• Title/Summary/Keyword: 침입 방지 시스템

Search Result 185, Processing Time 0.023 seconds

Design of the Secure File System Module in the Operating System (운영체제에서의 보안 파일 시스템 모듈 설계)

  • Mun, Ji-Hun;Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.423-426
    • /
    • 2003
  • 본 논문에서는 외부의 접속을 파악하고 운영체제의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 커널 모듈을 구현한다. 네트워크를 통한 통제를 뚫고 침입해오더라도 파일 시스템에 저장 된 데이터를 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 구현한 보안 파일 시스템 모듈은 운영체제의 동적 적재 모듈을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 구현하였다. 보안 모듈에서 제공하는 기능은 파일 및 디렉토리의 암호화 및 복호화하는 기능을 가지고 있다.

  • PDF

A Study of Automation Control Signal Intrusion Detection in Intelligent Vehicle (지능형 자동차에서 자동제어신호 침입 탐지에 관한 연구)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.499-501
    • /
    • 2014
  • 현재 IT기술과 자동차기술을 융합한 지능형 자동차에 대한 연구가 활발히 진행 중에 있으며 많은 새로운 서비스 모델들이 개발 중에 있다. 지능형자동차에 대한 개발이 활발하게 이루어지면서 자동제어 센서를 이용한 다양한 서비스가 제공이 되고 있다. 이러한 지능형 자동차가 자동제어센서를 이용한 서비스가 제공되면서 다양한 보안위협 요소가 도출되고 있다. 본 논문에서는 지능형 자동차의 외부에서 자동제어센서에 침입하여 지능형자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션의 모델에 대한 기법을 제안하고자 한다. 솔루션 모델의 경우 네트워크 침입 탐지 및 방지시스템을 이용한 기법으로 제안한다.

Wireless Intrusion Prevention System based on Snort Wireless (Snort Wireless 기반의 무선 침입 방지 시스템)

  • Kim, A-Yong;Jeong, Dae-Jin;Park, Man-Seub;Kim, Jong-Moon;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.666-668
    • /
    • 2013
  • Wireless network environment is spreading due to the increase of using mobile devices, causing wireless network abuse. Network security and intrusion detection have been paid attention to wireless as well as wired existing and studied actively Snort-based intrusion detection system (Intrusion Detection System) is a proven open source system which is widely used for the detection of malicious activity in the existing wired network. Snort Wireless has been developed in order to enable the 802.11 wireless detection feature. In this paper, Snort Wireless Rule is analyzed. Based on the results of the analysis, present the traveling direction of future research.

  • PDF

Design of Intrustion Prevention System(IPS) in Linux Environment (리눅스 환경에서의 침입방지시스템(IPS) 설계)

  • 이상훈;김우년;이도훈;박응기
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.1-7
    • /
    • 2004
  • The growth of incidents on the Internet has reflected growth of the internet itself and growth of the computing Power. while in Previous years, external attacks tended to originate from those interested trend in exploring the Internet for its own sake and testing their skills, there is an increasing trend towards intrusions motivated by financial, Political, and military objectives. so, attacks on the nation's computer infrastructures are becoming an increasingly serious problem. Even though the problem is ubiquitious, government agencies are particularly appealing targets and they tend to be more willing to reveal such events than commercial organizations. The threat of damage made necessity of security's recognition, as a result, many researches have been carried out into security of system actively. Intrusion Detection technology is detection of intrusion using audit data differently from using traditional simple filtering and informs manager of it. It has security manager of system deal with the intrusion more quickly. but, cause current environment of Internet manager can't doing response Intrusion alert immediately That's why IPS needed. IPS can response automatically the intrusion alert. so, manager is more comfortable and can response quickly.

  • PDF

Design of Intrusion Prevention System(IPS) in Linux Environment (Linux 환경에서의 침입방지시스템(IPS) 설계)

  • 이상훈;김우년;이도훈;박응기
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.21-26
    • /
    • 2004
  • The growth of incidents on the Internet has reflected growth of the internet itself and growth of the computing power. while in previous years, external attacks tended to originate from those interested trend in exploring the Internet for its own sake and testing their skills, there is an increasing trend towards intrusions motivated by financial, political, and military objectives. so, attacks on the nation's computer infrastructures are becoming an increasingly serious problem. Even though the problem is ubiquitious, government agencies are particularly appealing targets and they tend to be more willing to reveal such events than commercial organizations. The threat of damage made necessity of security's recognition, as a result, many researches have been carried out into security of system actively. Intrusion Detection technology is detection of intrusion using audit data differently from using traditional simple filtering and informs manager of it. It has security manager of system deal with the intrusion more quickly. but, cause current environment of Internet manager can't doing response Intrusion alert immediately. That's why IPS needed. IPS can response automatically the intrusion alert. so, manager is more comfortable and can response quickly.

  • PDF

Implementation and Design of Policy Based Security System for Integration Management (통합 관리를 위한 정책 기반의 보안시스템 설계 및 구현)

  • Kim, Yong-Tak;Lee, Jong-Min;Kim, Tai-Suk;Kwon, Oh-Jun
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.8
    • /
    • pp.1052-1059
    • /
    • 2007
  • Network security system used in the large scale network composes individual security system which protects only own domain. Problems of individual security system are not to protect the backbone network and to be hard to cope with in real-time. In this paper we proposed a security system which includes security function at the router, and the access point, which exist at the backbone network, to solve the problems. This security system sends the alert messages to an integrated security management system after detecting intrusions. The integrated security management system releases confrontation plan to each suity system. Thus the systematic and immediate confrontation is possible. We analyzed function verification and efficiency by using the security system and the integrated security management system suggested in this paper. We confirmed this integrated security management system has a possibility of a systematic and immediate confrontation.

  • PDF

Implementation of Home Care Crime Prevention IoT System using Real-time Streaming Technology (실시간 스트리밍 기술을 활용한 홈 케어 방범 IoT 시스템 구축)

  • Jaehoon Sim;Nohyeon Park;Namseok Lee;Gyujin Son;Jinyoung Kim;Dongho You
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.218-221
    • /
    • 2022
  • 본 논문은 라즈베리 파이(Raspberry Pi) 아두이노(Arduino)을 이용하여 무단 침입자를 스마트폰을 통해 실시간으로 스트리밍 되는 영상을 통해 확인하고, 즉각적으로 신고할 수 있는 홈 케어 방범 IoT 시스템 구축에 대한 내용을 다룬다. 이는 1인 가구 및 비어있는 원룸 등의 무단 침입을 방지하고 범죄를 예방하는데 큰 도움이 될 것으로 기대한다.

  • PDF

Development of Cable Tunnel Monitoring System (통신구 원격감시 시 스템 개발 및 시범운용)

  • Park, Jung-Kwon;Han, Jin-Woo;Park, Jong-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2007.08a
    • /
    • pp.306-309
    • /
    • 2007
  • 지하구에는 국 가의 신경이라 할 수 있 는 전력, 통신, 상수도 등 주요시설물들이 수용되어 있으며, 지 하구는 화재, 집중호우에 의한 침수, 외부침입 등의 재난에 항상노출되어 있다. 2006년 12월에 발생된 구리 전력구 화재와 2000년 여의도 공동구 화재 등에서 보듯이 화재가 발생하면 화염과 연기, 유독가스로 인해 내부로 진입할 수 없으므로 조기경보 및 조기 대처가 매우 중요하다. 따라서 본 논문에서는 지하구 중에서 통신케이블을 수용하는 통신구의 재난에 조기 대처할 수 있는 통신구 원격감시 시스템에 대해 기술하고자 한다. 통신구 원격감시 시스템은 통신구내의 침입, 침수, 화재 등을 모니터링하여 재난을 미연에 방지할 수 있도록 하고, 각 감지기 및 장치에 설정된 임계치를 초과한 경우 경보 현황을 운용자에게 알려 신속하게 조치할 수 있도록 하였으며, 시스템의 안정성과 확장성, 유지보수의 용이성 등을 고려하여 통합/분산 서버, 데이터 수집장치, 감지기 등 으로 구성 하였고, 시스템간의 연동과 호환성을 위해 표준화된 통신 프로토콜을 사용하였으며, 필요에 따라 감지기 및 장치를 수정, 추가할 수 있도록 개발하였다. 그리고 이를 검증하기 위해 부산지역의 지하철병행통신구 3.8km에 대해 시범설치하여 운용함으로써 시스템의 안정성, 운용성 등에 대해 검증하였다.

  • PDF

Design and Implementation of File Access Control Module for Secure Operating System Using on Windows (윈도우 기반의 보안 운영체제를 위한 와일 접근 제어 모듈 설계 및 구현)

  • 한석재;김완경;소우영
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.131-137
    • /
    • 2004
  • With the rapid development of information sharing through network, If system is exposed to various threatener and security incident are became a social problem. As a countermeasure, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. In this paper, design and implementation of file access control module for secure operation system. The module, implemented in this paper, is based on Windows and has effect integrity and non-repudiation for a file.

  • PDF

A Design of DRM Solution for Prevention of Propertary Information Leakage (내부 정보 유출 방지를 위한 DRM 적용 방법 설계)

  • Moon, Jin-Geu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF