생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
제1장 서론 10
1.1. 연구의 배경 10
1.2. 연구의 내용 및 범위 11
1.3. 논문의 구성 11
제2장 관련 연구 13
2.1. 보안기술 및 정보보호 제품 동향 및 분석 13
2.1.1. 네트워크 보안기술 동향 13
2.1.2. 전사적 보안관리시스템(ESM) 18
2.1.3. IPTABLES 분석 22
2.2. 보안관리 프로토콜 기술 동향 및 기술 분석 24
2.2.1. ASEN 25
2.2.2. OPSEC 28
2.2.3. SNMP 32
2.2.4. 보안 정책 기술 언어 프로토콜 분석 35
2.2.5. 국내·외 표준화 동향 44
제3장 SPDL 기반의 통합 보안 관리 시스템 설계 및 구현 50
3.1. 통합 보안 관리 시스템 구성 50
3.2. 통합 보안 관리 시스템 모듈 설계 52
3.2.1. 정책 관리 서버의 설계 52
3.2.2. 인터프리터의 설계 59
3.3. 통합 보안관리 시스템의 구현 62
3.3.1. 개요 62
3.3.2. 정책관리서버의 구현 63
3.3.3. 인터프리터의 구현 66
제4장 구현 시스템 운영 결과 및 분석 70
4.1. 구현환경 및 테스트 환경 70
4.2. 보안 기술언어를 이용한 정책 적용 결과 72
4.3. 결과 분석 81
4.3.1. 효과성 분석 결과 84
제5장 결론 86
참고문헌 88
Abstract 90
감사의 글
[표 2-1] 단위별 보안시스템의 기능 21
[표 2-2] 리눅스 커널 버전과 방화벽 도구 22
[표 2-3] iptables 활용 24
[표 2-4] METHOD 기능 27
[표 2-5] SLDLP 구조체 항목 설명 39
[표 2-6] conditions에 사용되는 주요 키워드 43
[표 3-1] 사용자 관리 데이터베이스 테이블 54
[표 4-1] 정책관리 시스템 구현 환경 70
[표 4-2] 인터프리터 구현 환경 71
[표 4-3] 적용 정책 72
[표 4-4] 비교 분석 데이터 81
[그림 2-1] 네트워크 취약점 14
[그림 2-2] 계층별 방어 장비 15
[그림 2-3] Inspection의 범위 17
[그림 2-4] 통합 보안관리 시스템 20
[그림 2-5] 기능 및 활용범위 21
[그림 2-6] 보안 제품 간의 연결 구성도 26
[그림 2-7] Three-Tier 아키텍쳐 연결 구성도 26
[그림 2-8] CVP 프로그래밍 모델 30
[그림 2-9] OPSEC API 구조 31
[그림 2-10] 프록시/에이전트 모드의 SAM 서버 32
[그림 2-11] OeSP 구조 33
[그림 2-12] Tivoli 기능 개요 34
[그림 2-13] SPDL Compiler 37
[그림 2-14] SPELP 구조체 38
[그림 2-15] EMS에서 관리 시스템과 각 보안장치와의 관계 45
[그림 2-16] BEEP 기반 IDXP 49
[그림 3-1] 전체 시스템 구성도 50
[그림 3-2] 정책관리 서버 구성 모듈 52
[그림 3-3] 사용자 인증 과정 54
[그림 3-4] 통합 보안 관리 시스템 적용 네트워크 55
[그림 3-5] SPDL Compiler 57
[그림 3-6] 정책 전송 모듈 58
[그림 3-7] 인터프리터 구성도 59
[그림 3-8] 인터프리터 구조 61
[그림 3-9] 정책을 하부 노드 규칙으로 변환하는 과정, 알고리즘 61
[그림 3-10] 통합 보안관리 시스템의 전체 구성도 62
[그림 3-11] 정책 작성 64
[그림 3-12] 정책 관리 65
[그림 3-13] 하부노드관리 66
[그림 3-14] 인터프리터에서 보안 제품으로서의 일반적인 정책 적용 과정 68
[그림 4-1] 시스템 운영 환경 71
[그림 4-2] Iptables 인터프리터 로그 73
[그림 4-3] Iptable 적용 정책 확인 74
[그림 4-4] Cisco Router 인터프리터 로그 75
[그림 4-5] 콘솔로 연결된 Cisco 라우터의 로그 76
[그림 4-6] Cisco Router에 적용된 정책 확인 77
[그림 4-7] 3Com Router 인터프리터 로그 78
[그림 4-8] 콘솔로 연결된 3Com 라우터의 로그 79
[그림 4-9] 3Com Router에 적용된 정책 확인 80
[그림 4-10] 장비별 보안 정책 입력 시간 82
[그림 4-11] 통합 보안관리 시스템 정책 입력 시간 83
[그림 4-12] 장비수에 따른 정책 작성 시간 84
[그림 4-13] 현행 방법과 통합 보안 관리 시스템의 비교 85
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요