• Title/Summary/Keyword: 기능 검증

Search Result 4,336, Processing Time 0.029 seconds

Study on Selftest Requirements in Cryptographic Module Validation Program with FIPS-OpenSSL Source Code Analysis (FIPS-OpenSSL 코드 분석을 통한 암호모듈 자가시험 보안요구사항 분석)

  • Seo, Seog Chung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.985-996
    • /
    • 2019
  • This paper analyzes the source code of FIPS-OpenSSL cryptographic module approved as FIPS cryptographic module in USA and shows how the selftest requirements are implemented as software cryptographic library with respect to pre-operational test and conditional tests. Even though FIPS-OpenSSL follows FIPS 140-2 standard, lots of security requirements are similar between FIPS 140-2 and Korean cryptographic module validation standards. Therefore, analysis from this paper contributes to help Korean cryptographic module vendors develop correct and secure selftest functions on their own cryptographic modules, which results in reducing the test period.

Semantic Web 소개

  • Kim, Byeong-Hak
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.6
    • /
    • pp.36-41
    • /
    • 2001
  • SW이란 컴퓨터가 스스로 웹상의 자료를 처리할 수 있도록 하기 위한 차세대 지능형 웹을 말한다. 현재 웹을 무시하고 전혀 새로운 웹을 만들고자 하는 시도가 아니고 현재까지 검증된 기술에 추가적인 기능을 부가하여 추론 등의 기능을 구현하고자 하는 시도이다.

  • PDF

발사체 성능 검증위성 탑재소프트웨어 상세 설계

  • 최은정;박석준;채장수
    • Bulletin of the Korean Space Science Society
    • /
    • 2004.04a
    • /
    • pp.46-46
    • /
    • 2004
  • 한국항공우주산업(주) 우주개발연구센타에서는 고흥의 외나로도 우주센터에서 국내 최초로 발사되는 소형위성 발사체인 KSLV-1(Korea Space Launch Vehicle-1)의 성능검증을 위해 탑재되는 발사체 성능 검증위성(Korea Demonstration Satellite)을 개발하고 있다. 탑재소프트웨어는 검증위성의 임무를 수행하기 위하여 요구되는 데이터를 처리하고, 위성을 제어하는 역할을 수행한다. 이에 따라 검증위성의 탑재소프트웨어의 주요 기능은 발사체 환경 측정 및 비디오 영상 자료의 획득, GPS로부터 위성체 궤도자료의 저장, 밧데리 충방전 제어, 태양 지향 및 지상과의 통신 등을 고려한 자세제어이다. (중략)

  • PDF

Formal Modeling for Security System and the Development of Formal Verification Tool for Safety Property (보안시스템의 정형화설계 및 안전성 검증 도구 개발)

  • ;;;;;Dmitry P. Zegzhda
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.533-537
    • /
    • 2003
  • 보안 시스템의 안전성을 분석하기 위해서는, 정형적 방법론을 사용하여 보안 시스템에 대한 이론적인 수학적 모델을 정형적으로 설계하고, 보안 속성을 정확히 기술해야만 한다. 본 논문에서는 보안 시스템의 안전성을 검증하기 위한 보안모델의 구성요소와 안전성 검증방법을 설명한다. 그리고 보안모델을 설계하고 안전성을 분석하기 위한 SEW(Safety Evaluation Workshop)의 전체 구조와 SPR(Safety Problem Resolver) 정형검증도구의 검증방법 및 기능에 대해 소개하고자 한다.

  • PDF

Translation and Validity test of the FIM instrument and Guide (FIM도구 및 지침서 번역과 타탕도 검증 연구)

  • Hwang, Ok-Nam;Cho, Kap-Chul
    • The Korean Journal of Rehabilitation Nursing
    • /
    • v.4 no.2
    • /
    • pp.232-239
    • /
    • 2001
  • 이 논문의 목적은 재활기능을 측정하는 FIM 도구(영문)를 한국어로 번역하고 한국 한국문화에 적합한지를 문화적 타당도를 검증하기 위함이다. 이를 위해 FIM 도구를 소개하고 타당도 검증을 위해 Flaherty et al.(1988) 등이 소개한 횡문화적 일치성 검증을 위한 5가지 단계 중 2가지 단계 즉 전문가 집단의 내용타당도 검증과 역번역 절차를 사용하였다. 연구 결과 FIM 도구는 사회 심리적 도구가 아닌 재활환자의 기능을 측정하기 위해 사용된 도구여서 여기에 사용된 용어나 문장들은 비교적 간결하고 번역에 혼동을 초래할 수 있는 형용사나 은유법은 거의 사용되지 않아서 의미는 일치한 수준으로 나타났다. 그러나 47쪽에 해당되는 방대한 도구를 번역함에 있어 연구자가 5문장을 해석하지 않은 것이 나타나 재해석을 하였고, 의미를 더 정확하게 전하게 하기 위해 '사고 없음'의 문장을 '옷이나 침요에 실금하여 적시는 사고가 없음'으로 풀어서 설명하였고, '배뇨 사고 없음' 혹은 '배변 사고 없음'으로 번역하였다. 생활양식의 차이로 인해 크게 2가지 차이가 나타나 한국에서 이 도구를 사용하고자 할 때는 신뢰도 검증은 물론 다소의 변형이 불가피 한 것으로 나타났다. 2가지의 생활양식의 차이는 식습관의 차이와 온돌과 침대 문화의 차이였다. 첫째, 한국에서는 식사시에 포크 대신 젓가락을 사용한다. 그러나 손을 잘 사용하지 못하는 장애인의 경우 젓가락 대신 포크를 사용하게 되므로 이 때 포크 사용은 보조기로 고려되어서 측정 점수는 7점이 아닌 6점으로 측정되어야 할 것을 제안한다. 둘째, 한국 사람들은 온돌문화를 갖고 있어 전통 양식의 가옥에 거주하는 장애인의 경우 개조된 가옥에서는 휠체어를 사용 할 수 있지만 그렇지 않은 경우 휠체어 없이 앉아서 침대나 욕실 및 변기로 이동이 가능하다. 이런 경우 앉아서 이동할 수있는 환자들의 기능 정도를 정밀하게 검토하여 측정 가능한 점수로 환원해서 사용할 것을 제안한다.

  • PDF

A Study on the High-Speed Malware Propagation Method for Verification of Threat Propagation Prevent Technology in IoT Infrastructure (IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구)

  • Hwang, Song-yi;Kim, Jeong-Nyeo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.617-635
    • /
    • 2021
  • Internet of Things (IoT) devices connected to the network without appropriate security solutions have become a serious security threat to ICT infrastructure. Moreover, due to the nature of IoT devices, it is difficult to apply currently existing security solutions. As a result, IoT devices have easily become targets for cyber attackers, and malware attacks on IoT devices are actually increasing every year. Even though several security solutions are being developed to protect IoT infrastructure, there is a great risk to apply unverified security solutions to real-world environments. Therefore, verification tools to verify the functionality and performance of the developed security solutions are also needed. Furthermore, just as security threats vary, there are several security solution s that defend against them, requiring suitable verification tools based on the characteristics of each security solution. In this paper, we propose an high-speed malware propagation tool that spreads malware at high speed in the IoT infrastructure. Also, we can verify the functionality of the security solution that detect and quickly block attacks spreading in IoT infrastructure by using the high-speed malware propagation tool.

Security Verification of FTP-Proxy Security Model Coloured Petri Net (컬러드 페트리 네트를 기반으로 한 FTP 프록시 보안 모델의 안전성 검증)

  • Lee, Moon-Ku;Jun, Moon-Seog
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.3
    • /
    • pp.369-376
    • /
    • 2001
  • The firewall systems can be installed between the intemal network and the extemal network. The firewall systems has the least privilege, so its does not provide transparency to user. This problem of transparency can be solved by using the proxy. In this thesis, I have designed and verified the FTP-PSM(FTP-Proxy Security Mode]) which provides transparency for the firewall systems and has a strong security function. FTP-PSM doesn't finish its work after implementing a command. Instead, its does several security functions such as user authentication, MAC(MandatOlY Access Controll, DAC(Discretionary Access Controll and authentication of user group. Those data must not be lost under any circumstances in order to implement the above security functions. So, the security against such problems as falling into deadlock or unlimited loop during the implementation must be verified. Therefore, FTP-PSM suggested in thesis was verified its security through PHPlace Invariant) based on CPNlCo]oured Petri Net).

  • PDF

Development of FCC Redundancy System for Tiltrotor UAV (틸트로터 무인기 비행제어컴퓨터 이중화 시스템 개발)

  • Park, Bum-Jin;Kang, Young-Shin;Yoo, Chang-Sun;Cho, Am
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.45 no.2
    • /
    • pp.133-139
    • /
    • 2017
  • Flight control computer of tiltrotor UAV was designed by redundancy system with primary and secondary channels to improve reliability. The redundancy functions consist of channel switching and data recovery. The channel switching function consists of software method by using cross channel data link and hardware method by using watchdog timer. The data recovery is the function to maintain flight condition when the flight control computer is restarted exceptionally in operation. The redundancy system was verified by flight control computer bench test, system integration test and HILS test. This paper describes the redundancy function of tiltrotor UAV flight control computer and test-verification method.

Telecommand Decryption Verification for Engineering Qualification Model of Command Telemetry Unit in Communications Satellite (통신위성 원격측정명령처리기 성능검증모델 원격명령 암호복호 검증)

  • Kim, Joong-Pyo;Koo, Cheol-Hea
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.33 no.7
    • /
    • pp.98-105
    • /
    • 2005
  • In this paper, the decryption function of CCSDS telecommand of CTU EQM for the security of communications satellite was verified. In order to intensify the security level of DES CFB decryption algorithm applied to CTU EM, 3DES CFB decryption algorithm using three keys is implemented in the CTU EQM. As the decryption keys increased due to the 3DES algorithm, the keys and IV are stored in PROM memory, and used for the telecommand decryption by taking the keys and IVs corresponding to the selected key and IV indexes from the memory. The operation of the 3DES CFB is validated through the timing simulation of 3DES CFB algorithm, and then the 3DES CFB core implemented on the A54SX32 FPGA. The test environment for the telecommand decryption verification of the CTU EQM was built up. Through sending and decrypting the encrypted command, monitoring the opcodes, and confirming LED on/off by executing the opcodes, the 3DES CFB telecommand decryption function of the CTU EQM is verified.