• 제목/요약/키워드: 정보보호 네트워크

Search Result 1,840, Processing Time 0.026 seconds

Non-Repudiation Service in Computer Network System (컴퓨터 네트워크 시스템에서의 부인-봉쇄 서비스)

  • 이선우;김봉한;이재광
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.89-102
    • /
    • 1996
  • ISO 7498-2 정보보호 구조에서는 컴퓨터 네트워크 구조에서의 안전성 문제를 해결하기 위하여 5가지의 기본적인 정보보호 서비스로 인증, 액세스 제어, 무결성, 기밀성, 부인-봉쇄를 정의하였다. 이 가운데 부인-봉쇄는 이미 발생한 통신 사실을 부인할 수 없도록 송수신자간의 통신 사실을 증명해 주는 서비스이다. 이 서비스에 대해 ISO/IEC JTC1/SC27에서는 현재 일반 모델에 대해서는 CD 13888-1로 대칭 암호화 알고리즘 이용에 대해서는 CD 13888-2로 규정 중에 있다. 본 고에서는 부인-봉쇄에 대한 개념을 살펴보고, 부인-봉쇄 메커니즘을 중심으로 부인-봉쇄 서비스에 대하여 고찰하였다.

  • PDF

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

홈 네트워크 취약점 분석 및 인증 분석

  • Ko, Hoon
    • Review of KIISC
    • /
    • v.16 no.6
    • /
    • pp.42-47
    • /
    • 2006
  • 디지털 홈을 구성하는 HDTV, 디지털 캠코더, Home theater, 인터넷 냉장고 등의 디지털 정보가전기기들의 보급이 활성화되면서 가정은 단순한 가정에서 탈피하여 하나의 네트워크를 구성하게 되었다. 홈 네트워크 구성하는 기술에는 다양한 응용기술들이 있으며, 새로운 선로의 설치가 없는 여러 신호들을 전송할 수 있는 유 무선 기술이 핵심으로 응용되고 있다. 또한 홈 네트워크를 구성하는 많은 기기들이 있다. 본 논문에서는 다양한 홈 네트워크의 구성기술과 홈 기기들이 취약점 및 인증, 그리고 홈 네트워크 구축에 필요한 보안 기술에 대해서 정리한다.

Security of Home Network using Virtual Private Network (가상 사설망을 이용한 홈 네트워크의 보안 설계 및 구현)

  • 김상현;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.27-30
    • /
    • 2002
  • 본 논문에서는 이동 단말기를 이용해 외부 네트워크에서 홈 네트워크로 안전하게 접근을 하기 위한 방법을 제시한다. PDA(Personal Digital Assistants)와 같은 이동 단말기가 발달함에 따라 외부 네트워크에서 흠 네트워크에 접속하여 가전 장비들을 제어하는 연구가 매우 중요하다. 그러나 방화벽만으로 홈 네트워크의 장비에 안전하게 접속하여 제어하기에는 많은 문제점을 지니고 있다. 본 논문에서는 외부네트워크에서 흠 네트워크로의 안전한 접근을 위해서 가상 사설망(Virtual Private Network)을 홈 네트워크에 적용하는 방법을 제시한다.

  • PDF

Analysis on Effects of The Firewall on Networks (네트워크 상에서의 침입차단시스템 영향력 분석)

  • 정선이;박정은;유수연;장성은;채기준;노병규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.4
    • /
    • pp.95-105
    • /
    • 2000
  • The Firewall is needed in order to protect communication networks from ill effects of informatization such as information leakage, destruction, forgery and virus. To take an advantage of the firewall, the security manager must understand the effects that it can have on the network. There airs, however, no tools available to evaluate the performance of the firewall. In this paper, we study the effect of the firewall by putting various kinds of traffic into the actual network. Also, using COMNET- III, we model two networks with and without the firewall. And we analyze the effects under the various network envion-ments.

A Study on SNS Privacy Protection using Public Certificate (공개키 인증서를 이용한 SNS 프라이버시 보호 연구)

  • Jang, Yu-Jong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.572-575
    • /
    • 2013
  • 현재 소셜 네트워크 서비스 사용자는 자신의 정보를 보호하기 위하여 정보 노출 수준의 설정을 하고 이를 통하여 프라이버시 노출을 방지한다. 하지만 소셜 네트워크가 정보의 공유를 지향함에 따라 정보 노출 수준 설정만을 통해서는 프라이버시를 보호하기 어렵다. 이러한 정보 노출 수준 설정은 자신이 보유하고 있는 정보에 관해서만 접근제어가 가능하지만, 친구에서 친구로 공유된 자신의 정보 같은 경우에는 정보 노출에 대한 제어가 불가능하거나 제한적이다. 프라이버시 보호를 위해서는 자신이 생성한 정보는 자신이 보유하고 있지 않더라도 다른 사용자들의 접근을 제어할 수 있어야 한다. 본 논문에서는 공개키 인증서 시스템을 통하여 자신이 생성한 정보에 대해서는 직접적으로 보유하고 있지 않더라도 접근을 제어할 수 있는 보안 모델을 제안한다.

A Securing Method of Relational Mechanism Between Networking Technology and Security Technology (네트워킹기능과 정보보호기능 연동기술 메커니즘 구현)

  • Noh, Si-Choon;Na, Sang-Yeob
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.11-17
    • /
    • 2007
  • This paper related to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overall network security, when applying and composing amalgamated security mechanism between network technology and security technology. The blended method offers $8{\sim}10%$ effective result in network security than the isolated ways of applying relational two technologies. As a result, we suggest amalgamated security mechanism between network technology and security technology, and also, we propose the blended method as a model of more effective way.

  • PDF

Cloaking Area Creation Scheme supporting User Privacy Protection Based on Road Network Distance (도로 네트워크 거리에 근거한 사용자 정보 보호를 지원하는 Cloaking 영역 설정 기법)

  • Kim, Hyeong-Il;Shin, Young-Sung;Chang, Jae-Woo
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2010.06a
    • /
    • pp.155-163
    • /
    • 2010
  • 최근 PDA, 휴대폰과 같은 모바일 기기 및 GPS와 같은 무선 통신 기술의 발달로 인하여 위치 기반 서비스의 이용이 확산되었다. 하지만 이러한 서비스는 사용자가 도로 네트워크에서 이동하면서 자신의 위치정보를 통해 LBS 서버에 질의를 요청하기 때문에, 심각한 개인 정보 누출의 위협이 될 수 있다. 따라서 모바일 사용자의 안전하고 편리한 위치기반 서비스 사용을 위한 개인 정보 보호 방법이 필요하다. 이를 위해 본 논문에서는 도로 네트워크 거리를 고려한 사용자 정보 보호를 지원하는 cloaking 영역 설정 기법을 제안한다. 제안하는 기법은 도로 네트워크에서 효율적이고 안전한 위치기반 서비스를 지원하기 위하여, 도로 네트워크의 거리를 고려하여 cloaking 영역을 설정한다. 마지막으로 성능평가를 통해서 제안하는 기법이 cloaking 영역 및 서비스 시간 측면에서 기존 연구보다 우수함을 보인다.

  • PDF

A Design of on the Security protocol in Optical Burst Switching Networks (OBS 기반 광 네트워크에서 정보보호 프로토콜 설계)

  • Kim, Soo-Hyeon;;Kim, Hyo-Won;Lee, Bong-Su;Shin, Seong-Jun;Ahn, Joung-Chol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.257-260
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

  • PDF

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.