• Title/Summary/Keyword: 보안규칙

Search Result 251, Processing Time 0.039 seconds

Nuclear-related Software analysis based on secure coding (시큐어 코딩 중심으로 본 원자력 관련 소프트웨어)

  • Jung, Da-Hye;Choi, Jin-Young;Lee, Song-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.243-250
    • /
    • 2013
  • We have entered into an era of smart software system where the many kinds of embedded software, especially SCADA and Automotive software not only require high reliability and safety but also high-security. Removing software weakness during the software development lifecycle is very important because hackers exploit weaknesses which are source of software vulnerabilities when attacking a system. Therefore the coding rule as like core functions of MISRA-C should expand their coding focus on security. In this paper, we used CERT-C secure coding rules for nuclear-related software being developed to demonstrate high-safety software, and proposed how to remove software weakness during development.

A Fuzzy Rule-based System for Automatically Generating Customized Training Scenarios in Cyber Security

  • Nam, Su Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.8
    • /
    • pp.39-45
    • /
    • 2020
  • Despite the increasing interest in cyber security in recent years, the emergence of new technologies has led to a shortage of professional personnel to efficiently perform the cyber security. Although various methods such as cyber rage are being used to cultivate cyber security experts, there are problems of limitation of virtual training system, scenario-based practice content development and operation, unit content-oriented development, and lack of consideration of learner level. In this paper, we develop a fuzzy rule-based user-customized training scenario automatic generation system for improving user's ability to respond to infringement. The proposed system creates and provides scenarios based on advanced persistent threats according to fuzzy rules. Thus, the proposed system can improve the trainee's ability to respond to the bed through the generated scenario.

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

A study on performance evaluation of K4 Firewall System with multiple CPUs and security rules (K4 방화벽의 CPU 및 보안규칙의 증가에 따르는 성능평가연구)

  • 박대우;전문석
    • The Journal of Society for e-Business Studies
    • /
    • v.7 no.3
    • /
    • pp.203-218
    • /
    • 2002
  • According as development of networks and increasing on Internet service, For the performance increase of K4 Firewall require that hardware be installed of 2 CPU or 4 CPU instead of 1 CPU. Output of performance test among 1CPU, 2CPU, and 4CPU of K4 Firewall system has not any efficient about increasing multiple CPUs. K4 Firewall put performance on setting on demon of packet filtering rules and Network Address Translate and Authentication and Proxy services. Performance results that setting after security rules are less 2% Packet Filtering, 8%-11% NAT, 18%-20% Proxy and Authentication services than setting before security rules on K4 Firewall System. NAT and Proxy service have decrease of performance. This performance result comes in useful for research and development on K4 Firewall System.

  • PDF

An Implementation of Static C - Code Analyzer for Secure Coding (안전한 코딩을 위한 정적 C 코드 분석기 개발)

  • Ryu, Doo-Jin;Sung, Si-Won;Kim, Deok-Heon;Han, Ik-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.244-247
    • /
    • 2010
  • 최근 Application 의 취약성을 악용한 해커들의 시스템 공격 사례가 증가하고 있다. 본 논문에서 다루는 코드 분석기는 이러한 해커의 공격을 사전에 차단하기 위해 사용자로부터 입력받은 Application 의 소스 코드가 사전에 탑재해 놓은 일련의 보안 규칙(Security Rule)을 제대로 준수하는지의 여부를 어휘 분석(Lexical Analysis)과 구문 분석(Semantic Analysis)을 통해 판별해 낸다. 본 코드 분석기는 미국 카네기멜론대학(CMU) 산하의 인터넷 해킹 보안 기구인 CERT 에서 제시하는 규칙을 그대로 적용하여 분석 결과의 정확도와 객관성을 높였으며, 이 분석기를 통해 프로그래머가 신뢰도와 보안성이 높은 소프트웨어를 개발할 수 있도록 하였다.

A Study on Access Control Mechanism for Secure Downgrading of Objects in the MLS System (MLS에서 객체의 안전한 보안등급의 하강을 위한 접근통제메커니즘에 관한 연구)

  • Park, Chun-Goo;Shin, Wook;Kang, Jung-Min;Lee, Dong-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.790-792
    • /
    • 2001
  • MLS 보안 시스템은 가용성측면에서 주체 및 객체의 보안등급의 변화를 고려하여야 한다. 하지만 보안등급의 변화에 관련된 모든 요구사항은 해결하기 어렵고, 보안규칙과 보안요구사항의 구현기능을 갖는 기존의 접근통제메커니즘 또한 이러한 보안등급의 변화에 관련된 요구사창을 해결할 수 있다. 따라서, 본 논문에서는 MLS 정책기반 안전한 운영체제에서 발생할 수 있는 보안등급의 변화에 관련된 요구사항 중 특히 시스템의 환경에 의해 주체의 보안등급이 하강 되었을 때 해당 주체가 생성했던 객체들 중 비밀성이 저해되지 않는 범위 내에서 객체의 보안등급의 안전한 하강과 관련된 보안요구사항을 해결할 수 있는 접근통제 메

  • PDF

Improved Access Control using Context-Aware Security Service (상황인식 보안 서비스를 이용한 개선된 접근제어)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.1
    • /
    • pp.133-142
    • /
    • 2010
  • As the ubiquitous technology has penetrated into almost every aspect of modern life, the research of the security technology to solve the weakness of security in the ubiquitous environment is received much attention. Because, however, today's security systems are usually based on the fixed rules, many security systems can not handle diverse situations in the ubiquitous environment appropriately. Although many existing researches on context aware security service are based on ACL (Access Control List) or RBAC (Role Based Access Control), they have an overhead in the management of security policy and can not manipulate unexpected situations. Therefore, in this paper, we propose a context-aware security service providing multiple authentications and authorization from a security level which is decided dynamically in a context-aware environment using FCM (Fuzzy C-Means) clustering algorithm and Fuzzy Decision Tree. We show proposed model can solve typical conflict problems of RBAC system due to the fixed rules and improve overhead problem in the security policy management. We expect to apply the proposed model to the various applications using contextual information of the user such as healthcare system, rescue systems, and so on.

Secure Queury Management for Object-Oriented Database Systems (객체지향 데이타베이스 체계의 보안성 질의 관리)

  • 최용구;문송천
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.45-56
    • /
    • 1996
  • 본 논문의 목적은 객체지향 데이타베이스(object-oriented database : OODB)의 보안성 확보를 위하여 OODB에 관련된 보안 모델과, 질의 처리시에 보안성 확보를 위한 참조제약 규칙을 제안하는 것이다. 본 논문의 철학은 데이타베이스 모델의 제약사항을 최소화여 융통성을 최대한으로 확보하고, 이들의 보안성 보장은 질의 처리시에 담당하게 함으로서 풍부한 데이타 객체 모델을 가질 수 있을 뿐만 아니라 낙관적인 보안성 확보를 통하여 융통성 있는 질의처리를 도모하였다. 이를 위하여 현실세계의 모든 개체의 특징과 행위를 구체적으로 표현한 추상화 단위로 정의되는 객체를 기밀성에 따라 비밀등급으로 보안 분류하여 보관된 다단계 보안 객체의 모델을 기반으로 한다. 대부분 기존의 보안성 연구의 대상은 수동적인 데이타(passive data)이라면 객체지향 데이터베이스는 능동적인 객체(active object)가 보안성 연구의 대상이 된다.

  • PDF

Influence of a Game Charaeter′s Strategies On Artificial organism′s learning behavior (인공 유기체의 학습 행동이 게임 캐릭터의 전략에 미치는 영향)

  • 박사준;김성환;김기태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.295-297
    • /
    • 2002
  • 컴퓨터 게임에서의 인공지능은 규칙 기반 추론을 기반으로 한 추론 엔진을 사용하고 있다. 이 규칙 기반 주론 엔진은 비교적 간단하고 구현하기 쉽지만 규칙이 몇 가지 되지 않는다는 것과 규칙 변화가 없는 단점으로 게임 플레이어가 그 규칙들을 쉽게 알아버린다는 문제가 있다. 게임 제작자들은 이런 단점을 극복하고자 게임 플레이어끼리 경쟁을 붙이기 위해서 베틀 넷 등 네트워크 쪽으로 그 단점을 보안하려고 하고 있다. 하지만 오히려 네트워크로의 발전은 더욱 더 인간에 가까운 게임 캐릭터 인공지능을 요구하게 되었으며 규칙 기반 추론 방법으로는 이러한 요구를 충족할 수 없기 때문에 새로운 방법이 필요하게 된 것이다 이 논문에서는 그 새로운 방법에 대한 대척으로 신경망 알고리즘과 유전자 알고리즘을 사용한 인공생명 방법론으로 그 해결책을 모색하려 한다.

  • PDF

A Strategy Implementation of Game Character Using Artificial Life Simulation (인공생명 시뮬레이션을 통한 게임 캐릭터의 전략 구현)

  • 조남덕;성백균;김기태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.241-243
    • /
    • 2000
  • 컴퓨터 게임에서의 인공지능은 규칙 기반 추론을 기반으로 한 추론 엔진을 사용하고 있다. 이 규칙 기반 추론 엔진은 비교적 간단하고 구현하기 쉽지만 규칙이 몇 가지 되지 않는다는 것과 규칙 변화가 없는 단점으로 게임 플레이어가 그 규칙들을 쉽게 알아버린다는 문제가 있다. 게임 제작자들은 이런 단점을 극복하고자 게임 플러이어끼리 경쟁을 붙이기 위해서 베틀넷 등 네트워크 쪽으로 그 단점을 보안하려고 하고 있다. 하지만 오히려 네트워크론의 발전은 더욱 더 인간에 가까운 게임 캐릭터 인공지능을 요구하게 되었으며 규칙 기반 추론 방법으로는 이러한 요구를 충족할 수 없기 때문에 새로운 방법이 필요하게 된 것이다. 이 논문에서는 그 새로운 방법에 대한 대책으로 신경망 알고리즘과 유전자 알고리즘을 사용한 인공생명 방법론으로 그 해결책을 모색해려 한다.

  • PDF