• 제목/요약/키워드: Mail Proxy

검색결과 7건 처리시간 0.023초

메일 프락시를 통한 사용자 상호인증 방법과 안전한 메일 플랫폼에 대한 연구 (The Study on Secure Mail Platform and Mutual Authentication Using Mail Proxy)

  • 안효범;이수연
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.201-208
    • /
    • 2016
  • 메일 시스템은 기업 간 거래와 같은 중요한 내용을 전달하는 목적에 사용된다. 그러나 메일 시스템에서 메일 주소를 변경하여 보내는 공격은 어렵지 않다. 기업 간 거래에서 메일 서버를 인증하는 것과 메일 서버에 등록된 사용자를 인증하는 것은 매우 중요하다. 본 논문에서 제안하는 시스템은 기업 환경에서 송신자와 수신자의 인증과 권한을 확인하는 프락시를 두어 기업 간 거래 사기를 방지할 수 있는 메일 프락시를 제안하고자 한다. 제안된 안전한 메일 플랫폼은 프락시를 기반으로 메일서버들의 도메인을 구성하고, 도메인에 속한 메일 서버들을 확인하고 사용자를 상호인증(mutual authentication)하여, 메일 송신자와 수신자가 정당한 사용자일 경우 기밀성(confidentiality)을 위한 비밀키를 교환하고, 암호화하여 메일을 송신한다. 본 논문에서는 상호인증 프로토콜과 키 교환 방법을 제안하고 Casper 검증기법을 이용하여 안정성을 검증하였다. 향후 연구로는 메일의 안전성을 위한 도메인구성 전반적인 플랫폼에 대하여 연구를 할 것이다.

스팸 메일 차단 신뢰도 향상을 위한 SMBC 플랫폼 설계 (A Design of the SMBC for Improving Reliability of Blocking Spam Mail)

  • 박노경;한성호;서상진;진현준
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.730-735
    • /
    • 2005
  • 현재 인터넷 상에서 신속한 의사소통을 위해 사용되는 전자우편의 증가는 상업적 의도를 가진 상품 홍보 수단으로 악용되며, 많은 사회적 문제를 유발시키고 있다. 이에 다양한 스팸 차단 필터 기술이 개발되고 있으나, 차단필터의 성능에 따라 정상 메일을 스팸 메일로 오인하여 사용자의 시스템 이용 신뢰도를 크게 저하시키고 있다. 본 논문에서는 스팸 메일 차단 시스템의 이용 신뢰도를 높이기 위해 Privacy 기반의 스팸 메일 복구 기법이 적용된 SMBC(Spam Mail Blocking Center) 스팸 메일 차단 플랫폼을 설계 및 제안한다. SMBC는 Proxy Server 기반의 스팸 차단 시스템 프레임 레이어로 설계되며, 물리적으로 임의의 위상(Topology)로 구축 가능하여, 플랫품 구현시 유연한 모듈/구성 레이어 개발이 가능하다. 제안된 SMBC 플랫폼은 기존 스팸 메일 차단 시스템에 비해 처리 부하와 차단 필터의 오인률을 최소화하여 시스템 이용 신뢰도를 높일 수 있도록 설계되었다.

VoIP 서비스를 위한 SIP Proxy/Redirect 서버 설계 (A Design of SIP Proxy/Redirect Server for VoIP Services)

  • 김진수;전광탁;양해권
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.108-112
    • /
    • 2002
  • 인터넷을 이용한 여러 응용 서비스들 중에서 저렴한 비용으로 음성을 전송할 수 있는 VoIP 서비스의 발전으로 사용자의 급격한 증가가 예상된다. VoIP에 mobility, universal number, multiparty conference, voice mail, automatic call distribution과 같은 고품질의 서비스를 제공하기 위해서는 시그널링이 가능한 표준화된 프로토콜이 필요하다. 현재 IETF의 SIP(Session Initiation Protocol)가 빠른 호 설정과 parsing 및 compile이 쉬운 장점으로 인해 SIP를 기반으로 한 VoIP 서비스를 제공하기 위해 국내외적으로 SIP 기반 구성요소에 대한 개발에 박차를 가하고 있다. 본 논문에서는 사용자가 보내는 request(INVITE) method를 처리해주는 SIP 서버의 부하 경감, 망 운용의 효율성, 많은 사용자에 대한 서비스를 제공하기 위해 새로운 서버 유형인 Hybrid형 SIP 서버를 제시하고자 한다.

  • PDF

네트워크 보안을 위한 침입차단 시스템과 운영체제 보안 기능 모델링 및 시뮬레이션 (Modeling and Simulation of Firewall System and Security Functions of Operating System for Network Security)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권2호
    • /
    • pp.1-16
    • /
    • 2002
  • The need for network security is being increasing due to the development of information communication and internet technology. In this paper, firewall models, operating system models and other network component models are constructed. Each model is defined by basic or compound model, referencing DEVS formalism. These models and the simulation environment are implemented with MODSIM III, a general purpose, modular, block-structured high-level programming language which provides direct support for object-oriented programming and discrete-event simulation. In this simulation environment with representative attacks, the following three attacks are generated, SYN flooding and Smurf attack as an attack type of denial of service, Mail bomb attack as an attack type of e-mail. The simulation is performed with the models that exploited various security policies against these attacks. The results of this study show that the modeling method of packet filtering system, proxy system, unix and windows NT operating system. In addition, the results of the simulation show that the analysis of security performance according to various security policies, and the analysis of correlation between availability and confidentiality according to security empowerment.

  • PDF

웹기반 분산워크플로우 관리시스템의 프로세스 엔진 설계 (The Design of Process-Engine for Distributed Workflow Management System based on Web)

  • 이헌;박규석
    • 한국멀티미디어학회논문지
    • /
    • 제4권5호
    • /
    • pp.377-389
    • /
    • 2001
  • 최근의 웹 환경 확산으로 웹을 기반으로 하는 워크플로우 시스템의 구축경향이 높다. 워크플로우 시스템에서 중요한 기능은 미리 정의된 규칙, 절차 및 조건에 따라 작업흐름을 자동화하는 것으로 정보흐름에 있어서 수동적인 작업을 배제하고 GUI 방식을 지원하며 정보처리의 이동성이 고려되어야 한다. 특히 분산된 업무조직의 작업흐름을 위한 분산워크플로우 시스템은 웹 환경에 있어서 프로세스 로직에 따른 태스크간의 이동제어와 결함허용 및 실시간적 처리가 가능해야 한다. 그러나 기존의 메일 시스템은 전송위주로서 작업흐름을 자동화하려는 경우에 적합하지 못하다. 이러한 문제를 해결하기 위하여 작업흐름 설계가 가능하고 작업흐름제어를 자동화 할 수 있는 분산워크플로우 엔진이 필요하다. 본 논문에서는 웹 메일을 이용하여 작업흐름을 그래픽 인터페이스로 작성하고 이를 절차적 수행이 가능한 스크립트 코드를 생성하는 브라우저를 작성하였으며, 분산환경에서 태스크 처리를 위한 프로세스 스케쥴러 및 서버노드의 결함 발생시 이를 허용하는 전처리기를 지닌 프로세스 엔진을 설계하였다. 이 이스템은 서버의 결함이나 사용자의 부재시 처리를 대행하므로 시스템의 신뢰성과 가용성을 향상시키고, 데이터베이스 기반 워크플로우 시스템보다 비용을 감소시킨다.

  • PDF

의료정보 보호를 위한 피싱공격 확산방지모델 연구 (A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information)

  • 최경호;정경용;신동근
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.273-277
    • /
    • 2013
  • 피싱 공격은 시간이 흐르면서 보다 더 지능적으로 실행되며, 기술적으로 고도화되고 있다. 해커는 지능화된 피싱 공격을 주요 기관의 내부 네트워크 침투를 위해 내부 사용자 컴퓨터를 점령하는 수단으로 이용하고 있다. 따라서, 본 연구에서는 고도화된 피싱 공격으로부터 내부 사용자와 중요 정보를 보호하기 위해 피싱공격 확산방지모델(PMPA : Prevention Model the spreading of Phishing Attack)을 기술하고자 한다. 내부 사용자들은 외부 웹메일 서비스와 내부 메일 서비스를 동시에 사용한다. 따라서 양 구간에서 발생하는 위협 요소를 동시에 식별하기 위해서는 각각의 패킷을 감시하고 저장하여 각각의 항목별로 구조화시켜야 한다. 이는 해커가 내부 사용자를 공격할 때 외부 웹메일 서비스와 내부 메일 서비스 중 어느 한 쪽을 이용하거나 또는 양쪽 모두를 이용할 수 있기 때문이다. 본 연구에서 제시된 모델은 기존에 연구된 메일 서버 중심의 보안구조 설계를 내부 사용자가 접속하는 내부 메일 서비스까지 보호할 수 있도록 확장한 것이며, 프록시 서버를 이용하여 직접 피싱 사이트 접속을 차단하는 것보다 메일 확인 시 해당 사이트를 목록화할 수 있기 때문에 별도의 요청/응답을 위한 대기 시간이 없다는 장점이 있다.

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF