• 제목/요약/키워드: 리소스 보호

검색결과 58건 처리시간 0.039초

타원곡선 암호를 이용한 효율적인 인증서 폐지 메커니즘 (An Efficient Certificate Revocation Mechanism Using Elliptic Curve Crypto-system)

  • 윤이중;한재우;한대완;류재철
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.3-14
    • /
    • 2001
  • 각종 인터넷 보안기술의 기반기술로 작용하는 PKI 기술의 중요성이 강조되고 있는 가운데, PKI의 효율적인 운용을 위해서는 네트워크의 비효율적인 이용, 인증서 폐지 이유 발생 시점과 실제 인증서 폐지 시점의 시간차 발생 등의 문제를 갖고 있는 CRL을 이용하는 기존의 인증서 폐지 메커니즘의 개선이 필요하다. 본 논문에서는 타원곡선 암호체계에서 mECC 기술과 Weil pairing을 이용하여 새로운 방식의 인증서 폐지 메커니즘을 제안한다. 제안하는 인증서 폐지메커니즘은 PKI 시스템 운용에 있어서 전반적으로 성능 향상을 가져올 수 있을 것으로 기대되며, 특히 무선 PKI와 같이 빠를 속도라 효율적인 리소스 활용을 요구하는 환경에 적합하다.

FPGA를 사용한 radix-2 16 points FFT 알고리즘 가속기 구현 (Radix-2 16 Points FFT Algorithm Accelerator Implementation Using FPGA)

  • 이규섭;조성민;서승현
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.11-19
    • /
    • 2024
  • 최근 신호처리, 암호학 등 다양한 분야에서 FFT(Fast Fourier Transform)의 활용이 증가함에 따라 최적화 연구의 중요성이 대두되고 있다. 본 논문에서는 FPGA(Field Programmable Gate Array) 하드웨어를 사용하여 radix-2 16 points FFT 알고리즘을 기존 연구들보다 빠르고 효율적으로 처리하는 가속기 구현 연구에 대해 기술한다. FPGA가 갖는 병렬처리 및 파이프라이닝 등의 하드웨어 이점을 활용하여 PL(Programmable Logic) 파트에서 Verilog 언어를 통해 FFT Logic을 설계 및 구현한다. 이후 PL 파트에서의 처리 시간 비교를 위해 PS(Processing System) 파트에서 Zynq 프로세서만을 사용하여 구현 후, 연산 시간을 비교한다. 또한 관련 연구와의 비교를 통해 본 구현 방법의 연산 시간 및 리소스 사용의 효율성을 보인다.

자바 기반의 이동 에이전트 보안 구조 설계와 암호기능 구현 (Design and Implementation of Java Based Mobile Agent Security System)

  • 최길환;배상현
    • 인터넷정보학회논문지
    • /
    • 제3권1호
    • /
    • pp.61-69
    • /
    • 2002
  • 인터넷과 World Wide Web의 폭발적인 성장은 네트워크에 많은 정보와 리소스를 제공하고 있다. 그렇지만, 대부분의 사용자들에게 있어서 인터넷 리소스의 사용은 bandwidth에 의하여 많은 제한을 받고 있다. 그러나 애플릿 방식을 통해서 HTML이 가지고 있는 정적인 면과 CGl의 bandwidth에 따르는 성능 저하 문제를 해결할 수 있다. Mobile Agent는 사용자의 특정 목적을 성취하기 위해서 사용자의 컴퓨터에서 출발하여 네트워크를 이동하면서 작업을 수행한다. 이렇게 수행할 수 있는 코드가 네트워크를 통하여 전송되고, 네트워크에서 수행되기 때문에, 자연스럽게 mobile code의 보안에 중요한 문제가 발생한다. 본 연구에서는 이러한 Mobile Agent를 사용하는 컴퓨팅 환경에서, Mobile Agent를 호스트와 Agent를 보호할 수 있는 방안을 모색보고, Mobile Agent의 개념과 Mobile Agent를 구성하면서 생기는 문제를 기술하고, 이러한 문제를 해결하기 위해서 연구중인 방법을 제시하고. 제시된 방법 중에서 현실적으로 적용 가능한 방법을 사용하여 이동 에이전트의 보안 시스템을 설계 및 구현해 보도록 한다.

  • PDF

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

IEC61850 환경에서의 다중 에이전트를 이용한 신뢰도 향상기법에 관한 연구 (A Study of the Reliability Improvement Scheme on IEC61850 Environment Using Multi-Agent)

  • 박동호;임성정;이승재
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 A
    • /
    • pp.232-233
    • /
    • 2006
  • 변전소에서 IED의 신뢰성은 전력시스템의 보호 제어에 있어서 매우 중요한 문제이다. 실제로 다른 제조업체로부터의 IED의 사용은 신뢰도를 유지하는데 많은 어려움을 가지게 된다. 본 논문에서는 IEC61850 기반의 변전소에서 다중 에이전트를 이용한 신뢰도 향상기법을 제안하였다. 백업 IED와 네트워크에서의 데이터 전송을 활용하여 다중 에이전트에서 각각의 에이전트들은 결함검출, 시험패턴 데이터 생성, 리소스 표시 및 확인 등의 기능을 수행한다. 제안한 방법은 구현을 통하여 그 유용성을 입증한다.

  • PDF

지능형 시스템기반의 침입탐지모델 (Intrusion Detection Model based on Intelligent System)

  • 김명준;양지흥;한명묵
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 추계학술대회 및 정기총회
    • /
    • pp.243-248
    • /
    • 2002
  • 빠르게 변해 가는 정보화사회에서 침입 탐지 시스템은 정밀성과 적웅성, 그리고 확장성을 필요로 한다. 또한 복잡한 Network 환경에서 중요하고 기밀성이 유지되어야 할 리소스를 보호하기 위해, 더욱 구조적이고 지능적인 IDS(Intrusion Detection System)개발의 필요성이 요구되고 있다. 본 연구는 이를 위한, 지능적인 IDS를 위해 침입패턴을 생성하기 위한 모델을 도출함에 목적이 있다. 침입 패턴은 방대한 양의 데이터를 갖게 되고, 이를 정확하고 효율적으로 관리하기 위해서 데이터마이닝의 주요 2분야인 Link analysis와 Sequence analysis를 이용하여 정확하고 신뢰성 있는 침입규칙을 생성하기 위한 모델을 도출해낸다 이 모델은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model"로 각각 상이한 침입 패턴을 생성하게 된다. 이 모델을 이용하면 좀더 효율적이고 안정적으로 패턴을 생성 할 수 있다, 즉 지능형 시스템기반의 침입 탐지 모델을 구현할 수 있다. 이러한 모델로 생성한 규칙은 침입데이터를 대표하는 규칙이 되고, 이는 비정상 사용자와 정상 사용자를 분류하게 된다 모델에 사용된 데이터는 KDD컨테스트의 데이터를 이용하였다. 사용된 데이터는 KDD컨테스트의 데이터를 이용하였다.

멀티미디어 컨텐츠 유통을 위한 지식서버 시스템의 설계 (Design of a Knowledge Server for Distribution of Multimedia Contents)

  • 정창후;이용배;맹성현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.316-318
    • /
    • 2001
  • 인터넷의 급속한 발전으로 인해 다양한 멀티미디어 리소스를 쉽고 빠르게 활용할 수 있는 시대가 도래하였다. 그러나 이러한 멀티미디어 문서들을 새롭게 편집하고 저장하고 유통시킬 수 있는 기술적 인프라는 아직 부족하다고 보여진다. 멀티미디어 문서를 편집하는 작업에는 다양만 문서포맷을 지원하는 멀티미디어 저작 툴이 필요하며 편집된 문서를 저장할 시에는 대용량의 고속 저장강치가 필요하다. 더불어 이러한 멀티미디어 문서를 활발히 유통시키기 위해서는 디지털 문서의 지적 재산권을 보호해줄 수 있는 견고한 유통 시스템이 필수이다. 본 논문에서는 멀터미디어 컨텐츠의 유통에 기여할 수 있는 지식서버 시스템에 관하여 기술하고자 한다. 가상문서[1] 개념을 기반으로 설계된 지식서버 시스템은 기존의 멀티미디어 컨텐츠를 재구성하여 만든 가상문서를 유통시킬 수 있는 특징을 가지고 있다. 이러한 지식서버 시스템을 이용하면 대용량의 저장장치를 필요로 하지 않는 멀티미디어 문서를 저작 및 저장할 수 있고, 새롭게 저작된 멀티미디어 문서를 지식서버 시스템의 인증 서버를 통하여 쉽게 유통시킬 수 있다. 또한 유통된 가상문서가 실제 문서로 재현될 경우에 지식서버 내의 로그관리기에 의하여 로그정보가 기록되기 때문에 컨텐츠 유통 현황을 실시간으로 파악할 수 있다.

  • PDF

유전자알고리즘을 적용한 침입탐지시스템 (Using Genetic Algorithms for Intrusion Detection Systems)

  • 양지홍;김명준;한명묵
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.517-519
    • /
    • 2002
  • 침입탐지 시스템은 정밀성자 적응성, 그리고 확장성을 필요로 한다. 이와 같은 조건을 포함하면서 복잡한 Network 환경에서 중요하고 기밀성이 유지되어야 할 리소스를 보호하기 위해, 우리는 더욱 구조적이며 지능적인 IDS(Intrusion Detection Systems) 개발의 필요성이 요구되고 있다. 본 연구는 데이터 마이닝(Data mining)을 통해 입 패턴, 즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법 중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였으며, 사용된 데이터는 KDD데이터이다. 이 데이터를 중심으로 침입 규칙을 생성하였다. 규칙생성에는 유전자알고리즘(Genetic Algorithm : GAs)을 적용하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙으로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세 가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 본 시스템에서 도출된 침입 규칙은 430M Test data set에서 테스트한 결과 평균 약94.3%의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.

  • PDF

정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로 (The relationship between security incidents and value of companies : Case of listed companies in Korea)

  • 황해수;이희상
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.649-664
    • /
    • 2015
  • 최근 IT환경의 변화와 해킹공격의 발전은 기업의 보안사고 발생위험을 높이고 있다. 특정 사건이 기업에 미치는 주가변화를 측정할 수 있는 사건연구방법론은 보안사고 기업의 시장가치의 피해비용을 분석하기 위한 대표적인 방법론으로 주로 사용되어 왔다. 그러나 기업의 일시적인 주가변화 분석은 모든 기업들에게 공통된 시사점으로 활용하는데 제약이 있고, 기업에 발생한 평판의 손실분석에 대한 필요성 또한 강조되고 있다. 본 연구는 국내에서 최근 10년간 발생된 상장기업의 보안사고 52건을 대상으로 기업의 가치평가 방법론인 Tobin's q가 제시한 기업의 기준을 세분화함으로써, 보안사고로 인한 평판손실이 유의하게 발생함을 정량분석하였다. 이러한 접근방법은 q로 분류된 기업 별 피해범위에 해당하는 정보보호 투자예산 책정과 효율적인 리소스 투입 산정의 판단기준으로 활용 가능할 것이다.

감염을 소재로 한 2D 전략 모바일 게임 (2D Strategy Mobile Game on Body Infection)

  • 김수균;임원규;권기석;최준영;정진영;장수진;안성옥
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.95-96
    • /
    • 2018
  • 본 논문에서는 신체기관에 대한 거부감을 귀여운 스프라이트를 사용하여 거부감을 완화 시키고 플랫폼을 모바일로 사용해 언제 어디서나 쉽게 플레이 할 수 있는 게임을 개발한다. 신체 감염을 소재로 한 제안 게임은 신체를 보호하는 위주의 게임에 반대적인 신체를 감염시키는 흥미로운 느끼게 하는 게임으로 신체기관이 대해 거부감을 느낄 수 있는 요소를 귀엽고 심플한 리소스를 사용하여 거부감을 덜게 하였고 플랫폼을 모바일로 하여 장소에 상관없이 간단한 조작으로 플레이 할 수 있는 장점을 가진다.

  • PDF