본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

취약성 정보를 활용한 정책 기반 보안 시스템 모델링
Policy-based Security System Modeling using Vulnerable Information

서희석   (성균관대학교 정보통신공학부UU0000759  ); 김동수   (국민대학교 BIT 대학원UU0000250  ); 김희완   (삼육대학교 컴퓨터과학과UU0000649  );
  • 초록

    As the importance and the need for network security is increased, many organization uses the various security systems. They enable to construct the consistent integrated security environment by sharing the vulnerable information among firewall, intrusion detection system, and vulnerable scanner. And Policy-based network provides a means by which the management process can be simplified and largely automated. In this article we build a foundation of policy-based network modeling environment. The procedure and structure for policy rule induction from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Based) is conducted. It also transforms the policy rules into PCIM (Policy Core Information Model).


  • 주제어

    Policy-based Framework .   Vulnerability Database .   Network Security .   Security System Modeling.  

  • 참고문헌 (15)

    1. Wang Changkun, 'Policy-based Network Management,' Communication Technology Proceeding, WCC-ICCT 2000, International Conference on, Vol.1(Aug. 2000), pp.101-105 
    2. B. P. Zeigler, 'Object-Oriented Simulation with Hierarchical,' Modular Models, USA:Academic Press, San Diego CA, 1990 
    3. B. Moore, et al., 'Policy Core Information Model-Version 1 Specification,' IETF RFC 3060, Feb. 2000 
    4. E. D. Zwicky, S. Cooper and D. B. Chapman, Building Internet Firewalls, second edition, O’reilly & Associates, 2000 
    5. Verma, D. C., 'Simplifying Network Administration Using Policy-based Management,' Network, IEEE, Vol.16(March-April 2002), pp.20-26 
    6. M. Stevens. 'Policy Framework,' Internet Draft, draft-ietf-policy-framework-05.txt, Sep. 1999 
    7. NIST, An Introduction to Computer Security:The NIST Handbook, Technology Adminstration, U.S.A, 1995 
    8. http://icat.nist.gov, ICAT Metabase 
    9. B. Moore, et al., 'Policy Core Information Model (PCIM) Extensions,' IETF RFC 3460, Jan. 2003 
    10. Seo, Hee Suk , Cho, Tae Ho and Chi, Sung Do, 'Modeling and Simulation of Distributed Security Models,' Lecture Notes on Computer Science, Springer Verlag, LNCS 2660, (Jun. 2003), pp.809-818 
    11. M. Bishop, 'Vulnerablities Analysis,' Proceedings of the Recent Advances in Intrusion Detection, (Sep. 1999), pp.125-136 
    12. R. Bace, Intrusion Detection, Macmillan Technical Publishing, 2000 
    13. Zhengxin Chen, John Wiley & Sons, Data Mining And Uncertain Reasoning:An Integrated Approach, 2001 
    14. http://icat.nist.gov/icat.cfm?cvename=CVE-2000-0305 
    15. Robert A. Martin, 'Managing Vulnerabilities in Networked Systems,' IEEE Computer, Vol.34, No.11(Nov. 2001), pp.32-38 

 저자의 다른 논문

  • 김희완 (51)

    1. 2001 "다단계 보안 데이터베이스에서 동시성 제어를 위한 양방향 기부 잠금 규약" 정보처리학회논문지. The KIPS transactions. Part D. Part D d8 (1): 24~31    
    2. 2002 "무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법" 정보처리학회논문지. The KIPS transactions. Part D. Part D d9 (2): 235~242    
    3. 2003 "분산 침입 탐지를 위한 계약망 프로토콜의 적용" 한국콘텐츠학회논문지 = The Journal of the Korea Contents Association 3 (4): 38~47    
    4. 2003 "자동도면 치수표시 전문가시스템의 개발" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 4 (12): 943~952    
    5. 2004 "Single Sign-On을 적용한 네트워크 보안 모델링" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 5 (1): 49~56    
    6. 2004 "다양한 연동 구조를 통한 보안 시스템의 성능 비교" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 5 (2): 235~242    
    7. 2004 "계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 5 (2): 251~260    
    8. 2004 "공개키 기반 구조에서의 효율적인 인증서 상태 검증 방법의 모델링 및 시뮬레이션" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 5 (5): 721~728    
    9. 2004 "오용침입탐지시스템에서보바일에이전트를이용한보안규칙관리에관한연구" 컴퓨터산업학회논문지 = Journal of the Korea Computer Industry Society 5 (8): 781~790    
    10. 2005 "서비스 응답시간 보장을 위한 패킷 손실에 관한 연구" 한국콘텐츠학회논문지 = The Journal of the Korea Contents Association 5 (3): 201~208    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드
  • 원문이 없습니다.

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기