• 제목/요약/키워드: 정책기반네트워크

검색결과 906건 처리시간 0.028초

정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘 (Prototype Design and Security Association Mechanism for Policy-based on Security Management Model)

  • 황윤철;현정식;이상호
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.131-138
    • /
    • 2003
  • 인터넷 서비스가 대중화되면서부터 네트워크상의 통신 및 시스템을 안전하게 보호하기 위한 네트워크 보안 관리가 시급한 문제로 부상되고 있다. 이에 따라 침입탐지 시스템, 침입차단 시스템, VPN과 같은 보안 장비들이 급속히 사용화 되고 있는 실정이다. 그러나 이들 보안 장비들은 단일환경, 단일 시스템에서 제각기 독립적으로 기능하기 때문에 보안 대상이 매우 제한적이며, 벤더별로 상이한 구조로 인해 강호 유기적인 통합기능을 제공하지 못하고 있는 실정이다. 따라서 이 논문에서는 일관성 있고 체계적인 보안정책을 네트워크를 대상으로 적절하게 적용할 수 있는 계층적 구조의 정책기반 보안관리 모델을 제시하고, 각기 다른 보안 영역에 따라 다르게 정의된 보안 정책들에 대한 관리와 협상을 용이하게 하는 정책 협상 메커니즘과 프로토타입을 제시한다. 이 연구 결과는 다양한 환경의 네트워크에서 보안정책 서버 및 보안 기술의 개발에 지침으로 활용이 가능하며, 또한 네트워크 전체의 보안성을 향상시킬 수 있으며, 각 호스트간의 보안 정책 협상을 효율적으로 지원할 수 있다.

정책 기반 네트워크 관리에 관한 연구 (A Study on Policy Based Network Management)

  • 김영하;육동철;최길영;이규호;박승섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.1373-1376
    • /
    • 2002
  • 인터넷 환경에서 멀티캐스팅 서비스를 제공하기 위한 응용프로그램과 양질의 서비스를 받고자 하는 사용자들의 요구를 만족시키기 위해 네트워크 관리에 관한 정책이 필요하며, 정책시스템은 네트워크에서 QoS를 가능하게 하는 요소이다. 본 논문에서는 리눅스 기반 환경에서 정책을 적용할 수 있는 정책서버에 해당하는 PDP와 클라이언트인 PEP구현, 디렉토리 서비스 프로토콜인 LDAP 사용 환경 구축에 초점을 두어 설계 및 구현하였다.

  • PDF

분산형 무선 인지 네트워크에서 효과적인 스펙트럼 감지를 위한 비율을 사용한 정책 기반 감지 채널 선택 (Proportion-based Sensing Policy for Effective Spectrum Sensing in Distributed Cognitive Radio Network)

  • 권세훈;노병희;유영빈;박수범;최근경
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.222-225
    • /
    • 2013
  • 무선 네트워크 환경에서 스펙트럼 자원을 효율적으로 활용할 수 있는 무선 인지 (Cognitive Radio, CR) 중 기지국이나 접속점과 같은 중앙 제어장치가 없는 분산형 무선 인지 네트워크 (Distributed Cognitive Radio Network, DCRN)에서는 부 사용자 (Secondary User, SU)들의 하드웨어적 한계로 인해 주 사용자 (Primary User, PU)들에게 인가된 스펙트럼의 모든 정보를 알 수 없다. 이를 극복하기 위해 SU들은 협력적 스펙트럼 감지 (Cooperative Spectrum Sensing)를 통하여 지역적인 스펙트럼 정보를 서로 교환하여 전체 스펙트럼의 정보를 파악한다. 본 논문은 효율적인 협력적 스펙트럼 감지를 위하여 PU 채널 상태의 비율을 사용한 정책 기반 감지 채널 선택 방법인 비율 기반 감지 정책 (Proportion-based Sensing Policy, PSP)을 제안한다. 각 SU가 PU의 채널 사용을 감지하고 PU 채널들의 idle 상태의 비율을 계산하고, 이 결과를 바탕으로 감지하는 PU 채널 변경 시, 높은 idle 비율을 갖는 PU 채널을 우선적으로 선택하여 감지되는 PU 상태가 idle 일 확률을 높여 효율적인 채널 감지를 가능하게 한다. 시뮬레이션 결과를 통하여 기존에 제안된 채널 감지 정책보다 비율 기반의 채널 감지 정책이 효율적으로 PU 채널들을 감지하는 것을 알 수 있다.

보안정책 설계 및 검증을 위한 프레임 설계 (Frame Design for Security Policy Design and Verification)

  • 이용석;최웅철;정광수;남택용;오승희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.113-117
    • /
    • 2003
  • 네트워크에서 보안 기능을 전개하는데 있어 정책 기반 전개 방법이 널리 사용되고 있다. 본 논문에서는 정책 기반 보안 기능 전개에 있어 정책을 설정하고 검증하기 위한 프레임을 제시한다 정책 기반 기능 전개에 있어 중요하고도 어려운 문제는 설정한 정책의 정확성(correctness)과 완전성(completeness)을 검증하는 것이지만 이에 관한 기존의 방법은 주로 경험이나 혹은 감시에 의한 끊임없는 정책 갱신이다. 본 연구에서는 기존의 제안된 여러 보안 모델들을 검토해보고 이 모델들로부터 공통적으로 적용할 수 있는 정책의 정확성과 완전성을 위한 제어 프레임을 설계한다.

  • PDF

MANET에서의 QoS 관리를 위한 정책 기반 액티브 프레임워크 (A Policy-Based Active Framework for the Management of QoS in MANET)

  • 김규호
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.119-125
    • /
    • 2007
  • MANET의 한정적 자원과 토폴로지 변화 등의 특성 때문에 MANET 환경에서 관리 행위를 수행하고 QoS를 보장하기란 어려운 일이다. 또한 MANET의 QoS 보장에 대한 연구는 주로 MAC 프로토콜과 라우팅 프로토콜에 집중되어 있다. 따라서 본 논문에서는 차등화 서비스(DiffServ) QoS 모델을 기반으로 하는 정책기반 망 관리 기술과 동적으로 네트워크의 기능을 확장할 수 있는 액티브 네트워크 기술을 이용하여 MANET을 효율적으로 관리하고 QoS를 제공할 수 있는 프레임워크를 제안한다. 제안한 프레임워크는 액티브 네트워크 환경에서 정책 기반 관리가 가능하기 때문에 관리자에게 추상적이고 자동적인 관리방법을 제공한다.

  • PDF

리눅스 저장 서버를 위한 적응 제어 버퍼 플러쉬 정책 (An adaptive buffer flush policy for Linux-based storage servers)

  • 박상수;김태웅;신현식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.97-99
    • /
    • 2001
  • 대용량 데이터 및 사용자간 데이터 공유의 증가로 네트워크 저장 서버의 필요성이 증대되고 있다. 리눅스는 네트워크 저장 서버의 운영체제로 널리 사용되고 있지만 디스크 쓰기 성능에 큰 영향을 미치는 버퍼 플러쉬 정책이 다양한 디스크 입출력 부하에 적합하도록 되어 있지 않다. 본 연구에서는 효율적인 리눅스 기반 네트워크 저장 서버를 위한 디스크 입출려 부하에 따른 적응 제어 버퍼 플러쉬 정책을 제안한다.

  • PDF

정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현 (Desing and Implementation of Host-Based IDS for Policy-Driven)

  • 박익수;이경효;이군승;명근홍;오병균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

홈네트워크 서비스의 사용의도와 영향 요인 관계에서 조절 변수의 효과검증 (The Influence of Moderate Variable on Intention to Use Home Network Service and Influence Factors)

  • 윤성환;김광용
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.199-205
    • /
    • 2008
  • 유비쿼터스 환경의 필수 부분인 홈 네트워크는 많은 서비스들을 가지고 생활 곳곳에 파고들고 있다. 정부의 IT839정책을 기반으로 홈 네트워크의 실용화와 구체적인 정책을 형성하기 위해 활발한 연구가 진행되고 있다. 국내와 해외의 홈 네트워크 융성 정책 비교, 고객의 홈 네트워크 서비스 별 선호도를 비롯하여 최근에는 홈 네트워크 서비스의 사용의도와 관련한 연구들까지 있었다. 본 연구는 이러한 연구들을 바탕으로 홈 네트워크 사용의도에 영향을 주는 요인들을 조사하고 이 관계에 있어서 인구통계 변수인 연령과 인터넷 사용량의 조절효과를 측정해보았다. 그리고 홈 네트워크를 자동화 서비스, 안전 서비스, 엔터테인먼트 서비스 세 집단으로 나누고 각각을 따로 분석하였다. 분석 집단은 현재 운영되고 있는 홈 네트워크 서비스를 직접 사용해 본 경험이 있는 아파트 거주자이다. 분석 결과 연령이 높을수록 홈 엔터테인먼트 서비스 사용 시 서비스의 사용용 이성과 보안성이 중요하게 작용하였다. 또한 인터넷 사용량이 많은 집단은 홈 자동화 서비스의 사용 시 해당 서비스로부터 얻을 수 있는 효용, 편익을 중요시 여겼다.

  • PDF

ScienceDMZ 기반의 네트워크 구성에서 접근제어정책 적용 (Application of access control policy in ScienceDMZ-based network configuration)

  • 권우창;이재광;김기현
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.3-10
    • /
    • 2021
  • 데이터 기반의 과학연구가 추세인 요즘 대용량의 데이터 전송은 연구 생산성에 많은 영향을 미친다. 이러한 문제를 해결하기 위해서 대용량 과학 빅데이터를 전송하기 위한 별도의 네트워크 구조가 필요하다. ScienceDMZ는 이러한 과학 빅데이터를 전송하기 위해서 고안된 네트워크 구조이다. 이러한 네트워크 구성에서는 사용자 및 자원에 대한 접근제어정책(ACL, access control list) 수립이 필수적이다. 본 논문에서는 실제 ScienceDMZ 네트워크 구조로 구현된 R&E Together 프로젝트와 네트워크 구조를 설명하고, 안전한 데이터 전송 및 서비스 제공을 위해 접근제어정책을 적용할 사용자 및 서비스를 정의한다. 또한 네트워크 관리자가 전체 네트워크 자원 및 사용자에 대해 일괄적으로 접근제어정책을 적용할 수 있는 방법을 제시하며, 이를 통해 접근제어정책 적용에 대한 자동화를 이룰 수 있었다.