• Title/Summary/Keyword: 데이터보안

Search Result 3,330, Processing Time 0.025 seconds

디지털운행기록 장치 데이터 보안 원칙과 디지털 포렌식을 위한 데이터 식별 방안

  • TaeGuen Kim
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.7-12
    • /
    • 2023
  • 디지털운행기록장치(DTG)는 차량의 운행정보를 기록하고 저장하는 장치로, 여객 및 화물자동차에 의무적으로 장착되어 여러 실시간 운행기록을 수집하고 관리할 수 있도록 하고 있다. 대부분 버스, 택시, 화물차 등에 사용되며, 상용 자동차의 운전자를 인증하고 과도한 운행으로 인한 사고를 줄이는 데 중요한 역할을 한다. 본 연구에서는 기존의 국내 디지털운행기록장치 관련 지침 및 표준 사양의 보안 기술 관련한 내용을 살펴보고 더 나아가 문헌조사를 통해 발견된 디지털운행기록장치 데이터 보호 관련 기본적 보안원칙을 소개한다. 더불어, 디지털 포렌식을 위한 데이터 식별 방법에 대한 실험적인 시도 사례의 결과를 함께 소개한다.

Design of ECC Encryption Algorithm for Security of Voice data in Mobile Environment (모바일 환경에서 음성데이터 보안을 위한 ECC 암호 알고리즘 설계)

  • Kim, Hyun-Soo;Yun, Sung-Yeol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.884-885
    • /
    • 2011
  • 모바일 인터넷전화가 활성화됨에 따라 음성데이터에 대한 보안이 중요시 되고 있다. 이에 따라 보안의 강도가 강한 ECC 암호 알고리즘을 이용하여 인터넷전화 등에서 사용되는 음성 데이터를 암호화하고자 한다. 그러나 기존 암호화 방법은 암호화 횟수가 많아 자원 소모가 커서 모바일 환경에서는 제약적이다. 따라서 본 논문에서는 음성 데이터에 대한 암호화 횟수를 감소할 수 있는 암호화 알고리즘을 제안한다.

Research on Processing-In-Memory Isolation for Trusted execution environment (신뢰 실행 환경을 위한 Processing-In-Memory 격리에 대한 연구)

  • Jae-Won Baek;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.57-60
    • /
    • 2024
  • 오늘날 데이터 보안이 점점 중요한 요소로 강조되고 있으며, 기술의 발전에 따라 데이터 중심의 워크로드 증가로 인해 메모리 대역폭의 병목 현상의 문제로 데이터 처리 속도의 제약이 발생하고 있다. 이에 따라 Processing-In-Memory(PIM) 라는 새로운 형태의 메모리가 연구 및 개발되고 있다. 본 논문은 새로운 메모리인 PIM 의 취약점을 파악하고 안전하게 데이터를 처리할 수 있도록 TEE(Trusted Execution Environment) 환경을 적용하여 PIM 의 보안성을 강화하는 새로운 보호 체계를 제안한다.

  • PDF

Enhance Security Management for SNMPv3 using Task-Based Privacy Model (직무기반 보안모델을 이용한 SNMPv3 보안관리 강화)

  • 양기철;오승훈;신성권;김민수;권오범
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.3
    • /
    • pp.351-362
    • /
    • 2002
  • Today, management object using SNMP is not only covered network but also more privacy object like personal or billing data. To enforce security management, view-based access control model is introduced in SNMPv3. However, they are not designed to enforce more privacy object such as purpose and increase complexity of user management. Task-based access control can provide enhanced security service using purpose binding and leverage the complexity of user management using purpose of task.

  • PDF

Improving the Security Policy Based on Data Value for Defense Innovation with Science and Technology (과학기술 중심 국방혁신을 위한 데이터 가치 기반 보안정책 발전 방향)

  • Heungsoon Park
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.109-115
    • /
    • 2023
  • The future outlook for defense faces various and challenging environments such as the acceleration of uncertainty in the global security landscape and limitations in domestic social and economic conditions. In response, the Ministry of National Defense seeks to address the problems and threats through defense innovation based on scientific and technological advancements such as artificial intelligence, drones, and robots. To introduce advanced AI-based technology, it is essential to integrate and utilize data on IT environments such as cloud and 5G. However, existing traditional security policies face difficulties in data sharing and utilization due to mainly system-oriented security policies and uniform security measures. This study proposes a paradigm shift to a data value-based security policy based on theoretical background on data valuation and life-cycle management. Through this, it is expected to facilitate the implementation of scientific and technological innovations for national defense based on data-based task activation and new technology introduction.

Implementation of Data Mining Engine for Analyzing Alert Data of Security Policy Server (보안정책 서버의 경보데이터 분석을 위한 데이터마이닝 엔진의 구현)

  • 정경자;신문선
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.4
    • /
    • pp.141-149
    • /
    • 2002
  • Recently, a number of network systems are developed rapidly and network architectures are more complex than before, and a policy-based network management should be used in network system. Especially, a new paradigm that policy-based network management can be applied for the network security is raised. A security policy server in the management layer can generate new policy, delete. update the existing policy and decide the policy when security policy is requested. The security server needs to analyze and manage the alert message received from server Policy enforcement system in the enforcement layer for the available information. In this paper, we implement an alert analyzer that analyze the stored alert data for making of security policy efficiently in framework of the policy-based network security management. We also propose a data mining system for the analysis of alert data The implemented mining system supports alert analyzer and the high level analyzer efficiently for the security.

  • PDF

Frame security method in physical layer using OFB over Gigabit Ethernet Network (기가비트 이더넷 망에서 OFB 방식을 이용한 물리 계층 프레임 보안 기법)

  • Im, Sung-yeal
    • Journal of Internet Computing and Services
    • /
    • v.22 no.5
    • /
    • pp.17-26
    • /
    • 2021
  • This paper is about a physical layer frame security technique using OFB-style encryption/decryption with AES algorithms on Gigabit Ethernet network. We propose a data security technique at the physical layer that performs OFB-style encryption/decryption with AES algorithm with strong security strength when sending and receiving data over Gigabit Ethernet network. Generally, when operating Gigabit Ethernet network, there is no security features, but data security is required, additional devices that apply this technique can be installed to perform security functions. In the case of data transmission over Gigabit Ethernet network, the Ethernet frames conform to IEEE 802.3 specification, which includes several fields to ensure proper reception of data at the receiving node in addition to the data field. When encrypting, only the data field should be encrypted and transmitted in real time. In this paper, we show that only the data field of the IEEE802.3 frame is encrypted and transmitted on the sending node, and only the data field is decrypted to show the plain text on the receiving node, which shows that the encryption/decryption is carried out correctly. Therefore, additional installation of devices that apply this technique can increase the reliability of the system when security for data is required in Ethernet network operating without security features.

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • Kim, Il-Gon;Biswas, Debmalya
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

BcN/NGN에서의 보안 및 액세스 인증 기술

  • Jeong, Su-Hwan;Choe, Jae-Deok
    • Information and Communications Magazine
    • /
    • v.24 no.3
    • /
    • pp.15-24
    • /
    • 2007
  • 개방형 망 구조의 지원으로 다양한 경로를 통하여 통신망에 대한 액세스가 쉬워지는 BcN/NGN 망에서 이를 악용한 많은 위협들이 존재하기 때문에 BcN/NGN 망에서 보안 및 인증 기술은 큰 이슈다. 본 고에서는 BcN/NGN 망에서의 보안 위협과 최근 ITU-T에서 NGN보안 표준과 관련하여 진행중인 NGN 망에서 인증, 시그널링 데이터 보호, 미디어 데이터 보호를 위해 사용되는 보안 메커니즘들에 대해서 살펴본다. 또한 최근 ITU-T SG 13에서 개최한 NGN을 위한 디지털 아이디 워크샵에 대한 근황을 알아본다.

스마트 항로표지 서비스별 인증 절차 및 관리체계 정의

  • 홍승표;김종도;이훈재;이영실
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.05a
    • /
    • pp.306-308
    • /
    • 2023
  • IHO S-100(범용 수로 데이터 모델)은 차세대 전자해도 뿐만 아니라 수로 분야, 해사 분야, GIS 커뮤니티에서 필요로 하는 전자적 제품 개발을 위한 데이터 프레임워크를 제공하는 표준이다. 또한, S-100의 보안 영역(Part 15)은 기본적인 보안 이론을 명시하고 사용을 권장하고 있다. 본 논문에서는 S-100과 SECOM을 기반으로 서비스별 보안 적용이 된 시뮬레이션을 명시하였으며 각 서비스별 사용자 인증 절차 및 관리체계에 대하여 정의한다.

  • PDF