• Title/Summary/Keyword: 무결성정보

Search Result 1,099, Processing Time 0.029 seconds

Distributed Computing Using Internet and Information Security (인터넷을 이용한 분산 처리와 정보보호)

  • 이성룡;주한규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.808-810
    • /
    • 2001
  • 인터넷의 사용이 증가함에 따라 인터넷을 이용한 전자 상거래, 인터넷 뱅킹 등의 응용 분야가 확장되고 있다. 또한 인터넷에 연결된 많은 컴퓨터들이 분산 처리를 위해 사용될 수도 있다. 저자 상거래에서와 마찬가지로 분산 처리에서도 정보보호의 개념은 매우 중요하다. 인터넷은 누구나 접근 가능하므로 이를 통과하는 자료는 언제든지 누출될 위험이 있다. 따라서 분산 처리에 사용되는 컴퓨터에 대한 인증과 자료의 무결성을 보장할 수 있는 방법이 필요하다. 인증과 무결성 또한 정보보호 기술을 사용하여 이룰 수 있다. 본 고에서는 단순한 분산처리 시스템에서의 정보보호 기술에 대하여 기술한다.

  • PDF

A Study on the Chain of Custody for Securing the Faultlessness of Forensic Data (포렌식 자료의 무결성 확보를 위한 수사현장의 연계관리 방법 연구)

  • Lee, Gyu-An;Shin, Young-Tae;Park, Dea-Woo
    • KSCI Review
    • /
    • v.14 no.2
    • /
    • pp.225-234
    • /
    • 2006
  • Computer Forensics functions by defending the effects and extracting the evidence of the side effects for production at the court. Has the faultlessness of the digital evidence been compromised during the investigation, a critical evidence may be denied or not even be presented at the trial. The presented monograph will deliberate the faultlessness-establishing chain procedures in disk forensics. system forensics, network forensics, mobile forensics and database forensics. Once the faultlessness is established by the methods proposed, the products of investigation will be adopted as a leading evidence. Moreover, the issues and alternatives in the reality of digital investigation are presented along with the actual computer forensics cases, hopefully contributing to the advances in computer digital forensics and the field research of information security.

  • PDF

System design for vehicle black box data integrity provision of cloud computing base (데이터 무결성 제공을 위한 클라우드 기반의 차량용 블랙박스 시스템 설계)

  • Kim, Bo-Kyung;Baek, Hye-Ran;Jo, Su-Bin;Jung, Sun-Jae;Choi, Young-jun;OH, Seok-Youn;Rhee, Kyung-Hyune
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.640-643
    • /
    • 2013
  • 차량용 블랙박스는 영상, 음성 및 자동차의 주행정보를 저장하는 매체로서 저장되는 데이터를 통해 차량 접촉사고 시 운전자의 과실여부를 판단할 수 있는 중요한 장치로 최근 자동차 시장에서 많은 주목을 받고 있다. 그러나 현재 차량용 블랙박스는 단순히 주행 데이터를 저장만 하고 있어 법적인 근거 자료로 활용되기 위해서는 데이터에 대한 무결성 보장을 제공하는 기능이 없는 상황이다. 블랙박스에 저장된 데이터는 공격자에 의해 위, 변조될 위험이 존재함으로 본 논문에서는 보다 안전한 환경에서의 무결성 보장을 위해 클라우드 컴퓨팅 환경에서의 무결성을 제공하는 시스템을 설계 한다.

Efficient Data Integrity Verification Scheme to Support Public Auditability and Data Dynamics in Cloud Computing (클라우드 컴퓨팅 환경에서 공개적 검증과 동적 연산이 가능한 효율적인 데이터 무결성 검증기법)

  • Son, Junggab;Hussain, Rasheed;Oh, Heekuck
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1032-1035
    • /
    • 2012
  • 클라우드 컴퓨팅을 제공하기 위해 서비스 제공자는 대용량의 중앙집중형 데이터 센터를 구축하고, 클라이언트는 어플리케이션 소프트웨어와 데이터베이스를 이러한 데이터 센터에 저장한다. 클라우드 컴퓨팅을 사용하면 컴퓨팅 자원을 구축하는 비용을 절감할 수 있다는 장점이 있다. 문제는 클라이언트가 데이터 센터와 서비스제공자를 완전히 신뢰할 수 없다는 것이다. 예를 들어, 클라우드에 저장된 파일이 손실되었을 때 서비스 제공자는 서비스의 신뢰도가 떨어지는 것을 막기 위해 이를 숨길 수 있다. 이때, 데이터가 저장 후에 손실되었다는 것을 증명하지 못하면, 그 피해는 클라이언트에게 돌아오게 된다. 따라서, 클라이언트의 데이터를 보호하기 위하여 무결성을 검증할 수 있는 적절한 기법을 적용하여야 한다. 대부분의 기존 연구에서는 public aditability와 dynamic data update를 동시에 지원하지 못하며, 이를 동시에 지원한다 하더라도 효율성이 떨어지는 문제가 있다. 본 논문에서는 클라우드 컴퓨팅에서 데이터 스토리지의 무결성을 검증하기 위한 기법을 제안한다. 제안하는 기법은 효율성, 동적 데이터 환경, public auditability를 설계목표로 한다. 블록 마다 서명을 생성해야 하는 이전 기법과 달리, 제안하는 기법은 한번의 서명으로 검증값을 생성하므로 데이터의 크기에 영향을 적게 받는다. 또한, 삽입, 삭제, 수정 등의 연산이 발생하는 동적 데이터 환경에서도 효과적으로 저장된 데이터의 무결성을 검증할 수 있게 설계하였다. 마지막으로 파일에 접근할 수 있는 클라이언트는 누구나 데이터의 무결성을 확인할 수 있으므로 public auditability를 제공한다.

TCST : A Technology for Verifying Control Flow Integrity for Smart Contracts within a Trusted Execution Environment (TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술)

  • Park, Seonghwan;Kwon, Donghyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1103-1112
    • /
    • 2022
  • Blockchain technology is widespread in everyday life and various industry fields. It guarantees integrity and transparency between blockchain network participants through a distributed ledger. The smart contract is modifying and managing the distributed ledger, which is the most important component of guaranteeing integrity and transparency of blockchain network. Still, smart contracts are also a component of blockchain networks, it is disclosed to network participants transparently. For this reason, the vulnerability of smart contracts could be revealed easily. To mitigate this, various studies are leveraging TEE to guarantee the confidentiality of smart contracts. In existing studies, TEE provides confidentiality of smart contracts but guaranteeing the integrity of smart contracts is out of their scope. In this study, we provide not only the confidentiality of smart contracts but also their integrity, by guaranteeing the CFI of smart contracts within TEE.

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

A Multi-hash Chain Scheme for Ensure Data Integirty Nodes in Wireless Sensor Network (무선 센서 네트워크에서 데이터 무결성을 보장하기 위한 다중 해쉬 체인 기법)

  • Park, Gil-Cheol;Jeong, Yoon-Su;Kim, Yong-Tae;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.10
    • /
    • pp.2358-2364
    • /
    • 2010
  • Recently, In the wireless sensor network, a study which guarantees integrity of not only data gathered from sensor node but also energy consumption of it is now going on. However, the existing study cannot guarantee data integrity and overhead of cluster head which merges data from sensor node. This paper proposes multi-path hash chain technique which guarantees integrity of merged data and reduces overhead of cluster head when cluster head merges with data transmitted from sensor node. The proposed technique forms multi-hash chain dividing main-path and assistance-path to guarantee data integrity of cluster head, when merges data. The assistance-path, which is used when main-path is not, supports integrity of sensor node while minimizing overhead of cluster head when sensor node is authenticate.

Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process (보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장)

  • Lee, Yunjae;Yoo, Seehwan
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.8
    • /
    • pp.504-509
    • /
    • 2017
  • Preserving the integrity of the booting process is important. Recent rootkit attacks and subverting OS attacks prove that any post-OS security mechanism can be easily circumvented if the booting process is not properly controlled. Using an actual case as an example, the hacker of the Se-jong government office simply bypassed the user's password authentication by compromising the normal booting process. This paper analyzes existing pre-OS protection using secure boot and measured boot, and proposes another bootloader that overcomes the limitations. The proposed bootloader not only guarantees the integrity of all the pre-OS binaries, bootloaders, and kernel, it also makes explicit records of integrity in the booting process to the external TPM device, so that we can track modifications of BIOS configurations or unintended booting process modifications.

Study on Protection and Access Control of Personal Bioinformation in Telemecine Environment (원격의료환경에서 개인생체정보 보호 및 무결성에 관한 연구)

  • Kim, Soon Seok;Lee, Jae Hyun
    • Smart Media Journal
    • /
    • v.5 no.4
    • /
    • pp.57-62
    • /
    • 2016
  • By using personal health devices, a type of bio-censor at home and building, for telemedicine, this paper proposes a new method to protect more robust patient's privacy than before scheme [1] by ensuring the integrity and the secure transmission further when it communicates with gateway which collecting bio-information from them. As the suggested method is designed to conform with ISO/IEEE 11073-20601 [2], which is international standard, it considered interoperability with various health devices.

Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems (다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리)

  • 손용락;문송천
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF