• Title/Summary/Keyword: 시스템 및 네트워크 보안

검색결과 1,129건 처리시간 0.036초

폐쇄망하에서 모바일 영상정보시스템의 설계 및 구현 (A Design and Implementation of Mobile Image Information System based on CCTV)

  • 김진호;정덕길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.401-403
    • /
    • 2016
  • 정부기관이나 공공기관의 폐쇄망하에서 상용 모바일망을 통한 모바일 영상정보 및 스마트워크를 지원하기 위해서는 단말 보안 및 네트워크 보안이 필수적으로 제공되어야만 한다. 폐쇄망하에서 상용 모바일을 통한 단말 보안 및 네트워크 보안을 위해서 SSLVPN 기술을 활용이 필수적이다. 본 논문에서는 폐쇄망 환경하에서 모바일 영상정보 및 스마트 환경에 적합한 모바일 SSLVPN을 활용한 네트워크망의 설계 및 구축방안을 제시하고자 한다. 제안하는 시스템에서는 폐쇄망에서 상용망을 사용하여 모바일 장비를 사용하여 영상정보를 제공하고 업무를 지원할 수 있는 특징을 가지고 있다.

  • PDF

입법기관의 보안강화를 위한 네트워크 분석 및 보안 시스템 연구 (A Study on Network Analysis and Security System for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2011
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회사무처의 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 그리고 입법지원 기관이 갖추어야 할 인터넷 네트워크와 사용 시스템 등에 대한 보안 강화를 위한 설계를 연구한다. 본 연구를 통해 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할과 보안 강화를 위한 자료를 제공하고자 한다.

  • PDF

이종의 보안시스템 관리를 위한 보안정책 관리에 관한 연구 (A Study on the Security Policy Management for managing Heterogeneous Security Systems)

  • 이동영;박현주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1119-1121
    • /
    • 2012
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 이에 본 논문에서는 관리대상 보안 시스템들에 대한 효율성, 편의성 및 보안성 향상을 목적으로 하며, 보안 시스템들 간의 상호연동이 가능하도록 보안정책의 일반화 프로세스를 제시하고자 한다.

적응형 네트워크 보안시스템의 네트워크 접근제어 설계 (Design of Network Access Control by Adaptive Network Security System)

  • 김대식;박종률;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.745-748
    • /
    • 2006
  • 현재의 네트워크 시스템은 보안시스템 및 신규시스템이 추가됨에 따라 복잡함이 증가하고, 그에 따라 관리하기가 어려워져 관리자나 사용자가 이용하기에 불편함이 따른다. 또한 사용자의 잦은 변동과 단말의 이동성으로 인해 네트워크 관리하는데 있어 관리자가 해야할 일들이 많아 졌다. 따라서 앞으로의 네트워크 관리도구는 복잡성을 해결하고, 사용자의 편의성에 중점을 두어야 한다. 이러한 요구사항을 정리하여 본 논문에서는 사용자에게는 보다 쉽게 사용하고, 관리자에게는 최소비용과 관리의 용이성을 위한 보안시스템을 설계하였다. 이 시스템은 신규 사용자의 네트워크 접속후 인증을 받기위한 부분에 있어서 리눅스 시스템과 네트워크 장비를 연동해서 관리자가 정책적용시 자동으로 ACL을 구성해 보안관리를 강화하는데 목적을 두고 설계하였다.

  • PDF

AMI 시스템의 무선 네트워크 보안 분석 (Analysis for Wireless Network Security on AMI System)

  • 전호성;오지은;김민구;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.834-837
    • /
    • 2011
  • AMI 시스템은 정보통신 기술과 전력망의 융합으로 탄생한 새로운 형태의 차세대 전력망인 스마트그리드의 핵심기술 중 하나이다. AMI 시스템의 부하 제어 및 수요 측정, 미터링, 과금 등을 위한 다양한 유 무선 통신기술(ZigBee, PLC, Binary CDMA 등)을 적용함에 있어 기존에 제시된 AMI 네트워크 보안 위협에 따른 취약점은 스마트그리드 전체 네트워크의 보안사고를 유발할 수 있다. 본 논문은 AMI 시스템 상에서 ZigBee, Binary CDMA와 같은 무선 네트워크의 적용으로 인한 보안특성을 분석하고 보안 요구사항에 대한 대응방안을 제시한다.

ITS 통합 공항 보안시스템에 관한 고찰 (A Study on the ITS integrated airport security system)

  • 김천석
    • 한국전자통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.339-344
    • /
    • 2013
  • 공항 경비보안은 공항의 시설 및 자산을 도난, 범죄 등으로부터 예방하기 위하여 살피고 지키는 활동이다. 이러한 활동을 효율적으로 할 수 있도록 지원하는 시스템을 보안시스템이라 할 수 있다. 보안시스템은 보안센터시스템, CCTV시스템, 출입통제 시스템, 침입감지시스템, 경비통신시스템, 경고방송시스템, 보안네트워크시스템, 외곽침입감지시스템, 검색시스템 및 정보보안시스템이 있으며 이에 대하여 살펴보고자 한다.

MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템 (Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment)

  • 강문환;장진수;신영성;장재우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

보안 시스템의 관리를 위한 망 토폴러지 맵 생성기의 설계 (Design of Network Topology Map Generator for Management of Security System)

  • 안개일;백광호;김기영;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1293-1296
    • /
    • 2002
  • 악의 있는 사용자로부터 네트워크와 시스템을 보호하기 위하여 침입 탐지 시스템이나 방화벽같은 보안 시스템들이 제안되었다. 현재 보안 영역은 사용자 망에서 ISP 망으로 확대되고 있으며, 그에 비례하여 보안 시스템의 관리가 상대적으로 중요해졌다. 또한 보안 시스템에 적용하는 정책도 단순 정적 설정에서 현재의 보안 상황을 반영하여 정책을 재 수립하는 동적 설정으로 바뀌고 있기 때문에, 이를 위하여 관리자에게 망 상태를 주기적으로 보고하는 일도 또한 매우 의미 있는 일이 되었다. 본 논문에서는 SNMP(Simple Network Management Protocol) 프로토콜을 이용하여 보안 시스템의 설치 및 운용을 용이하게 할 수 있는 망 토폴러지 맵 생성기를 설계한다. 제안하는 망 토폴러지 맵 생성기는 탐색할 네트워크 도메인이 주어지면 자동적으로 네트워크 시스템과 보안 시스템을 발견하여 망 토폴러지를 생성하며 또한 망 상태를 주기적으로 수집하는 기능도 제공한다.

  • PDF

빅데이터를 활용한 보안로그시스템

  • 전경식;이현경;전삼현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

JNI를 이용한 실시간 네트워크 보안 시스템 (Realtime Network Security System using JNI)

  • 김건우;장희진;박보석;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.544-546
    • /
    • 1998
  • 분산 환경의 발달과 네트워크를 이용한 원거리 컴퓨터 사용이 증가되면서 발생하게 된 전산망 침해 사고를 항상 감시하고 분석하여 자동적으로 대처하기 위한 전산망 보안 시스템이 연구되고 있다. 본 논문에서는 자바네이티브 인터페이스를 이용한 실시간 네트워크 보안 시스템을 제안한다. 자바의 시스템 자원에 대한 엑세스의 한계를 극복하기 위해서JNI 를 C/Java의 이용한 의 연동을 통하여 보다 효율적이고 용이한 정보 수집 및 취약점 분석을 가능하게 한다. 또한 점검하고자 하는 호스트에 보안 정보 수집 모듈을 멀티쓰레드로 상주시킴으로써 실시간으로 원하는 정보를 얻어 선택된 점검 대상에 가해지는 모든 활동들을 분석한다.

  • PDF