RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구

      한글로보기

      https://www.riss.kr/link?id=A82660715

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      본 논문은 다양한 네트워크 보안장비들이 갖는 고유의 보안정책들을 하나의 시스템 내에 단일 알고리즘으로 구현함으로써 네트워크를 기반으로 하는 공격 발생 시 최적의 통합 보안정책에 ...

      본 논문은 다양한 네트워크 보안장비들이 갖는 고유의 보안정책들을 하나의 시스템 내에 단일 알고리즘으로 구현함으로써 네트워크를 기반으로 하는 공격 발생 시 최적의 통합 보안정책에 대한 연구이다. 실험을 위한 정책들은 Firewall, VPN(Virtual Private Network), IDS(Intrusion Detection System), IPS(Intrusion Prevention System)가 갖는 고유의 방어정책을 상호 조합하는 과정을 통해 최적의 보안 시스템을 구현하기 위한 실험을 한다. 또한, 보안정책 설정에 따른 시스템 부하와 빠른 탐지, 신속하고 효율적인 방어를 위한 통합 메커니즘 설계 및 네트워크 인프라 구현 기반을 확보하는데 의의가 있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      This study is conducted to examine the optimal integrated security policy based on network in case of attacks by implementing unique security policies of various network security equipments as an algorithm within one system. To this end, the policies ...

      This study is conducted to examine the optimal integrated security policy based on network in case of attacks by implementing unique security policies of various network security equipments as an algorithm within one system. To this end, the policies conduct the experiment to implement the optimal security system through the process of mutually integrating the unique defense policy of Firewall, VPN(Virtual Private Network), IDS(Intrusion Detection System), and IPS(Intrusion Prevention System). In addition, this study is meaningful in that it designs integrated mechanism for rapid detection of system load caused by establishment of the security policy and rapid and efficient defense and secures basic network infrastructure implementation.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 네트워크 보안장비 기능과 인프라 기반의 사례 분석
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 네트워크 보안장비 기능과 인프라 기반의 사례 분석
      • Ⅳ. 네트워크 보안장비 구현을 위한 최적화 기반의 인프라 제안
      • Ⅴ. 최적화 제안 인프라의 운영을 위한 부하와 공격에 대한 방어 실험
      • Ⅵ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 박순태, "주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안" 19 (19): 32-40, 2009

      2 김정덕, "융합보안의 개념 정립과 접근방법" 19 (19): 68-74, 2009

      3 Gouda, M.G, "Structured firewall design" 51 (51): 1106-1120, 2007

      4 Zeeshan A, "Safe and Efficient Strategies for Updating Firewall Policies" 6264 : 45-57, 2010

      5 천준호, "DDoS 공격에 대한 방화벽 로그 기록 취약점 분석" 한국정보보호학회 17 (17): 143-148, 2007

      6 Erete I, "Browser-Based Intrusion Prevention System, In Recent advances in intrusion detection: 12th international symposium" 5758 : 371-373, 2009

      7 Qiu X, "An Innovative Network Security Vulnerability Modeling Method and Tool" 48 (48): 104-108, 2010

      8 Hubballi N, "An Active Intrusion Detection System for LAN Specific Attacks" 6059 : 129-142, 2010

      9 Quttoum, A.N, "A collusion-resistant mechanism for autonomic resource management in Virtual Private Networks" 33 (33): 2070-2078, 2010

      10 Yuan H, "A Network Security Risk Assessment Method Based on Immunity Algorithm" Trans-Tech Publications 948-953, 2010

      1 박순태, "주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안" 19 (19): 32-40, 2009

      2 김정덕, "융합보안의 개념 정립과 접근방법" 19 (19): 68-74, 2009

      3 Gouda, M.G, "Structured firewall design" 51 (51): 1106-1120, 2007

      4 Zeeshan A, "Safe and Efficient Strategies for Updating Firewall Policies" 6264 : 45-57, 2010

      5 천준호, "DDoS 공격에 대한 방화벽 로그 기록 취약점 분석" 한국정보보호학회 17 (17): 143-148, 2007

      6 Erete I, "Browser-Based Intrusion Prevention System, In Recent advances in intrusion detection: 12th international symposium" 5758 : 371-373, 2009

      7 Qiu X, "An Innovative Network Security Vulnerability Modeling Method and Tool" 48 (48): 104-108, 2010

      8 Hubballi N, "An Active Intrusion Detection System for LAN Specific Attacks" 6059 : 129-142, 2010

      9 Quttoum, A.N, "A collusion-resistant mechanism for autonomic resource management in Virtual Private Networks" 33 (33): 2070-2078, 2010

      10 Yuan H, "A Network Security Risk Assessment Method Based on Immunity Algorithm" Trans-Tech Publications 948-953, 2010

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼