$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

네트워크를 위한 보안 시스템의 기술 개발 동향 및 전망
Trend and Prospect of Security System Technology for Network 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.18 no.5, 2018년, pp.1 - 8  

양경아 (ETRI 부설 연구소 미래연구센터) ,  신동우 (ETRI 부설 연구소 미래연구센터) ,  김종규 (ETRI 부설 연구소 미래연구센터) ,  배병철 (ETRI 부설 연구소 미래연구센터)

초록
AI-Helper 아이콘AI-Helper

최근 사이버 공격은 진보된 기술을 활용하여 방어 기술의 발전 속도보다 빠르게 고도화되고 있어 그 위험수위가 갈수록 높아지고 있다. 이에 대응하기 위해 학계는 물론 산업계에서도 다양한 방법을 적용한 보안 기술을 개발하고 있으며 이를 기반으로 한 보안 시스템들이 적용되고 있다. 본 논문에서는 세대별로 진화하는 공격들을 살펴보고 이에 대응하여 발전하는 네트워크 보안 관련 현황을 소개한다. 특히, 네트워크 보안 시스템 중 최근까지 가장 큰 비중을 차지하고 있는 UTM과 관련하여 상용 제품을 중심으로 해외 및 국내 기술의 동향과 성능 및 기능에 관한 비교 분석을 수행하였다. 또한 차세대 네트워크 기술의 등장으로 인한 네트워크 인프라 변화에 대한 향후 전망에 대해 논의하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

The latest cyber attack utilizing advanced technologies is more rapidly advancing than developing speed of defense technology, thereby escalates the security risk. In responding to this recent threat, academia and industries are developing some sophisticated security technologies applying various me...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 네트워크 보안 시스템 분야의 주목할 필요가 있는 기술들을 선정하여 현재 동향과 향후 전망에 대해 논의하고자 한다. 네트워크 보안의 중요성을 강조하기 위해 세대별 진화하는 변화 위협과 이에 대응하여 발전하는 네트워크 보안 관련 현황을 살펴보고 각 기술의 동향과 기능을 분석하고자 한다.
  • 본 논문에서는 네트워크 보안 시스템 분야의 주목할 필요가 있는 기술들을 선정하여 현재 동향과 향후 전망에 대해 논의하고자 한다. 네트워크 보안의 중요성을 강조하기 위해 세대별 진화하는 변화 위협과 이에 대응하여 발전하는 네트워크 보안 관련 현황을 살펴보고 각 기술의 동향과 기능을 분석하고자 한다.
  • 본 논문에서는 세대별로 진화하는 공격에 대응하여 발전하는 네트워크 보안 관련 현황을 살펴보고 각 기술의 동향과 기능을 분석하였다. 특히, 네트워크 보안 시스템중 최근까지 가장 큰 비중을 차지하고 있는 UTM과 관련하여 해외 및 국내 기술의 동향에 대해 살펴보았다.
  • 이 절에서는 해외 및 국내 UTM의 기술 개발 동향들을 살펴보고 대표적인 모델 들을 대상으로 기능 및 특징들을 비교·분석하고자 한다.
  • 본 논문에서는 세대별로 진화하는 공격에 대응하여 발전하는 네트워크 보안 관련 현황을 살펴보고 각 기술의 동향과 기능을 분석하였다. 특히, 네트워크 보안 시스템중 최근까지 가장 큰 비중을 차지하고 있는 UTM과 관련하여 해외 및 국내 기술의 동향에 대해 살펴보았다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
VPN은 무엇인가? VPN은 인터넷과 같은 공중 데이터 통신망을 이용해 마치 개인이 구축한 통신망과 같이 이를 직접 운용할 수 있는 기술이다. VPN 기반 기술로는 크게 키 관리 기술, 터널링 기술이 있다.
침입 방지 시스템의 특징은 무엇인가? 침입 탐지 시스템은 침입을 알려주는 시스템으로 침입에 대한 능동적인 기능은 없으나 침입 방지 시스템 (IPS)은 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 능동적으로 공격을 차단함으로써 공격 피해를 최소화하는 특징을 지닌다.
UTM의 장점과 단점은 무엇인가? UTM은 단일 서버나 소프트웨어에 기존의 다양한 보안 솔루션들을 하나로 통합한 기술 및 장비를 말한다. 방화벽, IPS, VPN, QoS, Anti-Virus, Content Filtering) 등다양한 솔루션이 하나의 장비 및 기기에 구축되어 관리가 용이한 장점이 있지만 장애 발생 시 전체 시스템에 영향을 미칠 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (25)

  1. Checkpoint, "Achieving Fifth Generation Cyber Security, A Survey Research Report of IT and Security Professionals", Mar 2018. 

  2. Hee-Jae Park, Yu-Na Kim, Jong Kim, "Network Security Appliance", The Korean Institute of Information Scientists and Engineers, Vol 19, No. 2, pp. 48-58, Dec 2005. 

  3. IDC, "Asia/Pacific Quarterly Security Appliance Tracker",https://www.idc.com/tracker/showproductinfo.jsp?prod_id109 

  4. Kaspersky, https://www.kaspersky.com/resource-center/definitions/utm 

  5. Gartner, https://www.gartner.com/it-glossary/unified-threat-management-utm 

  6. Gartner, https://www.gartner.com/it-glossary/next-generation-firewalls-ngfws 

  7. IDC, "UTM and Firewall Growth Drive the Worldwide Security Appliance Market Expansion in 2016, According to IDC", Mar 2016. 

  8. IDC, "UTM and Firewall Growth Drive the Worldwide Security Appliance Market Expansion in Q2 2017, According to IDC", Sep 2017. 

  9. IDC, "UTM and Firewall Growth Drive the Worldwide Security Appliance Market Expansion in Q2 2018, According to IDC", Sep 2018. 

  10. IDC, "Top 5 Vendors, Worldwide Security Appliance Revenue & Growth", Jun 2018. 

  11. Mun-Su Choi, Min-Cheol Kim, "Korea IT Security Products Forecast, 2016-2020", IDC Report, 2016. 

  12. Gartner, "Magic Quadrant for Unified Threat Management", Jun 2017. 

  13. Fortinet, https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf 

  14. CheckPoint 3200 Security Gateway, https://www.checkpoint.com/downloads/product-related/datasheets/ds-3200-appliance.pdf 

  15. Sophos SG Series, https://www.sophos.com/en-us/medialibrary/pdfs/factsheets/sophos-sg-series-appliances-brna.pdf 

  16. Cisco ASA Firepower 2100, 4100 Series, https://www.cisco.com/c/en/us/products/collateral/security/firepower-ngfw/datasheet-c78-736661.html 

  17. SonicWall Network Security appliance NSa) series, https://www.sonicwall.com/SonicWall.com/files/17/177b1c66-ae9f-4448-9ebf-c829e1acf3bf.pdf 

  18. Ahlab, Ahnlab TrustGuard Series, https://www.ahnlab.com/kr/site/product/productView.do?prodSeq10 

  19. SECUI, SECUI MF2, https://www.secui.com/product/mf2 

  20. NexG, NexG VForce UTM Series, https://www.nexg.net/products/network-security/vforce-utm/#tab-3 

  21. Wins, Wins Sniper UTM/FW Series, http://www.wins21.co.kr/product/product_030101.html?num14 

  22. Hoyoung Hwang, Seung-Cheon Kim, "Design and Implementation of Unified Network Security System support for Traffic", International Journal of Internet, Broadcasting and Communication, Vol. 11, No. 6, pp.267-273, Dec 2011. 

  23. Kyung-Shin Kim, "Security Analysis and Improvement of Integrated Security Management System", International Journal of Internet, Broadcasting and Communication, Vol. 15, No. 1, pp.15-23, Feb 2015. DOI: 10.7236/JIIBC.2015.15.1.15 

  24. Dae-Cheol Shin, Hong-Yoon Kim, "Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm", Journal of the Korea Academia-Industrial cooperation Society, Vol. 11, No. 11, pp. 4553-4562, 2010. DOI: 10.5762/KAIS.2010.11.11.4553 

  25. Hyun-Seok Kim, Dong-Gue Park, "Implementation of Abnormal Behavior Detection System based Packet Analysis for Industrial Control System Security", Journal of the Korea Academia-Industrial cooperation Society, Vol. 19, No. 4, pp. 47-56, Apr 2018. 

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로