• 제목/요약/키워드: Intrusion Prevention

검색결과 144건 처리시간 0.028초

통합 관리를 위한 정책 기반의 보안시스템 설계 및 구현 (Implementation and Design of Policy Based Security System for Integration Management)

  • 김용탁;이종민;김태석;권오준
    • 한국멀티미디어학회논문지
    • /
    • 제10권8호
    • /
    • pp.1052-1059
    • /
    • 2007
  • 현재 대규모 네트워크상에서 사용되는 네트워크 보안시스템은 자기도메인만을 보호하는 개별 보안시스템으로 구성되어있다. 개별 보안시스템의 문제점은 백본 네트워크를 보호할 수 없고, 체계적이며 실시간적인 대응이 힘들다는 것이다. 이 문제 해결을 위해 본 논문에서는 백본 네트워크의 접속점에 존재하는 라우터와 액세스포인터에 보안 기능을 추가한 보안시스템을 설계하였다. 제안한 보안시스템은 침입을 탐지하여 통합 보안 관리시스템에 경보메시지를 보낸다. 통합보안 관리시스템에서 경보메시지의 내용을 분석하여 대응방안을 마련하고, 각 보안시스템에 배포함으로서 체계적이고, 즉각적인 대응을 할 수 있다. 본 논문에서는 제안한 보안시스템과 통합보안 관리시스템을 네트워크 시뮬레이션을 사용해 모델링하고, 기능 검증 및 성능을 분석하였다. 그 결과 체계적이고, 즉각적인 대응을 할 수 있는 통합 보안 관리시스템임을 확인 할 수 있었다.

  • PDF

감시영역 설정을 위한 영상 기반 가상펜스 구현 (Implementation of Image-based Virtual Fence for Surveillance Area Setup)

  • 김재준;김도연
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2145-2152
    • /
    • 2015
  • 기존의 CCTV는 녹화된 영상을 사용하는 오프라인 형태의 활용으로 인한 문제점 및 실시간 감시를 위한 운전자의 직접적인 연계의 필요성 등과 같은 제한사항을 가지고 있으며, 이러한 한계점을 극복하고자 다양한 기능을 가지는 지능형 CCTV 개발이 요구되고 있다. 본 논문은 감시영역 설정을 위한 영상기반 가상펜스를 스플라인 곡선을 사용하여 구현하는 방법을 제안한다. 또한, 제어점에서 검출한 접선 및 법선을 이용하여 가상펜스와의 거리를 일정하게 유지하는 사전 경보 영역의 설정 방법을 구현하였다. 구현된 영상기반 가상펜스는 실시간 원격 침입탐지 및 경보 제공의 목적으로 사용 가능하며, 보안 및 범죄예방을 포함하여 안전을 필요로 하는 다양한 분야에서 활용될 것으로 판단된다.

시각화 기반의 효율적인 네트워크 보안 상황 분석 방법 (An Efficient Method for Analyzing Network Security Situation Using Visualization)

  • 정치윤;손선경;장범환;나중찬
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.107-117
    • /
    • 2009
  • 네트워크 관리자가 침입 탐지 시스템, 방화벽 등의 보안 장비에서 발생하는 경보 메시지를 통하여 네트워크에서 이상 현상이 발생하였는지를 인지하고, 이상 현상이 실제 네트워크 보안 위협인지를 판단하기 위해서는 경보 메시지와 관련된 트래픽을 검색하고 분석하는 등의 일련의 작업이 필요하다. 하지만 보안 장비에서 발생되는 경보 메시지의 양이 많을 뿐만 아니라, 네트워크 관리자가 관련 트래픽을 검색하고 분석하는데 많은 시간이 소요되는 등의 문제점이 있다. 따라서 본 논문에서는 보안 이벤트 시각화 기술을 사용하여 네트워크의 보안 상황을 보다 빠르고 효과적으로 분석 할 수 있는 방법을 제안한다. 제안된 방법의 경우 전체 IP주소 공간에서 트래픽의 흐름을 표현하기 때문에 네트워크 관리자가 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도와준다.

침입차단서비스 보안기능 분석을 통한 보안SLA 등급화 지표 개발 (Development of S-SLA's Grading Indicator based on the Analyses of IPS's Security Functions)

  • 이완석;고웅;원동호;곽진
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.221-235
    • /
    • 2010
  • 특정 서비스를 보다 안전하게 제공받기 위한 사용자가 증가함에 따라 서비스수준협약 (SLA)에 대한 관심이 증가하고 있다. 그러나 침입차단서비스와 같은 보안서비스에 대해 기존의 SLA는 관련 보안 분야가 미비하여 제대로된 수준협약이 어려운 실정이다. 기존의 SLA에서 보안 분야는 권고사항의 수준으로 제공되고 있다. 이에 본 논문에서는 기존 침입차단서비스 제품의 보안 기능을 분석하여 공통보안기능과 개별보안기능을 분류하고, 이를 통해 보안서비스의 품질을 보장하기 위한 보안SLA(S-SLA : Security Service Level Agreement) 등급화 지표를 제안한다. 이를 통해 보안서비스에 대한 세분화된 서비스 협약이 가능할 것이다.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

Reliability and Validity of the Malay Version of the Breast-Impact of Treatment Scale (MVBITS) in Breast Cancer Women undergoing Chemotherapy

  • Zainal, Nor Zuraida;Shuib, Norley;Bustam, Anita Zarina;Sabki, Zuraida Ahmad;Guan, Ng Chong
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제14권1호
    • /
    • pp.463-468
    • /
    • 2013
  • Background: Body image dissatisfaction among breast cancer survivors has been associated with psychological stress resultant from breast cancer and resultant surgery. This study aimed to examine the psychometric properties of the Malay Version of the Breast-Impact of Treatment Scale (MVBITS) and to investigate the associations of retained factors with the Hospital Anxiety and Depression Scale (HADS) and the Rosenberg Self-Esteem Scale (RSES). Materials and Methods: The MVBITS was 'forward-backward' translated from English to Malay and then administered to 70 female breast cancer patients who came to the Oncology Clinic of University Malaya Medical Centre, Kuala Lumpur, Malaysia to undergo chemotherapy. Principal component analysis (PCA) with varimax rotation was performed to explore the factor structure of the MVBITS. Associations of retained factors were estimated with reference to Spearman correlation coefficients. Results: The internal consistency reliability of MVBITS was good (Cronbach's alpha 0.945) and showed temporal stability over a 3-week period. Principal component analysis suggested two factors termed as 'Intrusion' and 'Avoidance' domains. These factors explained 70.3% of the variance. Factor 1 comprised the effects of breast cancer treatment on the emotion and thought, while Factor 2 informed attempts to limit exposure of the body to self or others. The Factor 1 of MVBITS was positively correlated with total, depression and anxiety sub-scores of HADS. Factor 2 was positively correlated with total and anxiety sub-scores of HADS. MVBITS was also positively correlated with the RSES scores. Conclusions: The results showed that the Malay Version of Breast-Impact of Treatment Scale possesses satisfactory psychometric properties suggesting that this instrument is appropriate for assessment of body change stress among female breast cancer patients in Malaysia.

인터넷 웜 확산방지 시스템의 설계 및 구현 (Design and Implementation of Internet Worm Spreading Prevention System)

  • 최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.327-331
    • /
    • 2004
  • 급속도로 발전한 인터넷으로 인해 새로운 사이버 세상이 실현되었으나 인터넷의 발전으로 인한 각종 침해사고 역시 크게 증가하고 있다. 과거에는 다양한 형태의 침해 사건들이 발생하더라도 피해 범위가 국지적이었다. 그러나, 최근에는 그 피하 범위가 광범위해 지고 있다. 특히, 지난 2003년에 발생한 1.25 인터넷 대란으로 인해 전국의 인터넷 망이 마비되었다. 이는 바이러스와 해킹의 기술이 통합되어 윈도우 시스템의 취약점을 이용해 자동화된 복제 및 확산을 수행함으로써 발생한 결과였다. 이와 같이, 최근 빈번하게 발생하는 각종 인터넷 웜은 주로 개인용 PC에 설치된 MS-Window 운영체제를 주 공격 대상으로 하고 있다 즉, 개인용 PC의 문제로 인해 인터넷 전체가 마비될 수 있는 문제가 1.25 인터넷 대란을 통해 발견된 것이다. 이에, 본 논문에서는 개인용 PC에 설치하여 다양한 형태의 인터넷 웜이 더 이상 확산되지 않도록 하는 '인터넷 웜 확산 방지 시스템'을 설계하고 구현한 결과를 논의하도록 한다. 논의하도록 한다.

  • PDF

군용비행장 소음대책 관련 입법안에 대한 연구 (A Study on Legislation Related to Noise Countermeasures in Military Airfield)

  • 김용훈;황호원
    • 항공우주정책ㆍ법학회지
    • /
    • 제32권1호
    • /
    • pp.355-384
    • /
    • 2017
  • 우리나라에는 공항소음 방지 및 소음대책지역 지원에 관한 법률이 2010년부터 현재 시행되고 있다. 또한, 공항소음 방지 및 소음대책지역 지원에 관한 법률에 따라 공항소음대책사업과 주민지원사업이 이루어지고 있다. 그러나 군용비행장의 경우에는 공항소음 방지 및 소음대책지역 지원에 관한 법률이 적용되지 않고 있다. 많은 주민들은 이미 군용비행장의 소음에 대해서 불편을 호소하고 있으나, 현재 아무런 대책이 없는 실정이다. 주민들은 군용비행장에서 들리는 소음이 그들의 생활을 침해한다고 주장하고 있으며, 그중 일부 주민들은 정부를 상대로 집단소송을 제기하고 있다. 이번 20대 국회에서, 이미 일부 국회의원들은 군용비행장 인근에 거주하는 주민들을 지원하기 위한 여러 법안을 제출했다. 그럼에도 불구하고, 현재까지 관련 법안들은 현재 국회에서 계류 중에 있다. 항공기 소음을 방지하고 지원 대책을 제공하는 법안은 군용비행장 인근에 거주하는 주민들의 생활에 꼭 필요하다. 먼저, 이번 연구에서는 제20대 국회에 제출된 입법안에 대해 살펴보았다. 그리고 일본의 방위시설 주변의 생활환경 정비에 관한 법률에 대해서도 살펴보았다. 이러한 연구내용을 바탕으로, 현재 입법안에 대한 문제점을 분석하고, 그에 따른 개선안을 제시하였다. 개인적으로 이번 연구가 향후 국회에서 군용비행장 소음대책관련 입법안을 작성하는 데에 도움이 될 수 있기를 기대하는 바이다. 군용비행장 인근에 거주하는 주민들의 소음으로 인한 고통을 덜고 인간 존엄성을 회복할 수 있도록 이번 제 20대 국회에서 입법안을 통과시키길 간절히 바란다.

  • PDF

명령제어서버 탐색 방법 - DNS 분석 중심으로 (A Study of Command & Control Server through Analysis - DNS query log)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1849-1856
    • /
    • 2013
  • 서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본 연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드 등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다.