• Title/Summary/Keyword: 정보보호 네트워크

Search Result 1,830, Processing Time 0.034 seconds

Design and Implementation of Secure Network Communication System based on 'Port Forwarding' Mechanism (Port Forwarding에 기반한 네트워크 통신보호 시스템의 설계 및 구현)

  • 권문상;이성우;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.497-499
    • /
    • 1998
  • 인터넷이 월드 와이드 웹()의 인기에 힘입어 일상 생활의 일부가 되고는 있지만 보안 요건 중의 하나인 '통신의 비밀성(Confidentiality)요건'을 만족시키지 못하고 있기 때문에 많은 네트워크 응용에서 문제가 되고 있다. 새로운 네트워크 프로토콜인 IPv6[4]에서는 프로토콜 단계에서의 암호화 서비스 제공을 통해 네트워크 통신을 보호해 줄 것으로 기대되지만 아직 표준으로 확정되지 않았으며 실제 네트워크 통신에 언제부터 사용 가능할 지 예측할 수도 없다. 이러한 상황에서, 기존의 네트워크 응용들에 대해 암호화 서비스를 제공하는 방법으로 원천코드(source code)를 변경하여 다시 컴파일 하는 수밖에 없다. 본 논문에서는 '포트 포워딩(port forwarding)'기법을 사용하여 클라이언트/서버 모델로 동작하는 기존 TCP/IP네트워크 응용들의 원천코드(source code)변경 없이 네트워크 통신을 보호할 수 있는 네트워크 통신 보호 시스템을 설계하고 구현하였다.

  • PDF

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.

A Study on The Sensor Network Classification with Security (보안을 고려한 센서 네트워크 분류기준에 관한 연구)

  • Lim, Hui-Bin;Park, Sang-Jin;Kim, Mi-Joo;Shin, Yong-Tae;Choe, Jong-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.599-600
    • /
    • 2009
  • 현재 센서 네트워크의 보안 기술 연구는 센서 네트워크 내의 정보전달 및 처리과정에서의 정보 보호 및 중요 센서 노드의 보호를 위한 정보인증, 노드인증, 보안 라우팅, 키 관리, 도처, 위조 방지 등에 중점을 두고 진행되고 있다. 그러나 대부분의 연구는 USN 응용 서비스 유형에 종속되는 단점을 가진다. 즉, 특정 서비스에만 유용한 보안 기술 연구가 대부분이라 하겠다. 따라서, 특정 USN 응용 서비스에 국한되지 않는 다양한 USN 응용 서비스를 지원할 수 있는 정보보호 기술이 개발이 이루어져야 하며, 이를 위해서는 다양한 USN 응용 서비스를 지원할 수 있도록 보안을 고려한 센서 네트워크의 구성에 대한 연구가 선행되어야 한다. 이에 본 논문에서는 현재 개발된 다양한 USN 응용 서비스를 분석하여 공통적인 센서 네트워크의 구성 요소를 도출하였으며, 이를 토대로 보안을 고려한 센서 네트워크 분류기준을 제시하였다.

Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service (실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션)

  • Kim, Gi-Yeong;An, Gae-Il;Jang, Jong-Su;Lee, Sang-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.565-572
    • /
    • 2001
  • Recently, due to the open architecture of the internet and wide spread of internet users, the cyber terror threatens to the network\`s weak point are tending grow. Until now, information security solutions are passive on security host and particular security system. This passive information security solution is weak from the attacks through the networks connected worldwide internet systems, and has limitation on the defense against cyber terror attacks. Therefore, network level integrated security function must be provided. In this paper, we consider technology limitations on the information security problems and its environment. Then we present the architecture and functions of policy-based information security services for network level active information security function. This paper also includes design of target system, which provide information security services. Finally, we discuss network level system deployment direction and discuss with Network Security Simulation.

  • PDF

An efficient privacy-preserving data sharing scheme in social network (소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법)

  • Jeon, Doo-Hyun;Chun, Ji-Young;Jeong, Ik-Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.447-461
    • /
    • 2012
  • A social network service(SNS) is gaining popularity as a new real-time information sharing mechanism. However, the user's privacy infringement is occurred frequently because the information that is shared through a social network include the private information such as user's identity or lifestyle patterns. To resolve this problem, the research about privacy preserving data sharing in social network are being proceed actively. In this paper, we proposed the efficient scheme for privacy preserving data sharing in social network. The proposed scheme provides an efficient conjunctive keyword search functionality. And, users who granted access right to storage server can store and search data in storage server. Also,, our scheme provide join/revocation functionality suited to the characteristics of a dynamic social network.

Effects of Privacy Concern on Trust and Intention to Incremental Usage of Social Networking Systems (사회네트워크에서 인지된 개인정보보호 수준이 신뢰와 추가적 사용에 미치는 효과)

  • Caro, Glenn C.;Namn, Su-Hyeon;Kang, Shin-Cheol;Song, Hee-Seok
    • Journal of Digital Convergence
    • /
    • v.6 no.4
    • /
    • pp.123-135
    • /
    • 2008
  • 본 논문은 사회네트워크(social network system, SNS)에 대한 사용자의 추가적 사용의도를 개인정보보호의 관점에서 고찰하였다. SNS에서 사용자는 SNS의 운영 시스템과 사용자간 정보의 교류가 이루어지는 SNS사이트라는 서로 다른 두 주체와의 상호작용을 통하여 개인정보의 보호 정도를 인지하게 되고, 이러한 인지정도는 사회네트워크시스템과 SNS사이트에 대한 신뢰에 각각 영향을 미치고, 이 신뢰는 사용자의 사용의도를 증가시킨다는 연구모델을 설정하고 가설을 검정하였다. 주요 연구 결과는 SNS 시스템과 SNS 사이트에 대해 사용자가 인지하는 개인정보보호의 수준은 SNS시스템과 SNS사이트에 대한 신뢰 수준에 통계적으로 유의한 영향을 미치는 반면, 사용자의 추가적 사용의도는 단지 SNS 시스템의 신뢰에 의해서만 영향을 받는 것으로 나타났다.

  • PDF

Technical Prevention Scheme for the Information-Superhighway Infrastructure (초고속정보통신기반의 기술적 보호)

  • Park, Jeong-Hyeon;Kim, Seong-Yeon;Kim, Seong-Gyu;Park, Yeong-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.12 no.3 s.45
    • /
    • pp.18-32
    • /
    • 1997
  • 초고속정보통신기반에서의 보호는 크게 사용자 측면, 서비스 측면, 네트워크 측면 그리고 관리 측면으로 분류할 수 있다. 본 논문에서는 이러한 측면들 가운데 초고속정보통신기반 보호기술이 가장 절실한 네트워크 측면에서의 보호를 크게 OSI, TCP/IP, ATM으로 나누어 검토하여, OSI 참조모델을 위한 NLSP와 TLSP방식, TCP/IP를 위한 IP보호 방식, 그리고 ATM 보호방식을 각각 제시했다.

고성능 네트워크 정보보호 시스템 개발

  • 김경우
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.14-20
    • /
    • 2003
  • 인터넷에 대한 의존성이 증가하면서 온라인상에서도 다양한 형태의 사이버 위협이 상존하고 있으며, 특히 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하여 네트워크 자체에 대해 큰 위협이 되고 있다. 지난 1.25 인터넷 침해사고 이후 전역통신망 차원에서의 네트워크에 대한 침입을 능동적으로 탐지하고 대응할 수 있는 고성능 네트워크 정보보호시스템 개발이 절실히 요구되고 있는 실정이다. 본 고에서는 세계의 네트워크 기술과 보안 기술 발전 추세에 발맞추어 추진 중인 정책 기반의 실시간 침입 탐지, 대응 및 예측 기능이 복합적으로 융합된 종합 솔루션인 NGSS에 대해서 기술개발 추진의 타당성, 시스템의 주요 특징을 소개하고자 한다.

Design & Implementation of Network Monitering Tool (네트워크 모니터링 툴의 설계 및 구현)

  • 윤종철;곽인섭;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.646-648
    • /
    • 2002
  • 인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.

  • PDF