due to this change of demand, the services which were provided individually, developed into a form which is merged, the network also seems to develop into the combined network from the individual network for individual service, and the communication network control technology which is the core technology is also rapidly developing. To reflect the users' demands, the next generation network created the multi-layer network which is based on the WDM/IP transmission system and added the to make it easy to restructure. P-OTS (Packet-Optical Transport System) can be defined as a platform that combines SONET/SDH, Ethernet, DWDM, optical transport network (OTN) switching and reconfigurable optical add-drop multiplexers (ROADMs). In this paper, we suggested that the optimum path choice be performed through diversification of the PCE-based path selection using the information of various layers altogether in the multi-layer environment, compared with the established path selection method when the path was selected using the information of each layers.

Role Hierarchy Access Control Model Using Permission Inheritance (접근권한의 상속성을 이용한 역할계층 접근통제 모델)

  • Yang Seong-Hoon;Oh Jung-Hyun;Lee Kyoung Hyo;Im Do-Yoen;Oh Byeong-Kyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.94-96
    • /
    • 2005
  • 기존의 역할기반 접근통제(RBAC: Role Based Access Control) 모델은 역할(R), 사용자(U), 접근권한 할당(A), 접근권한의 상속성의 관계에 의해 접근통제를 실행할 때. 하위역할에 할당된 사용자의 모든 접근권한은 상위역할에 할당된 사용자의 접근권한에 상속됨으로서 권한의 집중으로 인하여 최소권한 정책을 위배하고, 권한의 남용문제가 발생한다. 본 논문에서는 기존의 RBAC 모델에서 제기되는 문제를 해결하기 위하여 역할에 보안등급(허용등급, 허용범위)을 이용하여 접근권한의 상속성을 제한하고, 속(보안등급, 부분순서)의 이론을 적용하여 접근권한의 흐름을 통제할 수 있는 역할계층 접근통제 모델을 제안하였다. 제안한 모델은 역할의 특정영역을 지정함으로서 부분적인 역할계층을 구성할 수 있기 때문에 새로운 역할을 추가하거나 제거를 용이하게 할 수 있고, 역할의 계층구조를 간편하게 갱신할 수 있게 항으로서 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

  • PDF

Improved Key Management Scheme for Hierarchical Sensor Network (계층적 센서 네트워크를 위한 개선된 키 관리 기법)

  • Lee, Won-Jin;Kim, Hyun-Sung;Kim, Eun-Ju;Jeon, Il-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.488-492
    • /
    • 2006
  • 최근 Chen등[1]은 계층적 센서 네트워크 환경을 위한 키 관리 기법을 제안하였다. 본 논문에서는 Chen등의 기법이 센서 노드의 추가와 재배치 시 직계 부모 노드가 양단키(pair-wise key)를 생성해서 새롭게 추가와 재배치되는 자식노드에게 아무런 보안기법 없이 양단키를 전송하므로써, 보안에 취약함을 보여준다. 이러한 문제를 해결하기 위해 본 논문에서는 싱크노드가 추가 및 재배치되는 센서 노드의 양단키를 사전에 생성하여 전송하고 추가 및 재배치되는 노드의 부모노드에게 생성한 키를 전송하는 개선된 키 관리 기법을 제안한다.

  • PDF

Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석)

  • Joo, Young-Do
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.4
    • /
    • pp.63-70
    • /
    • 2015
  • The numerous improved schemes of user authentication based on password have been proposed in order to prevent the data access from the unauthorized person. The importance of user authentication has been remarkably growing in the expanding application areas of wireless sensor networks. Recently, emerging wireless sensor networks possesses a hierarchy among the nodes which are divided into cluster heads and sensor nodes. Such hierarchical wireless sensor networks have more operational advantages by reducing the energy consumption and traffic load. In 2012, Das et al. proposed a user authentication scheme to be applicable for the hierarchical wireless sensor networks. Das et al. claimed that their scheme is effectively secure against the various security flaws. In this paper, author will prove that Das et al.'s scheme is still vulnerable to man-in-the-middle attack, password guessing/change attack and does not support mutual authentication between the user and the cluster heads.

Design and Implementation of a SSL Component (SSL 컴포넌트의 설계 및 구현)

  • 조은애;김영갑;문창주;박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.883-885
    • /
    • 2003
  • 최근 괄목할만한 인터넷의 보급과 발전으로 인해. 온라인 상의 정보에 대한 보안의 중요성이 증대되고 있다. 현재 Netscape사의 SSL(secure socket layer)을 비롯하여 일련의 정보 보안에 관한 표준안들이 나와 있지만, 개발자가 이를 사용하고자 하는데 있어서는 API에 대한 지식뿐만 아니라 이에 더불어 보안에 관한 전문 지식도 함께 요구된다. 그러므로 일반 개발자가 SSL 등의 API를 직접 이용하녀 정보 보안에 관한 완벽한 개발을 하는 것은 힘든 과제이다. 대표적인 보안 통신 프로토콜인 SSL은 응용 계층(application layer)과 전송 계층(transport layer) 사이에서 동작하녀, 안전한 보안 채널을 제공하지만, 각표준안별 API간의 호환성이 적고, 세부 항목들에 적용하는 알고리즘에 대한 개발자의 선택이 불가능하며, 전송에 관한 모든 데이터를 암호화해야 하는 단점이 있다. 따라서 본 논문에서는 SSL 컴포넌트를 제안함으로써 위와 같은 단점을 해결하고자 하였으며 SSL 컴포넌트가 차후 컴포넌트 환경에서 비즈니스 컴포넌트로써 수행하게 될 역할을 설명한다.

  • PDF

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF