• Title/Summary/Keyword: 보안메커니즘

Search Result 632, Processing Time 0.033 seconds

Analysis of Windows Vista BitLocker (Windows Vista BitLocker 분석)

  • Hwang, Seongho;Nam, Hyunwoo;Park, Neungsoo;Hong, Dowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

  • PDF

Authentication mechanism for path verification in SCTP (멀티패스 SCTP의 경로검증을 위한 인증메커니즘)

  • Kim, GangHeok;Song, JooSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1419-1420
    • /
    • 2009
  • SCTP(Stream Control Transmission Protocol)는 새로운 전송계층 프로토콜로 TCP와 UDP의 장점을 결합한 대체 프로토콜로 기대되고 있다. 다양한 환경에서의 연구와 함께 SCTP에서 보안서비스를 제공하는 보안메커니즘에 관한 연구도 활발히 진행되고 있다. SCTP를 위한 E2E 보안메커니즘은 대부분 4계층 이상에서의 보안서비스를 결합한 방식으로 제안되고 있으며, IP계층에서의 보안을 위한 IPSEC은 멀티호밍의 특성을 적절히 지원하지 못하고 있다. 그래서 IP계층에서의 IP주소인증 및 IP패킷의 보안서비스 제공을 위한 보안메커니즘이 요구된다. 본 논문에서는 멀티호밍의 SCTP에서 각 IP주소를 인증하고 비밀키를 공유하는 인증메커니즘을 제안한다.

Secure OS 보안정책 및 메커니즘

  • 홍기융;김재명;홍기완
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.49-59
    • /
    • 2003
  • 정보보호기술이 '수동형'에서 점차로 '능동형'으로 진화하고 있는 가운데, Secure OS가 능동형 정보보호기술의 핵심으로 주목받고 있다. Secure OS는 서버시스템 보안의 원천적 기술로 접근통제에 관한 보안정책, 보안모델 및 보안메커니즘에 대하여 검증 가능한 방법으로 안전ㆍ신뢰성이 확보되어야 한다. 이에 본 논문에서는 Secure OS 핵심기술의 이해와 더불어 Secure OS 개발 시 안전ㆍ신뢰성을 확보하기 위하여 이론적으로 잘 정립되고 정형화된 보안정책, 보안모델 및 보안메커니즘에 대하여 살펴본다.

Extended OTP Mechanism For Mobile Financial Services (모바일 금융 서비스를 위한 확장된 OTP 메커니즘)

  • Han, Changyun;Lim, Naseok;Choi, Okkyung;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.762-764
    • /
    • 2011
  • 스마트폰 보급의 확산으로 모바일 금융 서비스 이용자 수는 증가하고 모바일 금융 보안에 대한 중요성이 증가되고 있는 실정이지만 해마다 다양해지는 금융 공격에 대비하기는 결코 쉽지 않다. 최근 주로 사용되고 있는 금융 보안 인증 방식인 OTP(One-Time Password)는 세션 공격에 대한 보안 대비가 가능하지만 차별화된 OTP 생성 메커니즘을 적용하는 것이 힘든 단점이 있다. 본 연구에서는 이러한 기존 방식의 문제점을 해결하기 위해 확장된 OTP 메커니즘을 이용한 새로운 금융 보안 방식을 제안하고자 한다. 제안 방식은 센서 네트워크를 금융 보안 알고리즘에 적용시킨 위치 기반 동기화 방식의 OTP 생성 메커니즘으로서 다양한 금융 해킹과 공격 기법에 대비가 가능하다.

Design of A Cross Working Mechanism for Hierarchical Security Policy (계층적 보안 정책에서의 Cross 연동 메커니즘)

  • 이지인;엄남경;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.787-789
    • /
    • 2001
  • 인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 서비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

  • PDF

Security Architecture for OSGi Service Platform Environment (OSGi 서비스 플랫폼 환경을 위한 보안 아키텍처)

  • 박대하;김영갑;문창주;백두권
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.3
    • /
    • pp.259-272
    • /
    • 2004
  • This paper suggests a new security architecture for facilitating secure OSGi service platform environment. The security architecture includes 1) user authentication mechanism, 2) bundle authentication mechanism, 3) key sharing mechanism, and 4) authorization mechanism. The user authentication mechanism supplies SSO(single sign-on) functions which are useful for safe and easy user authentications. The bundle authentication mechanism utilizes both PKI-based and MAC-based digital signatures for efficiently authenticating service bundles. The key sharing mechanism, which is performed during bootstrapping phase of a service gateway, supplies a safe way for sharing secret keys that are required for authentication mechanisms. Finally, the authorization mechanism suggests distributed authorization among service providers and an operator by establishing their own security policies. The main contributions of the parer are twofold. First, we examine several security requirements of current OSGi specification when its security functions can be applied in real OSGi environments. Second, we describe the ways to resolve the problems by means of designing and implementing concrete security mechanisms.

A Design of Secure Mechanism for IoT Devices (IoT 디바이스 보안 메커니즘 설계)

  • Park, Jae-Kyung;Ma, Myung-Chul;Choi, Sang-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.281-282
    • /
    • 2016
  • 본 논문에서는 IoT 디바이스를 안전하게 관리하고 인가되지 않은 접근과 같은 위협에 대응할 수 있는 보안 메커니즘을 제안한다. 이 메커니즘은 IoT 디바이스의 시스템 특징 및 네트워크 특징을 조합하여 개별적인 시그니처를 생성하고 이를 네트워크에서 지속적이고 주기적으로 검사를 수행함으로써 허가되지 않은 디바이스의 접근을 근본적으로 차단하는 방안이다. 본 논문에서는 제안한 메커니즘을 확인하기 위해 실험망을 구성하여 정상 IoT 디바이스와 비정상 IoT 디바이스를 정책적으로 구별하여 차단하여 보안 메커니즘의 우수함을 보인다.

  • PDF

An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm (기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석)

  • Yu, Seunghee
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.8 no.2
    • /
    • pp.107-117
    • /
    • 2013
  • The main objective of this study lies at examining economic features of IT security investment and comparing alternative mechanisms to achieve optimal provision of IT security resources within a firm. There exists a paucity of economic analysis that provide useful guidelines for making critical decisions regarding the optimal level of provision of IT security and how to share the costs among different users within a firm. As a preliminary study, this study first argues that IT security resources share some unique characteristics of pure public goods, namely nonrivalry of consumption and nonexcludability of benefit. IT security provision problem also suffers from information asymmetry problem with regard to the valuation of an individual user for IT security goods. Then, through an analytical framework, it is shown that the efficient provision condition at the overall firm level is not necessarily satisfied by individual utility maximizing behavior. That is, an individual provision results in a suboptimal solution, especially an underprovision of the IT security good. This problem is mainly due to the nonexcludability property of pure public goods, and is also known as a free-riding problem. The fundamental problem of collective decision-making is to design mechanisms that both induce the revelation of the true information and choose an 'optimal' level of the IT security good within this framework of information asymmetry. This study examines and compares three alternative demand-revealing mechanisms within the IT security resource provision context, namely the Clarke-Groves mechanism, the expected utility maximizing mechanism and the Groves-Ledyard mechanism. The main features of each mechanism are discussed along with its strengths, weaknesses, and different applicability in practice. Finally, the limitations of the study and future research are discussed.

  • PDF

무선랜 환경에서의 PKI 구축

  • 이종후;서인석;윤혁중;류재철
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.77-91
    • /
    • 2003
  • 무선랜에서의 보안문제는 크게 두가지 측면에서 지적할 수 있는데, 첫 번째는 승인된 사용자에게만 접속을 허용하는 접속에 관한 보안이며, 다른 하나는 스니퍼 등을 이용해 무선랜을 통해 전송되는 내용 자체를 몰래 보는 도청 행위를 방어할 수 있는 보안이다. 특히 유선 네트워크와 달리 무선랜에서는 AP(Access Point)만 설치되어 있는 곳이면 누구나 쉽게 AP를 통해 네트워크를 이용할 수 있다. 이에 따라 무선랜에서 보다 중요성이 강조되는 보안문제는 접속에 관한 보안, 즉 사용자 인증이라고 할 수 있다. 그러나 무선랜 표준인 IEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있는 실정이며, 이 또한 매우 취약하다. 이에 따라 IEEE802.1x가 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었다. IEEE802.1x에서는 EAP-TLS, LEAP, PEAP 등의 다양한 사용자 인증 메커니즘의 사용이 가능하다. 이러한 사용자 인증메커니즘은 모두 공개키 암호기술을 이용하고 있어 무선랜 환경에서의 PKI 구축이 요구된다. 본 고에서는 무선랜에서의 사용자 인증 메커니즘에 대해서 알아보고, 유선 네트워크와는 다른 특성을 갖는 무선랜 환경에서 PKI 구축시 고려해야 할 사항들에 대해서 분석하였다.

Evaluation of Security Protocols for the Session Initiation Protocol (SIP 보안 프로토콜의 성능 분석)

  • Cha, Eun-Chul;Choi, Hyoung-Kee
    • The KIPS Transactions:PartC
    • /
    • v.14C no.1 s.111
    • /
    • pp.55-64
    • /
    • 2007
  • Behind the popularity of VoIP in these days, it may present significant security challenges in privacy and accounting. Authentication and message encryption are considered to be essential mechanisms in VoIP to be comparable to PSTN. SIP is responsible for setting up a secure call in VoIP. SIP employs TLS, DTLS or IPSec combined with TCP, UDP or SCTP as a security protocol in VoIP. These security mechanisms may introduce additional overheads into the SIP performance. However, this overhead has not been understood in detail by the community. In this paper we present the effect of the security protocol on the performance of SIP by comparing the call setup delays among security protocols. We implement a simulation of the various combinations of three security protocols and three transport layer protocols suggested for SIP. UDP with any combination of security protocols performs a lot better than the combination of TCP. TLS over SCTP may impose higher impact on the performance in average because TLS might have to open secure channels as the same number of streams in SCTP. The reasons for differences in the SIP performances are given.