정보보호기반구조에 대한 연구는 1996년부터 DARPA 프로젝트 등에서 국가 정보보호기반구조를 위한 메커니즘, 프로토콜, wrapper 등을 중심으로 연구되어 왔다. 이러한 정보보호기반구조 보호를 위한 연구는 현재, 범용 프로토콜로 사용되고있는 TCP/IP 프로토콜의 취약성과 운영체제 소스공개로 인한 운영체제 취약성 문제 및 응용프로그램 취약성을 보완하는데 목적이 있다. 하지만, 지금까지 정의된 기반구조는 보안정책분야에 주로 치우쳐져있고 실제 정보보호기반구조를 생성하기 위한 구현모델은 여러 가지 접근방법으로 시도되고 있는 중이다. 본 논문에서는 실제 정보보호기반구조 모델에서 적용할 수 있는 서브넷 단위에서의 정보보호기반구조 모델을 설계 및 메커니즘의 형태로 제안하고자 한다. 본 논문에서 제안하고자 하는 모델은 첫 번째, 이미 알려진 공격이나 ...
정보보호기반구조에 대한 연구는 1996년부터 DARPA 프로젝트 등에서 국가 정보보호기반구조를 위한 메커니즘, 프로토콜, wrapper 등을 중심으로 연구되어 왔다. 이러한 정보보호기반구조 보호를 위한 연구는 현재, 범용 프로토콜로 사용되고있는 TCP/IP 프로토콜의 취약성과 운영체제 소스공개로 인한 운영체제 취약성 문제 및 응용프로그램 취약성을 보완하는데 목적이 있다. 하지만, 지금까지 정의된 기반구조는 보안정책분야에 주로 치우쳐져있고 실제 정보보호기반구조를 생성하기 위한 구현모델은 여러 가지 접근방법으로 시도되고 있는 중이다. 본 논문에서는 실제 정보보호기반구조 모델에서 적용할 수 있는 서브넷 단위에서의 정보보호기반구조 모델을 설계 및 메커니즘의 형태로 제안하고자 한다. 본 논문에서 제안하고자 하는 모델은 첫 번째, 이미 알려진 공격이나 침입탐지 시스템에 의해서 알려진 공격을 외부 네트워크 와 내부 네트워크를 분리하는 가상 게이트웨이인 Switch 에서 제어를 함으로써 접근제어를 제공하고 일관된 정책을 반영 할 수 있다. 두 번째, 공격자의 목표가 되는 대상 시스템은 공격이 발견된 이후에 Switch에 의해서 React로의 트래픽 전환을 통해서 매우 위험한 공격에 대해서도 가용성을 유지 할 수 있다. 세 번째로, 공격자에 대한 Switch알고리즘은 내부의 어떤 호스트와 연결되는지에 대한 정보의 비밀성을 제공한다. 네 번째로, React는 공격자의 대상이 되는 목표시스템의 가상시스템 역할을 할 수 있는 가상환경을 쉘 스크립트로 구현하여 공격자에 대한 감사추적을 할 수 있다. 이러한 기능은 탐지, 접근통제, 대응의 기능을 제공하여 효율적인 정보보호기반구조를 구축할 수 있게 한다.
정보보호기반구조에 대한 연구는 1996년부터 DARPA 프로젝트 등에서 국가 정보보호기반구조를 위한 메커니즘, 프로토콜, wrapper 등을 중심으로 연구되어 왔다. 이러한 정보보호기반구조 보호를 위한 연구는 현재, 범용 프로토콜로 사용되고있는 TCP/IP 프로토콜의 취약성과 운영체제 소스공개로 인한 운영체제 취약성 문제 및 응용프로그램 취약성을 보완하는데 목적이 있다. 하지만, 지금까지 정의된 기반구조는 보안정책분야에 주로 치우쳐져있고 실제 정보보호기반구조를 생성하기 위한 구현모델은 여러 가지 접근방법으로 시도되고 있는 중이다. 본 논문에서는 실제 정보보호기반구조 모델에서 적용할 수 있는 서브넷 단위에서의 정보보호기반구조 모델을 설계 및 메커니즘의 형태로 제안하고자 한다. 본 논문에서 제안하고자 하는 모델은 첫 번째, 이미 알려진 공격이나 침입탐지 시스템에 의해서 알려진 공격을 외부 네트워크 와 내부 네트워크를 분리하는 가상 게이트웨이인 Switch 에서 제어를 함으로써 접근제어를 제공하고 일관된 정책을 반영 할 수 있다. 두 번째, 공격자의 목표가 되는 대상 시스템은 공격이 발견된 이후에 Switch에 의해서 React로의 트래픽 전환을 통해서 매우 위험한 공격에 대해서도 가용성을 유지 할 수 있다. 세 번째로, 공격자에 대한 Switch알고리즘은 내부의 어떤 호스트와 연결되는지에 대한 정보의 비밀성을 제공한다. 네 번째로, React는 공격자의 대상이 되는 목표시스템의 가상시스템 역할을 할 수 있는 가상환경을 쉘 스크립트로 구현하여 공격자에 대한 감사추적을 할 수 있다. 이러한 기능은 탐지, 접근통제, 대응의 기능을 제공하여 효율적인 정보보호기반구조를 구축할 수 있게 한다.
At present, the study for infrastructure have been progressed about protocol, mechanism and wrapper for the nation infrastructure protection such as DARPA project since 1996. The purpose of infrastructure protection protected that from vulnerability such as TCP/IP protocol used general protocol, ope...
At present, the study for infrastructure have been progressed about protocol, mechanism and wrapper for the nation infrastructure protection such as DARPA project since 1996. The purpose of infrastructure protection protected that from vulnerability such as TCP/IP protocol used general protocol, operating system by operating system source open and others applications. This paper proposes so called "Switch-React" providing an effective infrastructure protection mechanism. This system model realizes the functions of access control, availability, intruder tracking, and confidentiality. This paper explains the overall contents of the switch-react structure and how the protective measures to the intrusion are to be made. In chapter 4, this paper presents experimental results about predefined attacks.
At present, the study for infrastructure have been progressed about protocol, mechanism and wrapper for the nation infrastructure protection such as DARPA project since 1996. The purpose of infrastructure protection protected that from vulnerability such as TCP/IP protocol used general protocol, operating system by operating system source open and others applications. This paper proposes so called "Switch-React" providing an effective infrastructure protection mechanism. This system model realizes the functions of access control, availability, intruder tracking, and confidentiality. This paper explains the overall contents of the switch-react structure and how the protective measures to the intrusion are to be made. In chapter 4, this paper presents experimental results about predefined attacks.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.