earticle

논문검색

통합보안 관리를 위한 침입대응 시스템 설계

원문정보

Design of Intrusion Responsible System For Enterprise Security Management

이창우, 손우용, 송정길

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Service operating management to keep stable and effective environment according as user increase and network environment of the Internet become complex gradually and requirements of offered service and user become various is felt constraint gradually. To solve this problem, invasion confrontation system through proposed this log analysis can be consisted as search of log file that is XML's advantage storing log file by XML form is easy and fast, and can have advantage log files of system analyze unification and manages according to structure anger of data. Also, created log file by Internet Protocol Address sort by do log and by Port number sort do log, invasion type sort log file and comparative analysis created in other invasion feeler system because change sort to various form such as do log by do logarithm, feeler time possible.

한국어

인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련 연구
  2.1 침입차단 시스템
  2.2 침입탐지 시스템
  3.1 시스템 구조 설계
  3.2 시스템 설계
 4. 시스템 프로토타입 구현
  4.1 시스템 환경
  4.2 침입차단 시스템 구현
  4.3 침입탐지 시스템 구현
 5. 결론 및 향후 연구방향
 참고문헌

저자정보

  • 이창우 Chang-Woo Lee. 한남대학교 컴퓨터공학과
  • 손우용 Woo-Yong Sohn. 한남대학교 컴퓨터공학과
  • 송정길 Jung-Gil Song. 한남대학교 정보통신.멀티미디어 공학부

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.