• 제목/요약/키워드: Data firewall

검색결과 87건 처리시간 0.021초

한국형 네트워크 보안 시스템 성능 평가 방법론 실계 (A Designing Method of Performance Evaluation for Network Security Equipment of Korean Style)

  • 주승환;서희석;김상연
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.97-105
    • /
    • 2011
  • With the advancement of network, privacy information as well as confidential information that belongs to government and company are exposed to security incident like spreading viruses or DDoS attack. To prevent these security incident and protect information that belongs to government and company, Security system has developed such as antivirus, firewall, IPS, VPN, and other network security system. Network security systems should be selected based on purpose, usage and cost. Verification for network security product's basic features performed in a variety of ways at home and abroad, but consumers who buy these network security product, just rely on the information presented at companies. Therefore, common user doing self performance evaluation for perform Verification before buying network security product but these verification depends on inaccurate data which based on some user's criteria. On this paper, we designing methodology of network security system performance evaluation focused on Korean using other cases of performance evaluation.

백도어형 사설망의 작업효율 개선에 관한 연구 (A Study on the Improving Operation Efficiency of the Back-door type Private Network)

  • 이현창;이종언
    • 한국통신학회논문지
    • /
    • 제31권3B호
    • /
    • pp.199-206
    • /
    • 2006
  • 본 논문에서는 동일 공간범위 내에서의 정보교환 시 방화벽 시스템 없이도 시스템 보안과 전송속도에 우수한 효과가 있는 백도어형 사설망의 단점을 분석하고 이를 개선하기 위한 방법을 제시하였다. 제시된 방법의 효과를 입증하기 위해 윈도우 기반 컴퓨터들과 유닉스 기반 컴퓨터들을 한 공간 내에 설치한 후 파일교환을 시행한 결과, 본래의 백도어형 사설망이 가진 보안적 특징과 파일 전송속도의 극대화 장점은 그대로 유지되면서도 파일교환에 필요한 서버가 생략되는 효과가 있음을 확인하였다. 특히, 두 번의 조작에 의해 이루어졌던 파일교환이 한 번의 조작으로 가능해져 사용상 편리성이 증가되고 작업 시간도 크게 단축되는 등 작업효율이 향상됨을 확인하였다.

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

AES-NI를 이용한 VPN 암호화 가속화 (Accelerated VPN Encryption using AES-NI)

  • 정진표;황준호;한근희;김석우
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1065-1078
    • /
    • 2014
  • IPSec 기반의 VPN에서는 데이터의 암호화 안전성 및 성능을 고려하였을 때 대칭키 기반의 AES 알고리즘의 성능이 가장 우수하다고 할 수 있다. 하지만 IPSec 기반 VPN에서 AES 알고리즘을 사용할 때 VPN의 성능은Cavium Networks사의 OCTEON Card 시리즈 같은 고가의 하드웨어 암호화 가속화 카드를 사용해도 동일한 하드웨어를 사용하는 방화벽의 절반의 성능도 내지 못하는 것을 알 수 있다. 2008년 인텔에서는 인텔 CPU에서 AES 알고리즘의 성능을 향상시키기 위해 AES-NI 7개의 명령어 집합을 발표하였다. 본 논문에서는 인텔 CPU의 AES-NI 7개의 명령어 집합을 사용 할 경우 IPSec 기반 VPN에서 실제로 성능이 얼마나 향상되는 지 검증 한다.

iTrace 메시지를 이용한 IP 역추적 시스템 (IP Traceback System using iTrace Message)

  • 조한진;채철주;이준환;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제10권1호
    • /
    • pp.13-20
    • /
    • 2009
  • 최근 인터넷의 비약적인 발전으로 인하여, 해킹과 바이러스가 빠르게 퍼지고 있다. 이러한 역기능에 대응하기 위하여, 방화벽과 침입탐지시스템 같은 보안시스템이 개발되어 활용되고 있지만, 이러한 기법은 공격에 대한 한계점을 가지고 있어, 해킹 사고는 계속적으로 증가하고 있다. 이에 따라, 악의적 의도를 가진 침입자를 추적할 수 있는 자동화된 실시간 역추적 기법을 적용하여, 해킹 자체의 발생건수를 줄일 수 있는 방법에 대한 연구가 필요하게 되었다. 본 논문에서는 이러한 문제를 해결하기 위하여 IP 역추적 시스템을 제안하고자 한다. 역추적을 위하여 ICMP 형태의 역추적 메시지를 구현하고, 로컬 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 능동형 보안시스템을 기반으로 침입자를 추적하고 고립화 하기위한 보안메커니즘을 구현한다.

  • PDF

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

웹 기반 실시간 DNS 질의 분석 시스템 (A RealTime DNS Query Analysis System based On the Web)

  • 장상동
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.279-285
    • /
    • 2015
  • 본 논문은 DNS를 이용한 보안 위협에 대응하기 위한 웹 기반의 실시간 질의 분석 및 제어 시스템을 제안한다. 제안 시스템은 DMZ로 유입되는 DNS 질의를 미러링하여 데이터를 수집하고 분석한다. 그 결과로 DNS 보안 위협을 발견하면 방화벽 필터링 정보로 사용하며 DNS 질의의 통계정보를 실시간으로 웹 서비스한다. DNS특정 문제만을 해결하기 위한 기존의 시스템에 비해 제안 시스템은 DNS 스푸핑, DNS 플러딩 공격, DNS 증폭 공격 등 다양한 공격에 대응하며, 불법적인 DNS의 사용을 미리 차단함으로써 내부로부터 발생할 수 있는 불법적인 침해 사고를 예방한다. 웹으로 실시간 DNS 통계 정보를 제공하고 GeoIP를 이용한 위치정보와 Google API의 지도를 이용하여 DNS 질의 발생과 관련하여 위치 정보를 제공한다. 현재까지의 DNS 공격에 대한 경험과 지식이 부족하기 때문에 웹 서비스와의 보안 융합 시스템을 이용하여 구축한 데이터베이스는 DNS 관련 보안 침해 공격에 대한 연구에 있어 향후 중요한 자료로 사용될 수 있다.

u-헬스케어 시스템과 네트워크 트래픽 매니지먼트 시스템의 데이터베이스 설계 및 구현 (Database Designs for u-Healthcare System and Magi Network Traffic Management System)

  • 용기택;;이채우
    • 전자공학회논문지CI
    • /
    • 제45권3호
    • /
    • pp.103-112
    • /
    • 2008
  • 본 논문에서는 u-healthcare system과 트래픽 모니터링 및 분석 시스템인 MAGI의 시스템에 대해 설명하고 각각의 데이터베이스를 분석한다. u-healthcare system은 생체 신호 센서 네트워크와 모바일 게이트웨이를 이용하여 환자의 생체 신호를 환자의 장소와 시간에 관계없이 모니터링하고 분석하는 시스템이다. MAGI는 기존의 트래픽 모니터링 툴의 문제점을 보완한 실시간 트래픽 모니터링 및 분석 시스템이다. MAGI 실시간 트래픽을 분석을 통하여 다이나믹한 방화벽을 구현 할 수 있다. 본 논문은 구현한 시스템의 분석은 물론 데이터베이스의 스키마 및 저장된 데이터를 자세히 분석 하였다. 또한 본 논문은 이론적인 전개와 실제 테스트를 통한 정성적인 성능 분석을 통하여 시스템의 적절성을 평가하였다.