• Title/Summary/Keyword: 웹방화벽

Search Result 67, Processing Time 0.028 seconds

Solution for Distributed Privacy under Web Environment (웹 환경에서의 분산형 개인정보보호를 위한 솔루션)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.672-673
    • /
    • 2012
  • 개인정보란 살아있는 개인에 관한 정보로 성명, 주민등록번호 및 영상을 통하여 개인이 알아볼 수 있는 정보를 말한다. 해당 정보만으로 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것도 포함이 된다. 이러한 개인정보는 개인정보보호 시행령에 따라서 기업 및 기관에서 수집목적과 이용방법 및 폐기방법에 대한 내용을 반드시 이용자의 동의를 받고 있다. 하지만 서비스를 이용하는 사용자들의 부주의로 개인의 정보가 노출되는 경우 발생한다. 이렇게 사용자의 부주의로 발생한 개인정보의 노출로 인하여 사회 공학적, 지능형 사이버 범죄에 이용되는 경우가 발생하는데 이러한 문제를 해결하기 위해서 보안업체에서는 다양한 개인정보보호 솔루션이 개발하고 판매 운영하고 있다. 이 개인정보보호 솔루션들은 단계별로 솔루션을 제공한다. PC, 웹 개인정보보호필터링 방화벽, 서버관련 솔루션이 개발되어있는데 이러한 솔루션들 중에서 웹 개인정보보호 필터링 방화벽 솔루션의 문제점들을 연구하고 해결방안을 제안한다.

  • PDF

An Input System to Prevent Keylog-Hacking for User Information Based on Web (웹기반 사용자 정보 키로그해킹 방지를 위한 입력 시스템)

  • Jang Uk;Choi Hyon-Young;Min Sung-Gi
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.959-962
    • /
    • 2006
  • 최근 고객의 컴퓨터와 개인 정보를 보호하기 위하여 개인용 컴퓨터 방화벽과 바이러스 백신의 사용이 점차 증가하고 있다. 그러나 개인용 컴퓨터 방화벽과 바이러스 백신은 이미 존재하거나 발견된 해킹 툴과 바이러스에 대해서만 개인 정보를 보호하기 때문에 한계가 존재한다. 따라서 원천적으로 개인 정보의 유출을 막을 수 있는 솔루션이 필요하다. 그 대표적인 것이 키로그(Keylog) 해킹방지 시스템이다. 이 시스템에서는 키보드의 입력을 암호화하거나 별도의 키보드 드라이버를 생성하여 개인 정보를 보호한다. 하지만 암호화하기 전 단계인 하드웨어 단계에서 개인 정보 유출과 오류로 인한 시스템의 미설치의 문제점이 여전히 존재한다. 본 논문에서는 웹사이트에서 발생하는 이러한 문제점들을 극복하기 위한 하나의 방법으로 KLD(Keyboard Logger Defense) 시스템을 제안하였다. 이 시스템은 키보드 사용으로 발생되는 근본적인 문제점을 해결하기 위하여 웹기반 마우스 입력방식을 사용하였고, 테스트 결과 기존 키로거(Keylogger) 프로그램에 대해서 입력한 키 데이터가 보호됨을 알 수 있었다.

  • PDF

Design and Implementation of a Web Application Firewall with Multi-layered Web Filter (다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현)

  • Jang, Sung-Min;Won, Yoo-Hun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.157-167
    • /
    • 2009
  • Recently, the leakage of confidential information and personal information is taking place on the Internet more frequently than ever before. Most of such online security incidents are caused by attacks on vulnerabilities in web applications developed carelessly. It is impossible to detect an attack on a web application with existing firewalls and intrusion detection systems. Besides, the signature-based detection has a limited capability in detecting new threats. Therefore, many researches concerning the method to detect attacks on web applications are employing anomaly-based detection methods that use the web traffic analysis. Much research about anomaly-based detection through the normal web traffic analysis focus on three problems - the method to accurately analyze given web traffic, system performance needed for inspecting application payload of the packet required to detect attack on application layer and the maintenance and costs of lots of network security devices newly installed. The UTM(Unified Threat Management) system, a suggested solution for the problem, had a goal of resolving all of security problems at a time, but is not being widely used due to its low efficiency and high costs. Besides, the web filter that performs one of the functions of the UTM system, can not adequately detect a variety of recent sophisticated attacks on web applications. In order to resolve such problems, studies are being carried out on the web application firewall to introduce a new network security system. As such studies focus on speeding up packet processing by depending on high-priced hardware, the costs to deploy a web application firewall are rising. In addition, the current anomaly-based detection technologies that do not take into account the characteristics of the web application is causing lots of false positives and false negatives. In order to reduce false positives and false negatives, this study suggested a realtime anomaly detection method based on the analysis of the length of parameter value contained in the web client's request. In addition, it designed and suggested a WAF(Web Application Firewall) that can be applied to a low-priced system or legacy system to process application data without the help of an exclusive hardware. Furthermore, it suggested a method to resolve sluggish performance attributed to copying packets into application area for application data processing, Consequently, this study provide to deploy an effective web application firewall at a low cost at the moment when the deployment of an additional security system was considered burdened due to lots of network security systems currently used.

Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT (웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT)

  • Youngbok Jo;Jaewoo Park;Mee Lan Han
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.4
    • /
    • pp.587-596
    • /
    • 2024
  • Cyber Attack and Cyber Threat are getting confused and evolved. Therefore, using AI(Artificial Intelligence), which is the most important technology in Fourth Industry Revolution, to build a Cyber Threat Detection System is getting important. Especially, Government's SOC(Security Operation Center) is highly interested in using AI to build SOAR(Security Orchestration, Automation and Response) Solution to predict and build CTI(Cyber Threat Intelligence). In this thesis, We introduce the Cyber Threat Detection System by analyzing Network Traffic and Web Application Firewall(WAF) Log data. Additionally, we apply the well-known TF-IDF(Term Frequency-Inverse Document Frequency) method and AutoML technology to classify Web traffic attack type.

Design and Analysis of a New Video Conference System Supporting the NAT of Firewall (방화벽 NAT를 지원하는 새로운 다자간 화상회의 시스템의 설계 및 분석)

  • Jung, Yong-Deug;Kim, Gil-Choon;Jeon, Moon-Seog
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.4
    • /
    • pp.137-155
    • /
    • 2004
  • A video-conference system is being utilized in web based application services in various fields due to the widespread use of Internet and the progress of computer technologies. This system should use the public IP address for sharing file and white board and it is difficult to manage the internal network users of the firewall and non-public IP address users. In this paper, we propose an Application Level Gateway which transforms non-public IP address into public IP address. This mechanism is for the internal network users of the firewall or non-public IP address users over the Internet. We also propose a Control Daemon which manages video and audio media dynamically according to network bandwidth. This mechanism can start and terminate a video conference and manage the process of the video conference.

  • PDF

Design of Multiple Server Management System Using Web Services. (웹 서비스를 이용한 다중 서버 관리 시스템 설계)

  • 홍석건;김정희;곽호영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.646-648
    • /
    • 2004
  • 현재의 서버 관리에서는 직접 접근을 통한 서버 관리 방법이 주를 이루며 서버의 일부를 사용하는 사용자들에게는 접근하기에는 어려운 부분이 많다. 이를 개선하기 위해서 본 논문에서는 웹 서비스를 이용하여 다중 서버 관리 시스템의 구조를 제안한다. 제안 시스템을 적용하면 다수의 서버의 상태를 동시에 파악할 수 있으며 웹 서비스를 이용하였기 때문에 방화벽 내부에 있는 서버에 대한 관리도 가능하다. 또한 인중 과정을 통해 사용자마다 권한을 다르게 부여할 수 있도록 하여 서버의 특성에 맞는 관리가 가능하도록 설계하였다.

  • PDF

Web Service Based eAI Framework (웹 서비스 기반 eAI 프레임웍)

  • 이성독;한동수;서범수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.82-84
    • /
    • 2003
  • 본 논문에서는 최근의 웹 서비스 표준 및 기술의 정비를 활용하면서 인터넷 환경에서 기업내, 외 응용 프로그램 통합 요청에 부합하는 eAI 프레임웍을 워크플로우 시스템과 연계시켜 고안하고 설계한다. 제시된 eAI 프레임웍은 eAI 플랫폼, 어댑터. 데이터 브로커, 워크플로우 시스템 등 4개의 소프트웨어 모듈을 포함하며 논문에서는 각각의 모듈이 소개된다. 고안된 eAI 프레임웍에서는 eAI 플랫폼을 구성하는 웹 서비스 게이트웨이를 매개로 방화벽을 뛰어넘으면서 다양한 프로토콜로 외부 응용 프로그램과 연동할 수 있으며 MSH(Message Service Handler)를 통하여 기존의 응용 프로그램 들과도 손쉽게 연결될 수 있다.

  • PDF

Implementation of Packet Monitoring System Based on Linux (Linux 기반의 패킷 모니터링 시스템 설계 및 구현)

  • 박재우;손위석;추영열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.120-123
    • /
    • 2003
  • 본 논문에서 제시하는 패킷 모니터링 시스템은 방화벽과 모니터링 기능을 통합하여 사용자가 한 프로그램에서 사용 할 수 있도록 시스템을 설계 하였다. 인터넷 응용 범위의 확대와 더불어 많은 바이러스와 보안 취약점들로 인하여 불안전한 네트워크 환경을 초래하게 되어서 모니터링 및 방화벽에 대한 관심이 늘어가는 추세이다. 따라서 본 논문에서는 네트워크에 발생할 수 있는 문제점들을 강시하고 해결하기 위해서 패킷을 캡쳐하여 분석한다. 그리고 상대방이 해킹을 시도하는 것을 차단할 수 있는 방법을 제시한다 본 논문에서 제시한 기술은 네트워크 모니터링 기술을 응용한 네트워크 트래픽 관리, 분석 시스템이며 일반 사용자들이 보다 쉽고 단순하게 리눅스 환경에서 사용할 수 있게 하였다. 그리고 웹 서비스에서는 네트워크 트래픽의 통계치 자료를 인터넷에서 볼 수 있도록 하였다.

  • PDF

Hierarchical Delegation Model for Network Security Management (네트워크 보안 관리를 위한 계층적 위임 모델)

  • 이강희;송병욱;배현철;김장하;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.238-240
    • /
    • 2004
  • 본 논문에서는 대규모 네트워크 보안관리를 위한 계층적인 위임 모델을 제시한다. 대규모 네트워크는 라우터, 방화벽, 침입 탐지 시스템, 웹 서버 등의 수많은 구성요소로 이루어진 네트워크들의 집합이며, 각 네트워크마다의 독립적인 지역 정책들로 관리되어 서로간의 협동이 이루어질 수 없기 때문에 이를 효과적으로 통제하고 일괄적으로 관리하기 위해 계층적인 위임 모델이 사용되어야 한다. 제시하는 모델의 중요 구성 요소로는 관리 서버. 정책 설정 고 수준 언어 고 수준 언어 컴파일러, 도메인 서버. 인터프리터, 정책 관리 데이터베이스가 있다. 관리 서버에서 정책 설정 고 수준 언어를 사용하여 세밀하고 정교한 정책을 작성할 수 있고, 이 정책을 고 수준 언어 컴파일러를 통하여 최하위 노드들에게 적절하고 간결한 형태로 만들어낸다. 각 도메인 서버는 이 결과를 하위의 도메인 서버나 인터프리터에게 전달하면서 Keynote 신뢰 관리 시스템을 이용하여 권한을 위임한다. 그리고 인터프리터는 정책을 라우터, 방화벽, 웹 서버 등의 하위 노드에 맞는 실제 룰로 변환하녀 상위 관리 서버에서 전달한 정책을 적용하게 된다. 정책을 적용한 결과를 상위로 전달하여 데이터베이스를 구축한 뒤 후에 작성된 정책이 기존의 정책과 충돌하는지 검사에 이용하고, 충돌한다면 협상 과정을 거쳐 정책에 순응할 수 있는 결과를 도굴하게 된다. 또한 네트워크에서 많은 새로운 형태들의 노드가 추가될 수 있는데, 각각의 인터프리터만 추가함으로서 다양한 하위 노드를 충족시킬 수 있는 확장성을 제공한다.

  • PDF