• Title/Summary/Keyword: 내부 네트워크 정보

Search Result 723, Processing Time 0.024 seconds

An Efficient Enterprise Knowledge Portal System Model in Partitioned Network Environment (네트워크 분리 환경에서의 효율적인 지식행정시스템 모델)

  • Cho, Sung-Ho;Son, Ji-Seong;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.202-207
    • /
    • 2010
  • 정부의 지식행정시스템은 2001년 도입 이래 그 동안 각 기관의 실정에 맞게 많은 발전을 거쳐 사용자들이 업무를 효율적으로 수행하기 위해 필수적인 시스템으로 자리를 잡았다. 하지만 최근 정보보안(내부 자료 유출 방지, 해킹 피해 최소화 등)의 요구가 증가함에 따라 기존의 네트워크를 업무망과 인터넷망으로 분리하는 네트워크 분리가 이루어지고 있다. 이러한 변화에서 지식행정시스템은 시스템 분할의 기준이 없어 일방적으로 업무망에만 설치되는데 이렇게 될 경우 지식행정시스템의 일부 기능이 제한되고 사용자의 사용성이 떨어지며 외부 사용자는 접근이 불가능하게 되는 문제가 발생한다. 정보보안 강화라는 네트워크 분리의 목적을 달성하면서도 사용자의 불편함을 최소화하기 위해서는 업무망에 있는 지식행정시스템을 업무망과 인터넷망에 분할하여 설치하는 새로운 모델이 필요한데, 기존에 제안된 분할 방법은 분할 목적이 다름으로 인해 적용하기가 어려웠다. 본 논문에서는 네트워크 분리 환경에 맞는 새로운 시스템 분할 요인으로 외부사용자 참여도, 내부시스템 결합도, 인터넷 결합도를 제시하고 요인별 측정치에 따른 위치를 결정하여 네트워크 분할환경에서의 효율적인 지식행정시스템 모델을 제안하고 문화체육관광부의 지식행정시스템에 적용한다. 본 논문에서 제시한 지식행정시스템 모델을 사용하면 네트워크 분리환경에 따라 발생한 시스템의 제한된 기능의 정상화가 가능하고, 불가능했던 외부 사용자의 접근이 가능하며, 사용자의 불편함을 완화시킬 수 있다.

  • PDF

An Implementation Method of HB-Family Light-weight Authentication for Device Authentication between ECU (ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법)

  • Kim, Tae Su;Kim, Hyoseung;Woo, Samuel;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.4
    • /
    • pp.593-607
    • /
    • 2013
  • The In-Vehicle-Networking(IVN) of modern cars is constituted by an small electronic control device called ECU. In the past, there was no way to be able to access the IVN of a driving car. so IVN has been recognized as a closed environment so there is no need to exist authentication protocol between devices which are to configure the internal network and to communicate with other devices. However, constant improvements made it possible to access the IVN in many different ways as the communication technology evolves. This possibility created a need for device authentication in IVN. HB-Family are representative authentication schemes in RFID environment which has similar restrictions to IVN. In this paper, we propose an implementation method of HB-Family for device authentication between ECU considering ECU has low computing power and the message field of CAN protocol has restricted size of 8 bytes. In order to evaluate the efficiency and availability of the authentication schemes adopted our method, we have evaluated the performance based on DSP-28335 device. Further, it was possible to improve the efficiency rate of at lest 10%, up to 36%, and we then analyze this result in various aspects of the IVN.

Development of Log Processing Module and Log Server for Ethernet Shipboard Integration Networks (이더넷 기반 선박 통합 네트워크를 위한 로그 처리 모듈 및 로그 서버의 개발)

  • Hwang, Hun-Gyu;Yoon, Jin-Sik;Seo, Jeong-Min;Lee, Seong-Dae;Jang, Kil-Woong;Park, Hyu-Chan;Lee, Jang-Se
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.2
    • /
    • pp.331-338
    • /
    • 2011
  • Objectives of shipboard integration networks are to exchange and manage integrated information. Shipboard integration networks use UDP(User Datagram Protocol) multicast for the exchange of information. However, such information can be missed or damaged because UDP can't guarantee reliability. The standard of shipboard integration networks defines error log functions for the missed or damaged information. In this paper, we analyze internal and external log functions. The internal log function records errors internally, and the external log function sends error messages to a log server and records them in a database. We also develop a log processing module and log server for the external log function.

Design of a Traffic Processing System Architecture for Home Network Security Appliance (홈 네트워크용 보안 어플라이언스를 위한 트래픽 처리 시스템 구조 설계)

  • 이순구;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.409-411
    • /
    • 2004
  • 홈 네트워크 기술은 최근에 급격히 발달하고 있으나, 안전성 분야에 대해서는 이직 연구가 미흡한 실정이다. 본 논문에서는 홈 네트워크를 위한 보안 어플라이언스를 제안한다. 필터링과 리맵핑 기술을 이용하여 악의적인 접근을 차단하고, 홈 네트워크 내부의 정보를 보호함으로써 홈 네트워크의 안전성을 향상시키며. 사용자의 편의성을 고려한 통합된 환경설정 기능을 제공하는 보안 어플라이언스를 설계하고자 한다.

  • PDF

Web Service using Fiber Channel in Severance Networks (FC채널을 이용한 단절된 네트워크기반의 웹서비스 구현)

  • Lee, Mi-Koung;Min, Sung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1135-1138
    • /
    • 2008
  • 현대에서 보안의 중요성은 나날이 증가하고 있는 가운데 내부 데이터베이스의 보안을 유지하기 위해 외부망과 단절된 업무망을 유지하는 곳이 많다. 인터넷의 발달에 따른 사용자의 편의성과 각종 어플리케이션의 통합과 이 기종 플랫폼에 따른 기업간 협업문제를 해결하는데 웹서비스가 이상적인 모델로 인정받고 있다. 따라서 단절된 내부망과 외부망과의 연결이 불가피하다. 이에 따라 본 논문에서는 내부망의 보안을 위해 FC채널을 이용하여 네트워크의 연결 없이 웹 서비스가 가능한 모델을 설계하고 구현하였다.

A Design and Implementation of the system for detecting infected host using resource monitoring in local area (네트워크 자원 모니터링을 통한 내부 감염호스트 탐지 시스템의 설계 및 구현)

  • 유기성;이행곤;김주석;이원혁
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.137-140
    • /
    • 2003
  • 최근 웜이나 바이러스, DDoS(Distributed Denial of Service)와 같은 네트워크 침해사고가 빈번히 발생되고 있어 이를 해결하기 위한 여러 가지 방안이 연구 중이다. 하지만 대개의 경우 외부의 침입탐지에 대한 대책만이 이루어지고 있어, 실제로 내부 호스트에서 감염되어 발생시키는 트래픽에 대해서는 원인 진단이 어려운 실정이다. 따라서 네트워크 장애의 원인이 되는 단말 호스트를 찾아내어 장애처리를 하는 것이 정상적인 네트워크 환경구축을 위하여 필요하다. 본 논문에서는 네트워크 자원 모니터링과 트래픽 분석을 통하여 이상 트래픽에 대한 징후를 사전에 탐지하고, 최종 단말 호스트의 위치까지 추적 가능한 시스템을 설계 및 구현하고자 한다.

  • PDF

The Artificial Color-Emotion Process Based on Fuzzy Reasoning and Immune Mechanism (퍼지추론과 면역 메커니즘을 기반으로 한 인공 색채-감성처리)

  • 손창식;정환묵
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.206-209
    • /
    • 2003
  • 본 논문에서는 퍼지추론과 면역 네트워크의 세 가지 메커니즘을 바탕으로 인간의 외부 자극(색상정보)에 따른 내부 감성상태를 인식할 수 있는 방법을 제안한다. 인간의 내부 감성상태는 심리학에서 많이 사용하는 색채심리를 바탕으로 추론을 하였으며 추론된 값은 색상 정보의 정도에 따른 감성상태이다. 이러한 감성상태의 값들 간에 유사성을 계산하여 면역 네트워크에 세 가지 메커니즘에 적용하여 인공적인 감성상태를 인식할 수 있는 방법을 나타내었다.

  • PDF

Design and Implementation of File Monitoring System based on Windows (윈도우 기반 파일 감시시스템의 설계 및 구현)

  • 신영선;박진섭;이지영;김황래
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.52-55
    • /
    • 2003
  • 정보시스템의 활용도가 높아지면서 네트워크를 통해 보다 빠르게 상호간 정보체계를 공유하게 됨으로써 컴퓨터 통신망을 통해 내부정보의 위조 또는 변조, 유출되는 등 각종 불법 행위가 급증하고 있다. 이에 본 논문에서는 내부 정보보안 사고에 대한 적극적인 보안수단을 제공하기 위해 내부사용자에 의한 파일유출을 감시하고 중요파일에 대한 접근시도 및 .접근동작에 대해 로그정보를 분석하여 보안사고 발생시 입증할 수 있는 근거를 제시하고자 파일 감사시스템을 설계하고 구현하였다.

  • PDF

Network Management PROTOCOL using RING Interconnection (링 접속을 이용한 네트워크 관리 프로토콜)

  • 윤동식;이병관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.320-322
    • /
    • 1998
  • TCP/IP 네트워크상의 네트워크 관리에서는 SNMP가 업계의 표준으로 자리 잡고 있다. 또한 각 업계에서는 독자적으로 어플리케이션을 개발해 가지고 있다. 네트워크와 시스템은 관리 시스템의 구축에 있어 가장 중요한 점은 표준화된 관리 정보의 제공에 있다. 이를 위해 관리 시스템간에 교환되는 모든 관리 정보를 위한 개념적인 저장 장소를 에이젼트라 한다. 이에는 관리정보와 구조에 대한 정의로 MIB가 사용된다. 이에 SNMP와 MIB는 네트워크를 관리하기 위해 고안된 프로토콜이며 상호간에 같은 시스템 내에 존재하여야만 한다.이로인해서 SNMP나 시스템을 지원하지 않는 중요 장비에 대한 관리가 어렵다. 이는 관리를 위한 정보가 독립된 패킷으로 구성되어 네트워크 내부로 투입되며 일반 사용자 트래픽과 관리 트래픽이 네트워크 자원을 공유하기 때문이다. 일반 사용자 트래픽과 관리 트래픽 사이의 발생 빈도 균형적으로 유지 할 수 있다면 보다 나은 네트워크 관리가 될 것이다. 이에 본 논문에서는 네트워크간의 상호접속을 균형적인 링 접속 방식을 이용하며 개선하고자 한다. 이로 인하여 시스템의 안정적인 접속과 신뢰성 및 가용성을 증가시킬 수 있다.

  • PDF

A Study on Control of Access to Internal Network Information and Authority Set Up Management for Client by Class (제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구)

  • Seo, Woo-Seok;Park, Jae-Pyo;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.2
    • /
    • pp.287-293
    • /
    • 2012
  • It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.