RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      접근제어 추론 기반의 융합 보안시스템 정책처리 기법 설계 = A Design of Policy Treatment Techniques of Access Control Inference based Convergence Security System

      한글로보기

      https://www.riss.kr/link?id=A100476583

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또...

      ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또는 탐지하는 기술을 사용하기 위해 많은 기관과 기업이 구축하고 있다. 하지만 과거 침해사례를 보면, 공격성 Packet이 특정 네트워크 영역으로 접근하는 경우에 해당 경로에 구축되어 있는 보안장비 마다 보안정책을 지속적으로 개발하고 있음에도 불구하고 한 번의 침해가 전체 네트워크에 치명적인 장애를 유발하기 때문에 본 논문에서는 접근제어 추론을 응용한 데이터베이스 기반의 융합 보안 시스템을 제시하고 탑재되는 보안정책을 처리하는 기법을 설계한다. 또한 향후 연구영역의 확대를 위해 제한적인 구현을 실시함으로써 불법 접근에 대한 제어와 실시간 보안정책을 초기화 및 재 정책 설정하는 보안기법에 관한 연구를 한다. 연구 결과는 보안 분야에서 상호 상이한 보안장비 개발에 종합적인 방어정책(Access Control Inference Algorithm) 구현을 통해 현실적인 자료를 제공하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      ESM (Enterprise Security Management) has been equipped by many organizations and enterprises, with the purpose of their using the technology to cut off or detect aggressiveness by the total managed security of forwarded packets with intent to cause sy...

      ESM (Enterprise Security Management) has been equipped by many organizations and enterprises, with the purpose of their using the technology to cut off or detect aggressiveness by the total managed security of forwarded packets with intent to cause system and network failure from external networks and entire access information. However, when looking at the previous cases of intrusion, in case that attack packets approached specific network zones, just one case of intrusion caused lethal failure in the entire network, despite the fact that there was continuous development of security policies for each security tool built in corresponding routes. In this regard, this study attempted to suggest database-based convergence security systems using access control inference and to design the techniques that could treat subsequently loaded security policies. In addition, it investigated the security methods of controlling illegal access, initializing real-time security policies and setting up various policies, by conducting limited embodiment for the expansion of future research areas. Through the research results, the study was aimed to provide realistic data through the embodiment of comprehensive access control inference Algorithm in the development of mutually disparate security tools in the field of security.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 3. 융합 보안시스템의 효율적인 정책처리 기능별 기법 설계 제안
      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 3. 융합 보안시스템의 효율적인 정책처리 기능별 기법 설계 제안
      • 4. 융합 보안시스템 공격에 대한 방어 실험과 제안
      • 5. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 주헌식, "통합 보안 시스템에서의 효율적인 보안 정책 관리 모델" 한국컴퓨터정보학회 15 (15): 99-107, 2010

      2 이하용, "침입차단시스템의 품질평가 방법" 한국산학기술학회 11 (11): 5058-5071, 2010

      3 Korea Internet & Security Agency, "인터넷 침해사고 동향 및 분석월보"

      4 정강수, "서비스로의 데이터베이스에서 빈도수 기반의 추론공격 방지를 위한 인덱싱 기법" 한국정보과학회 16 (16): 878-882, 2010

      5 신대철, "비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안" 한국산학기술학회 11 (11): 4553-4562, 2010

      6 송창수, "미국정부 클라우드 컴퓨팅(Cloud Computing)도입 사례" (61) : 78-81, 2010

      7 장성민, "다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현" 한국컴퓨터정보학회 14 (14): 157-167, 2009

      8 오정숙, "국내외 네트워크 장비 시장 현황 및 시사점" 정보통신정책연구원 23 (23): 35-52, 2011

      9 C. T. Im, "Study of Technical Trends and Analysis Method of Recent Malware" 28 (28): 117-126, 2010

      10 Y. H. Jeon, "DDoS 공격의 경제 손실 모델 사례 연구" 19 (19): 58-69, 2009

      1 주헌식, "통합 보안 시스템에서의 효율적인 보안 정책 관리 모델" 한국컴퓨터정보학회 15 (15): 99-107, 2010

      2 이하용, "침입차단시스템의 품질평가 방법" 한국산학기술학회 11 (11): 5058-5071, 2010

      3 Korea Internet & Security Agency, "인터넷 침해사고 동향 및 분석월보"

      4 정강수, "서비스로의 데이터베이스에서 빈도수 기반의 추론공격 방지를 위한 인덱싱 기법" 한국정보과학회 16 (16): 878-882, 2010

      5 신대철, "비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안" 한국산학기술학회 11 (11): 4553-4562, 2010

      6 송창수, "미국정부 클라우드 컴퓨팅(Cloud Computing)도입 사례" (61) : 78-81, 2010

      7 장성민, "다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현" 한국컴퓨터정보학회 14 (14): 157-167, 2009

      8 오정숙, "국내외 네트워크 장비 시장 현황 및 시사점" 정보통신정책연구원 23 (23): 35-52, 2011

      9 C. T. Im, "Study of Technical Trends and Analysis Method of Recent Malware" 28 (28): 117-126, 2010

      10 Y. H. Jeon, "DDoS 공격의 경제 손실 모델 사례 연구" 19 (19): 58-69, 2009

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-09-01 평가 학술지 통합(기타)
      2013-04-26 학술지명변경 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking KCI등재
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼