• Title/Summary/Keyword: 무결성정보

Search Result 1,083, Processing Time 0.043 seconds

Secure Implementation of Flash Game Using ARM TrustZone (ARM TrustZone을 이용한 안전한 플래시 게임 구현)

  • Ji-Hyeon Yoon;Ae-Rin Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.192-193
    • /
    • 2023
  • 게임 산업의 성장에 맞춰 그에 따른 게임시스템 보안, 무결성 보장의 중요성 또한 커지고 있다. 본 논문에서는 게임 시스템과 TrustZone을 결합시켜 TrustZone의 Normal World와 Secure World 영역과 그 기능을 활용하여 게임 내 주요 데이터의 위·변조를 방지하여 시스템의 무결성을 보다 높은 수준에서 보장하는 방식을 탐구해보고자 한다.

DGPS RSIM을 위한 전파간섭 모니터링 시스템 설계

  • Seo, Gi-Yeol;Jang, Won-Seok;Kim, Yeong-Gi;Park, Sang-Hyeon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.10a
    • /
    • pp.370-371
    • /
    • 2013
  • 현재 운영 중인 DGPS RSIM은 다중 GPS/GNSS 수신기를 이용하여 의사거리 기반 보정정보와 그 무결성 기능을 제공하고 있다. 기준국 시스템 기반 무결성 기능 강화를 위하여, 본 논문에서는 기준국 수신기를 기반으로 전파간섭을 검출할 수 있는 간이 기법과 모니터링 시스템에 대해 다룬다. 기준국 시스템에 전파간섭의 영향을 받게 되었을 경우, 전파간섭 검출을 위한 신규 시스템을 추가하지 않고, 기준 운영 시스템, 즉 기준국 수신기의 실시간 원시정보 출력과 RSIM 메시지의 세부 파라미터 정보를 이용하여 전파간섭을 검출할 수 있는 기법 제안과 그 기법을 적용한 전파간섭 모니터링 시스템을 설계하고, 시뮬레이션 결과를 제시한다. 먼저 DGPS 기준국 시스템의 구성과 기능에 대해 설명하고, 무결성 기능의 한계를 제시한다. 또한 전파간섭이 발생했을 경우 기준국 수신기에 미치는 영향에 대해 분석하고, 분석 결과를 기반으로 기준국에 적용할 만한 간이 전파간섭 검출 기법과 이를 기반으로 한 시스템을 설계하여 그 활용 가능성을 제시한다. 성능평가 결과 제안한 기법 및 시스템이 국제해사기구(IMO)에서 요구하는 무결성 성능 중의 하나인 TTA(Time to Alarm) 10초 이내의 성능을 만족할 수 있음을 제시한다.

  • PDF

Configuration Management based Configuration File Version Integrity Auditing Framework (형상관리 기반 설정파일 버전 무결성 감사 프레임워크)

  • Kim, Seonjoo;Lee, Sukhoon;Baik, Doo-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1511-1514
    • /
    • 2012
  • 최근 기업에서 구축하는 IT 아키텍쳐가 점점 복잡해져 가는 환경변화에 따라 각 시스템 구성요소의 조건이나 특성을 저장하는 설정파일(Configuration file)의 중요성이 강조되고 있지만, 대부분의 형상관리시스템이 응응 소프트웨어를 중심으로 구성되어 설정파일의 특징을 반영한 활동에 한계를 갖고 있다. 또한 품질보증 목적으로 수행하는 형상감사 활동도 응용 소프트웨어를 대상으로 품질중심 감사 활동이 이루어지면서, 등록된 개별 소프트웨어 별로 변경통제와 버전관리가 이루어져 설정 파일이 포함되는 경우 버전 무결성 차원의 문제를 적발하지 못하는 문제가 있다. 이 논문에서는 추가적으로 필요한 감사활동 요구기능을 정의하고, 동일한 원본에서 배포된 설정파일들이 서로 버전이 다르게 관리 될 수 있는 문제를 감사(Audit)를 통해 탐지할 수 있는 버전 무결성 감사 프레임워크를 제시한다. 제안하는 프레임워크는 기존 형상관리 개념과 액티비티, 프로세스를 기반으로 감사기능을 보완한다. 이를 통해 기존 감사활동에 버전 무결성 검증을 수행하는 형상감사 기능이 포함되며, 이는 설정파일의 버전 차이에 의해 사전/사후 발생될 장애, 오동작 등의 문제 해결에 활용된다. 이 논문에서 제안 프레임워크의 검증을 위하여 웹 시스템 기반 자바환경으로 구현하였고, 현장 적용한 부분을 평가 함으로써 검증하였다.

A Design of Digital Evidence Integrity Assurance Techniques Using Hardware Authentication (하드웨어 인증을 이용한 디지털 증거 보호 기법 설계)

  • Kim Ji-Young;Jeong Byung-Ok;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.551-554
    • /
    • 2006
  • 보안 침해사고시 수집된 디지털 증거를 법적 증거로써 제출하기 위해 신뢰성이 확보되어야한다. 이를 위한 디지털 증거 무결성 보증 기법들중 MDC를 사용한 디지털 증거 무결성 보증 기법은 MDC값을 공격자가 위조 변조 할 수 있다는 단점이 있다. 또 PKI를 이용한 공증 방식은 기존의 증거 수집 시스템을 수정해야 하는 단점과 새로 시스템을 도입하기 위한 비용이 많이 드는 단점이 있다. 따라서 본 논문에서 제안하는 디지털 증거 보호 기법은 Diffie-Hellman(DH) 키 교환 알고리즘을 이용하여 생성된 비밀키와 디지털 증거 수집 대상 시스템(Collecotion System-CS)의 하드웨어 정보($HW_{CS}$)로 디지털 증거(D), 디지털 증거에 대한 해쉬값(H(D))과 타임스탬프(Time)를 암호화해서 디지털 증거에 대한 기밀성, 인증 및 무결성을 보증하는 기법을 제안하였다.

  • PDF

Real-time Web Intigrity Verification System (실시간 웹 무결성 검증 시스템)

  • Han Jae-Hong;Kim Dae-Young;Kim Sang-Jin;Oh Hee-Kuck
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.334-339
    • /
    • 2006
  • 인터넷을 통한 고도의 정보 통신망 구축은 제한적이던 네트워크의 침입에 대한 위험성을 증대시켰으며, 그에 따라 안전성 있는 웹 서비스 구축이 무엇보다 중요한 문제로 자리 잡고 있다. 안전성 있는 인터넷 서비스를 구성하기 위한 하나의 일환으로, 본 논문에서는 사용자에게 안전한 웹 서비스 제공을 위한 실시간 웹 무결성 검증 시스템을 제안하고자 한다. 프록시 서버와 웹 서버의 연동 보안 기술로, 데이터 무결성 검증을 위한 SHA-1과 N-gram의 효율적인 hybrid 방식 기법을 이용한 이 시스템은 XSS 취약점 공격, SQL 삽입 공격, 파일 업로드 취약점 공격 등을 방어하고 정부기관 및 기업뿐만이 아닌 홈네트워크 환경에서도 안전한 보안 서비스를 제공할 수 있을 것이다.

  • PDF

A Study on Verification of Patch File Integrity (패치 파일 무결성 검증에 관한 연구)

  • An, Jeongmin;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.232-233
    • /
    • 2016
  • 패치 관리 시스템은 패치 서버에 속한 에이전트들의 보안 패치를 배포 및 관리하는 시스템이다. 에이전트에서의 보안사고로 인한 큰 피해를 막기 위해, 패치 관리 시스템은 패치 파일의 무결성 및 안정성을 고려해야 한다. 소프트웨어 벤더는 모든 패치 에이전트 환경에 대해 패치 호환성을 고려할 수 없기 때문에 충돌로 인한 패치 적용 실패 시 충돌 원인 분석이 필요하다. 기존의 패치 관리 시스템은 테스트 환경에서 수동으로 패치 파일에 대한 무결성을 검증하고 있다. 본 논문에서는 파일 변화 모니터링을 통해 패치 테스트 및 적용 과정을 자동화하고, 변경 파일 정보를 통해 호환성 충돌 문제에 대한 분석 시간을 단축하는 방법을 제시한다.

Smart Contract Based Electronic Voting System in Blockchain (블록체인에서의 스마트 컨트랙트 기반의 전자투표 시스템)

  • Roh, Chang-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.190-191
    • /
    • 2019
  • 전자 정부의 시스템들은 공신력 있는 데이터를 보장하고 그 정보의 위·변조를 막아왔으며, 지금까지 이러한 역할을 전통적인 중앙집중형 관리 방식으로 진행되어 왔다. 하지만, 중앙 집중형의 데이터 관리 방식은 단일 오류점의 문제와 병목현상의 단점을 가지고 있다. 이러한 문제를 해결하기 위해 블록체인 기술이 등장하여 그동안 안전하지 못하다고 생각되어 왔던 탈중앙화를 특징으로 하여 데이터의 무결성을 보장한다. 하지만, 일반적인 블록체인과 스마트 컨트랙트를 전자 정부의 전자투표에 그대로 적용하기에는 많은 문제점들이 존재한다. 본 연구에서는 전자투표에 무결성과 자동화 기능을 제공하기 위해 블록체인과 스마트 컨트랙트를 적용하여 투표 데이터의 무결성을 보장하고 투표와 개표의 과정들을 스마트 컨트랙트로 자동화하는 방법을 제시하고자 한다.

Enhanced SEND Protocol for Secure Data Transmission in IPv6 Environment (IPv6환경에서 안전한 데이터 전송을 위한 SEND 프로토콜의 개선)

  • Ryu, Jae-Hyun;Heo, Joon;Hong, Choon-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10a
    • /
    • pp.102-103
    • /
    • 2007
  • 네트워크 초기 설정을 하는 경우와 동일한 프리픽스론 사용하는 인접 노드와 정보를 주고받기 위해 사용되는 인접 노드 탐색 프로토콜에 보안 기능을 지원하는 SEND 프로토콜은 메시지의 무결성과 부인 방지 기능은 제공하지만 메시지의 기밀성은 제공 할 수 없다. 본 논문에서는 SEND 프로토콜의 보안 기능을 분석하고, 대칭 키 암호화 방식을 적용하여 메시지의 무결성을 제공하는 기법을 제안한다.

  • PDF

클라우드 보안 인증 스킴과 해결과제

  • Shin, Jongwhoi
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.29-33
    • /
    • 2012
  • 클라우드는 IT를 직접 소유하기 보다는 제3자가 제공하는 규격화된 요소들(소프트웨어, 플랫폼, 인프라구조 등)을 필요에 따라 셀프서비스 방식으로 사용하고 그에 따른 경비를 지불하는 모델을 포괄적으로 일컫는 용어이다. 그러나, 클라우드는 데이터를 집중 관리하므로 규모의 경제를 달성하는 데 용이하지만 악의적인 공격자에게는 더 매력적인 공격대상으로 간주되기도 한다. 이러한 모든 특징으로 인해 클라우드는 기존의 IT 환경에 비해 더 높은 수준의 보안 프로세스, 기술 및 의식을 요구하고 있다. 본 논문에서는 클라우드 서비스를 보호하기 위한 각종 보안 인증 스킴을 살펴보고, 아울러 클라우드 솔루션을 평가, 구현, 관리, 유지할 때 필요한 규정준수와 위험관리, 사용자 확인과 액세스 제어, 서비스 무결성, 종단점 무결성, 정보보호 등 핵심 보안 고려사항 5가지를 제안하였다.

Design and Implementation of a Spatial-Operation-Trigger for Supporting the Integrity of Meet-Spatial-Objects (상접한 공간 객체의 무결성 지원을 위한 공간 연산 트리거의 설계 및 구현)

  • Ahn, Jun-Soon;Cho, Sook-Kyoung;Chung, Bo-Hung;Lee, Jae-Dong;Bae, Hae-Young
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.2
    • /
    • pp.127-140
    • /
    • 2002
  • In a spatial database system, the semantic integrity should be supported for maintaining the data consistency. In the real world, spatial objects In boundary layer should always meet neighbor objects, and they cannot hold the same name. This characteristic is an implied concept in real world. So, when this characteristic is disobeyed due to the update operations of spatial objects, it is necessary to maintain the integrity of a layer. In this thesis, we propose a spatial-operation-trigger for supporting the integrity of spatial objects. The proposed method is defined a spatial-operation-trigger based on SQL-3 and executed when the constraint condition is violated. A spatial-operation-trigger have the strategy of execution. Firstly, for one layer, the spatial and aspatial data triggers are executed respectively. Secondly, the aspatial data trigger for the other layers is executed. Spatial-operation-trigger for one layer checks whether the executed operation updates only spatial data, aspatial data, or both of them, and determines the execution strategy of a spatial-operation-trigger. Finally, the aspatial data trigger for the other layers is executed. A spatial-operation-trigger is executed in three steps for the semantic integrity of the meet-property of spatial objects. And, it provides the semantic integrity of spatial objects and the convenience for users using automatic correcting operation.