ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100476583
2011
Korean
KCI등재
학술저널
422-430(9쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또...
ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또는 탐지하는 기술을 사용하기 위해 많은 기관과 기업이 구축하고 있다. 하지만 과거 침해사례를 보면, 공격성 Packet이 특정 네트워크 영역으로 접근하는 경우에 해당 경로에 구축되어 있는 보안장비 마다 보안정책을 지속적으로 개발하고 있음에도 불구하고 한 번의 침해가 전체 네트워크에 치명적인 장애를 유발하기 때문에 본 논문에서는 접근제어 추론을 응용한 데이터베이스 기반의 융합 보안 시스템을 제시하고 탑재되는 보안정책을 처리하는 기법을 설계한다. 또한 향후 연구영역의 확대를 위해 제한적인 구현을 실시함으로써 불법 접근에 대한 제어와 실시간 보안정책을 초기화 및 재 정책 설정하는 보안기법에 관한 연구를 한다. 연구 결과는 보안 분야에서 상호 상이한 보안장비 개발에 종합적인 방어정책(Access Control Inference Algorithm) 구현을 통해 현실적인 자료를 제공하고자 한다.
다국어 초록 (Multilingual Abstract)
ESM (Enterprise Security Management) has been equipped by many organizations and enterprises, with the purpose of their using the technology to cut off or detect aggressiveness by the total managed security of forwarded packets with intent to cause sy...
ESM (Enterprise Security Management) has been equipped by many organizations and enterprises, with the purpose of their using the technology to cut off or detect aggressiveness by the total managed security of forwarded packets with intent to cause system and network failure from external networks and entire access information. However, when looking at the previous cases of intrusion, in case that attack packets approached specific network zones, just one case of intrusion caused lethal failure in the entire network, despite the fact that there was continuous development of security policies for each security tool built in corresponding routes. In this regard, this study attempted to suggest database-based convergence security systems using access control inference and to design the techniques that could treat subsequently loaded security policies. In addition, it investigated the security methods of controlling illegal access, initializing real-time security policies and setting up various policies, by conducting limited embodiment for the expansion of future research areas. Through the research results, the study was aimed to provide realistic data through the embodiment of comprehensive access control inference Algorithm in the development of mutually disparate security tools in the field of security.
목차 (Table of Contents)
참고문헌 (Reference)
1 주헌식, "통합 보안 시스템에서의 효율적인 보안 정책 관리 모델" 한국컴퓨터정보학회 15 (15): 99-107, 2010
2 이하용, "침입차단시스템의 품질평가 방법" 한국산학기술학회 11 (11): 5058-5071, 2010
3 Korea Internet & Security Agency, "인터넷 침해사고 동향 및 분석월보"
4 정강수, "서비스로의 데이터베이스에서 빈도수 기반의 추론공격 방지를 위한 인덱싱 기법" 한국정보과학회 16 (16): 878-882, 2010
5 신대철, "비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안" 한국산학기술학회 11 (11): 4553-4562, 2010
6 송창수, "미국정부 클라우드 컴퓨팅(Cloud Computing)도입 사례" (61) : 78-81, 2010
7 장성민, "다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현" 한국컴퓨터정보학회 14 (14): 157-167, 2009
8 오정숙, "국내외 네트워크 장비 시장 현황 및 시사점" 정보통신정책연구원 23 (23): 35-52, 2011
9 C. T. Im, "Study of Technical Trends and Analysis Method of Recent Malware" 28 (28): 117-126, 2010
10 Y. H. Jeon, "DDoS 공격의 경제 손실 모델 사례 연구" 19 (19): 58-69, 2009
1 주헌식, "통합 보안 시스템에서의 효율적인 보안 정책 관리 모델" 한국컴퓨터정보학회 15 (15): 99-107, 2010
2 이하용, "침입차단시스템의 품질평가 방법" 한국산학기술학회 11 (11): 5058-5071, 2010
3 Korea Internet & Security Agency, "인터넷 침해사고 동향 및 분석월보"
4 정강수, "서비스로의 데이터베이스에서 빈도수 기반의 추론공격 방지를 위한 인덱싱 기법" 한국정보과학회 16 (16): 878-882, 2010
5 신대철, "비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안" 한국산학기술학회 11 (11): 4553-4562, 2010
6 송창수, "미국정부 클라우드 컴퓨팅(Cloud Computing)도입 사례" (61) : 78-81, 2010
7 장성민, "다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현" 한국컴퓨터정보학회 14 (14): 157-167, 2009
8 오정숙, "국내외 네트워크 장비 시장 현황 및 시사점" 정보통신정책연구원 23 (23): 35-52, 2011
9 C. T. Im, "Study of Technical Trends and Analysis Method of Recent Malware" 28 (28): 117-126, 2010
10 Y. H. Jeon, "DDoS 공격의 경제 손실 모델 사례 연구" 19 (19): 58-69, 2009
무선네트워크 테스트베드의 이론적 플로우별 최대 처리율 계산 도구
라우터 가상화 환경에서의 10G 이더넷 카드를 위한 네트워크 성능 분석
버티컬 핸드오버 환경에서 비디오 스트리밍 서비스를 위한 전송률 적응 기법
동적 라우팅 알고리즘의 신뢰성 향상을 위한 최단 경로 설정 알고리즘
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |