• Title/Summary/Keyword: 방어벽

Search Result 81, Processing Time 0.032 seconds

A Design of DRM Solution for Prevention of Propertary Information Leakage (내부 정보 유출 방지를 위한 DRM 적용 방법 설계)

  • Moon, Jin-Geu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF

A Development of Intrusion Detection and Protection System using Netfilter Framework (넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발)

  • Baek, Seoung-Yub;Lee, Geun-Ho;Lee, Geuk
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.33-41
    • /
    • 2005
  • Information can be leaked, changed, damaged and illegally used regardless of the intension of the information owner. Intrusion Detection Systems and Firewalls are used to protect the illegal accesses in the network. But these are the passive protection method, not the active protection method. They only react based on the predefined protection rules or only report to the administrator. In this paper, we develop the intrusion detection and protection system using Netfilter framework. The system makes the administrator's management easy and simple. Furthermore, it offers active protection mechanism against the intrusions.

  • PDF

염증부위의 백혈구유주

  • 정운익
    • Journal of the korean veterinary medical association
    • /
    • v.32 no.9
    • /
    • pp.553-557
    • /
    • 1996
  • 세균 바이러스 원충 등의 병원체가 생체내에 침입하면 그 부위에 inflammation이 생긴다. 동시에 혈관속에서 흐르고 있는 백혈구가 inflammation site에 집결하는 생체방어반응이 나타난다. 백혈구에는 lymphocyte, monocyte, neutrophil, basophil, eosinophil 그리고 macrophage 등의 세포들이 있는데 염증부위에 이들 모든 세포들이 집결하는 것이 아니다. 또 염증의 종류에 따라 모이는 백혈구의 종류도 다르고 또 염증부위의 시간경과에 따라 침윤되는 백혈구 종류도 다르다. 이런 차이점이 어떠한 mechanism으로 나타나는 것일까? 그리고 혈관내를 맹렬한 속도로 흐르고 있는 백혈구가 어떻게 inflammation site를 인지하고 또 급속하게 정지하고 혈관벽에 부착되어 내피세포를 통과한 후 inflammation site에 모이게 되는가? 이런 의문은 최근의 molecular pathology 연구발전으로 거의 해명하게 되었다. 여기 Kyoa Hakko Institute의 Nishi가 J. Bioscience and Biotechnology, 33, 1995에 발표한 Leukocyte Move into Inflammed Tissues 논문을 간추려서 알기쉽게 해설하고자 한다.

  • PDF

Security Requirements and Proposals for the Home Server in Ubiquitous Home Networks (유비쿼터스 홈 서버 보안 요구사항 및 구현방안)

  • Kim, J.T.;Beom, M.J.;Park, H.K.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.83-92
    • /
    • 2005
  • 유비쿼터스 환경의 현실화와 일반화의 시발점인 홈 네트워크 기술은 PC와 노트북, 프린터, 냉장고, DTV, 오디오/비디오를 포함하는 댁내의 모든 가전기기들을 하나의 네트워크로 연결함으로써 사용자가 언제 어디에 있든 인터넷을 이용하여 댁내의 상황을 모니터링하고 모든 기기들을 제어할 수 있게 해주는 기술이다. 현재 대부분의 기업들은 각자 회사의 네트워크를 보호하기 위하여 방화벽(firewall)이나 침입탐지시스템(intrusion detection system) 및 가상 사설망(virtual private network) 등의 방어책을 응용하고 있지만, 홈 네트워크는 기업과 비교하여 규모면에서나 보안 기술에 대한 고려 및 응용이 활발하지 않다. 이러한 다양한 보안 정책은 다가올 유비쿼터스 홈 네트워크 환경에서의 중추적 역할을 해야 될 홈 서버의 중요한 역할 중 하나이다. 따라서 본 문서의 유비쿼터스 홈 네트워크 환경에서 홈 서버의 보안 요구사항 및 구현방안들을 살펴 본다.

Induced Activity and Space Dose Distribution from Medical Linear Accelerator (의료용(醫療用) 선형가속기(線型加速器)에 의한 산난공간(散亂空間) 선량분포(線量分布)와 유도방사능(誘導放射能))

  • Chu, Sung-Sil;Park, Chang-Yun
    • Journal of Radiation Protection and Research
    • /
    • v.11 no.1
    • /
    • pp.51-56
    • /
    • 1986
  • It is important to measure and protect from the radiation space dose and induced activity at the high energy medical linear accelerator facilities. These are to consider the additional risk to patients undergoing treatment, machine operators and staff members. Measurements of the space dose distribution and induced radioactivity at the 18 MeV medical linear accelerator facility in the Yonsei Cancer Center. 1. Exposure space dose for 300 rads monitor doses of 18 MeV electron are measured as 50 mR at 1 meter from patients. 2. Exposure space dose for 300 rads monitor doses of 10 MV X-ray are detected as 350 mR at 1 meter from phantom. 3. Induced radioactivity by photonuclear reaction was measured as 0.65 mR/hr from collimater after 30 Gy(3,000 rads) irradiated. 4. Analyzing the decay curves and energy spectrum of induced radioactivity, detected a few materials to be activated by photoneutron reaction, $^{65}Cu({\gamma}{\cdot}n)\;^{64}Cu,\;^{186}W({\gamma}{\cdot}n)\;^{185}W,\;^{181}Ta({\gamma}{\cdot}n)\;^{180}Ta,\;^{199}Au({\gamma}{\cdot}n)\;^{198}Au$.

  • PDF

A study on machine learning-based defense system proposal through web shell collection and analysis (웹쉘 수집 및 분석을 통한 머신러닝기반 방어시스템 제안 연구)

  • Kim, Ki-hwan;Shin, Yong-tae
    • Journal of Internet Computing and Services
    • /
    • v.23 no.4
    • /
    • pp.87-94
    • /
    • 2022
  • Recently, with the development of information and communication infrastructure, the number of Internet access devices is rapidly increasing. Smartphones, laptops, computers, and even IoT devices are receiving information and communication services through Internet access. Since most of the device operating environment consists of web (WEB), it is vulnerable to web cyber attacks using web shells. When the web shell is uploaded to the web server, it is confirmed that the attack frequency is high because the control of the web server can be easily performed. As the damage caused by the web shell occurs a lot, each company is responding to attacks with various security devices such as intrusion prevention systems, firewalls, and web firewalls. In this case, it is difficult to detect, and in order to prevent and cope with web shell attacks due to these characteristics, it is difficult to respond only with the existing system and security software. Therefore, it is an automated defense system through the collection and analysis of web shells based on artificial intelligence machine learning that can cope with new cyber attacks such as detecting unknown web shells in advance by using artificial intelligence machine learning and deep learning techniques in existing security software. We would like to propose about. The machine learning-based web shell defense system model proposed in this paper quickly collects, analyzes, and detects malicious web shells, one of the cyberattacks on the web environment. I think it will be very helpful in designing and building a security system.

A Study to Hierarchical Visualization of Firewall Access Control Policies (방화벽 접근정책의 계층적 가시화 방법에 대한 연구)

  • Kim, Tae-yong;Kwon, Tae-woong;Lee, Jun;Lee, Youn-su;Song, Jung-suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1087-1101
    • /
    • 2020
  • Various security devices are used to protect internal networks and valuable information from rapidly evolving cyber attacks. Firewall, which is the most commonly used security device, tries to prevent malicious attacks based on a text-based filtering rule (i.e., access control policy), by allowing or blocking access to communicate between inside and outside environments. However, in order to protect a valuable internal network from large networks, it has no choice but to increase the number of access control policy. Moreover, the text-based policy requires time-consuming and labor cost to analyze various types of vulnerabilities in firewall. To solve these problems, this paper proposes a 3D-based hierarchical visualization method, for intuitive analysis and management of access control policy. In particular, by providing a drill-down user interface through hierarchical architecture, Can support the access policy analysis for not only comprehensive understanding of large-scale networks, but also sophisticated investigation of anomalies. Finally, we implement the proposed system architecture's to verify the practicality and validity of the hierarchical visualization methodology, and then attempt to identify the applicability of firewall data analysis in the real-world network environment.

Regulation of Cinnamyl Alcohol Dehydrogenase (CAD) Gene Family in Lignin Biosynthesis (리그닌 생합성에서 cinnamyl alcohol dehydrogenase (CAD) 유전자 family의 조절)

  • Kim, Young-Hwa;Huh, Gyung-Hye
    • Journal of Life Science
    • /
    • v.31 no.10
    • /
    • pp.944-953
    • /
    • 2021
  • Lignin is a complex phenylpropanoid polymer abundant in the cell walls of vascular plants. It is mainly presented in conducting and supporting tissues, assisting in water transport and mechanical strength. Lignification is also utilized as a defense mechanism against pathogen infection or wounding to protect plant tissues. The monolignol precursors of lignin are synthesized by cinnamyl alcohol dehydrogenase (CAD). CAD catalyzes cinnamaldehydes to cinnamyl alcohols, such as p-coumaryl, coniferyl, and sinapyl alcohols. CAD exists as a multigenic family in angiosperms, and CAD isoforms with different functions have been identified in different plant species. Multiple isoforms of CAD genes are differentially expressed during development and upon environmental cues. CAD enzymes having different functions have been found so far, showing that one of its isoforms may be involved in developmental lignification, whereas others may affect the composition of defensive lignins and other wall-bound phenolics. Substrate specificity appears differently depending on the CAD isoform, which contributes to revealing the biochemical properties of CAD proteins that regulate lignin synthesis. In this review, details regarding the expression and regulation of the CAD family in lignin biosynthesis are discussed. The isoforms of the CAD multigenic family have complex genetic regulation, and the signaling pathway and stress responses of plant development are closely linked. The synthesis of monolignol by CAD genes is likely to be regulated by development and environmental cues as well.

Expression of Superoxide Dismutase Isoforms in Inflamed Gingiva (염증성 치은에서 superoxide dismutase isoform의 발현에 대한 연구)

  • Na, Hei-Jin;Kim, Ok-Su;Park, Byung-Ju
    • Journal of Periodontal and Implant Science
    • /
    • v.36 no.1
    • /
    • pp.97-112
    • /
    • 2006
  • 유리 라디칼과 활성 산소종, 산화방지제 간의 불균형이 염증성 구강내 질환의 발생과 진행에 있어 중요한 역할을 한다는 주장이 제기되었고 최근에는 만성 염증성 치주질환에서도 산화에 의한 소실이 관찰되었다. 다양한 내적인 항산화 방어 기전 중 superoxide dismutase 가 $O_2$$H_2O_2$로 효과적으로 전환시킴으로써 활성산소종에 대한 일차적인 방어를 맡고 있다. 현재까지 인간에서 발견된 superoxide dismutase 는 cytoplasmic copper-zinc SOD와 mitochondrial manganase SOD, extracellular SOD의 3가지 아형이다. 이번 연구는 만성 치주질환을 가전 환자의 치주조직에서 효소 항산화제인 SOD의 발현정도를 알아봄으로써 질환조직 내의 산화자극 정도를 평가해 보고자하였다. 전남대학교 치주과에 내원한 33명의 만성 치주질환자와 20명 의 임상적으로 건강한 대상으로부터 조직을 얻어 Cu/Zn-SOD와 Mn-SOD, EC-SOD를 이용한 면역조직화학 염색을 시행하였다. 임상적 소견과 조직학적 소견이 일치하지 않아 조직학적 소견을 기준으로 건강한 조직, 경도, 중등도, 중도 치주질환 조직으로 그룹을 나누고 완전한 상피와 결합조직을 가진 27개의 표본에 대한 분석을 시행하였다. 치주질환 조직에서 건강한 조직에 비해 Cu/Zn-SOD가 상피의 기저층과 상피에 근접한 결합조직에서 발현되고 Mn-SOD는 염증이 증가함에 따라 크게 상피의 과립증과 각화층, 그리고 상피에 근접한 결합조직에서 발현됨으로써 활성산소종이 치주조직 파괴에 관여한다는 것을 알 수 있었다. 세 아형 모두 혈관주위에서 발현되었고 특히 EC-SOD는 작은 모세혈관주위에서만 발현되었으나 염증에 의해 혈관벽이 두꺼워지고 혈관 수가 증가한 곳에서 뚜렷하게 염색되었다. 이번 연구는 염증성 치주조직내 증가된 SOD의 활성이 치주질환자의 산화자극 정도와 관련되어 있음을 시사하였다.

Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management (위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅)

  • Kumi, Sandra;Lim, ChaeHo;Lee, SangGon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.59-74
    • /
    • 2020
  • The web space where web applications run is the cyber information warfare of attackers and defenders due to the open HTML. In the cyber attack space, about 84% of worldwide attacks exploit vulnerabilities in web applications and software. It is very difficult to detect web vulnerability attacks with security products such as web firewalls, and high labor costs are required for security verification and assurance of web applications. Therefore, rapid vulnerability detection and response in web space by automated software is a key and effective cyber attack defense strategy. In this paper, we establish a security risk management model by intensively analyzing security threats against web applications and software, and propose a method to effectively diagnose web and application vulnerabilities. The testing results on the commercial service are analyzed to prove that our approach is more effective than the other existing methods.