• Title/Summary/Keyword: 보안부

Search Result 631, Processing Time 0.038 seconds

Optimal Handover Key Refresh Interval in 3GPP LTE/SAE Network (3GPP LTE/SAE 네트워크에서의 핸드오버 키 최적 갱신주기에 관한 연구)

  • Han, Chan-Kyu;Choi, Hyoung-Kee
    • The KIPS Transactions:PartC
    • /
    • v.18C no.4
    • /
    • pp.237-242
    • /
    • 2011
  • LTE/SAE has presented the handover key management to revoke the compromised keys and to isolate corrupted network devices. In this paper, we identify that the handover key management is vulnerable to so-called de-synchronization attacks, which is jeopardizing the forward secrecy of handover key management. We place an emphasis on periodic root key update to minimize the effect of the de-synchronization attacks. An optimal value for the root key update interval is suggested in order to minimize signaling load and ensure security of user traffic.

OCTAVE Allegro 위험 평가 방법론 연구 및 소개

  • Park, Jun-Yong;Lim, Dae-Woon
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.67-72
    • /
    • 2011
  • 카네기멜론 대학의 SEI(Software Engineering Institute)는 개인 의료 정보의 보안을 규정한 HIPP A(Health Insurance Portability and Accountability Act)의 조항을 미 국방부(DoD)가 제청하면서 직면하게 된 보안 준수의 난항을 해결하기 위해서 TATRC(Telemedicine and Advanced Technology Research Center)와 공동으로 자산 식별 및 정보보호 위험평가를 위한 방법론인 OCTAVE를 개발하였다. 이후 조직의 운영 과정에서 발생하는 위험의 내성을 높이기 위한 질적 위험평가 기준이 개발되었으며 이를 통해 조직의 중요한 자산 및 잠재적 위협과 취약점을 식별하는 위험평가 방법으로 발전하였고, 2005년에는 100명이하의 소규모 조직에 적합한 OCTAVE-S가 발표되었다. 오늘날 급변하고 있는 IT 환경에서 기존의 OCTAVE 보다 간소화되고 최적화된 위험평가 프로세스를 제공하기 위해서 2007년에 OCTAVE Allegro 프레임워크가 개발되었다. 본고에서는 기존의 OCTAVE 방법론의 주요 특정을 살펴보고, 정보자산 중심의 OCTAVE Allegro 위험 평가 방법론을 소개한다.

A proposal of the Self_Decimated LM-128 Keystream Generator (Self_Decimated LM-128 키 수열 발생기 제안)

  • Kim, Jung-Ju;Cho, Sang-Il;Kim, Tae-Hoon;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1011-1014
    • /
    • 2004
  • 본 논문에서 제안된 Self_Decimated LM-128 키 수열 발생기(Keystream generator)는 2개의 비트 메모리 합산 수열발생기(summation generator)를 갖는 자체 클럭 조절형 키 수열 발생기(stream cipher)이다. Self_Decimated LM-128은 LM 계열에서 제시된 특수한 암호로 128비트 키와 128비트 초기 벡터 그리고 257 비트의 내부 상태를 가지며 128 비트의 보안 레벨을 유지한다. 알려진 보안 분석의 공격에 대비해서 2-비트 메모리를 이용한 합산 수열발생기와 자체 클럭 조절형 키 수열 발생기를 포함한다.

  • PDF

블록체인을 활용한 부산항 ITT 서비스 적용 사례 및 향후 계획

  • Park, Gyeong-Cheol
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2019.05a
    • /
    • pp.117-118
    • /
    • 2019
  • 부산항만은 년간 천만 TEU 이상의 환적 물돌량을 처리하는 세계 2위 환적항이다. 이러한 환적 물량을 효과적으로 처리하기 위해서는 선사, 운송사, 트럭, 터미널 등 각 이해관계자간 정보의 신속하고 정확한 전달이 중요하나, 현재는 정보전달 방법이 다양하고, 정보 공유가 미흡하여 차량 대기, 정보의 누락, 터미널 혼잡 등 문제가 발생하고 있다. 이를 해결하기 위해 부산항만공사는 블록체인 기술을 활용하여 이해관계자 간에 정보를 실시간 공유함으로써 작업 우선순위를 고려한 운송계획 등을 수립할 수 있도록 하여 운송 효율을 높이기 위한 노력을 하고 있다. 본 사례 발표에서는 부산항의 ITT 관련 문제점 및 개선 방안, 향후 계획 등에 대해 논의하고자 한다.

  • PDF

A User Authentication Mechanism using I-PIN in OpenID Service (OpenID 서비스에서 I-PIN을 이용한 사용자 인증 기법)

  • You, Jae-Hwe;You, Han-Na;Lee, Jae Sik;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1393-1396
    • /
    • 2009
  • 인터넷 서비스를 사용하기 위해서 사용자들은 이름과 주민등록번호로 실명 인증을 받은 후에 ID를 부여 받았으나, 최근 보안상 문제로 주민등록번호 대체 수단인 I-PIN 서비스를 사용하고 있다. 그리고 하나의 ID로 통합하여 인터넷 서비스를 받을 수 있는 OpenID 서비스가 국내에서도 시행중이지만 사용자 인증이 없어 악성 댓글과 스팸 등으로 악용될 수 있다. 본 논문에서는 OpenID에서 회원가입을 할 때 I-PIN을 사용하여 사용자 인증을 하는 기법을 제안하고 기존의 OpenID와 I-PIN을 적용한 OpenID를 비교분석을 통하여 보안적인 측면이 강화된 것을 확인할 수 있다.

Smart door locks with facial recognition (안면 인식이 적용된 스마트 도어락)

  • Da-Young Lee;Jea-Wook Jeon;Yun-Seo Ha;Hyuck-Jun Suh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.788-789
    • /
    • 2023
  • 기존 도어락의 핀 인증 방식은 사용자에 따라 불편함을 느끼기도 한다. 이에 대한 솔루션으로 안면인식 도어락을 제안하며 Jetson nano에 face recognition 딥러닝 모델을 적용한 도어락을 제작한다. 거주자의 이미지를 촬영한 뒤 얼굴의 특징점을 분석하여 저장한다. 사용자가 도어락의 카메라에 인식되었을 때 저장된 안면 정보를 바탕으로 사용자가 거주자의 특징점과 일치하는지 확인한다. 거주자임이 인지되었을 때 도어락은 unlock되어 열리게 된다. 안면 인식 도어락 사용 시 보안상 취약해질 수 있는 기존 도어락의 핀 인증 방식에 대해 보안을 강화할 수 있으며 카메라를 통해 촬영된 사용자의 사진 및 영상을 활용하여 여러 서비스를 적용할 수 있다.

Design and Implementation an Evaluating System for Programming Assignment Applying Smart Client (스마트 클라이언트를 적용한 프로그래밍 과제평가 시스템 설계 및 구현)

  • Jang, Jung-Il;Ji, Jeong-Hoon;Woo, Gyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1380-1382
    • /
    • 2007
  • 인터넷의 발달로 온라인 원격강의나 E-Learning 형태의 교육이 많이 확산되었다. 온라인 교육의 확산으로 웹을 기반으로 하는 클라이언트 소프트웨어들이 많이 개발되어 사용되고 있다. 특히 교과목의 특성상 실습위주로 진행되는 프로그래밍 관련 교과목에서는 자동화 된 과제평가 시스템이 필요하다. 프로그래밍 과제평가 시스템에서는 과제제출, 소스코드 업로드, 컴파일 및 실행, 채점, 표절검사 등의 과제평가를 위한 기본적인 작업들을 수행된다. 위와 같은 작업들이 모두 평가시스템 서버에서 진행되기 때문에 서버에 많은 부하가 걸린다. 또한 공정한 평가를 위해 보안이 최우선적으로 고려되어야 한다. 본 논문에서는 스마트 클라이언트 기술을 이용한 과제평가 시스템을 설계하고 구현하였다. 본 시스템에서는 과제평가 시스템의 서비스를 분산시켜 시스템의 부하를 줄이고, 보안을 향상시킴으로써 학생들에게 공정한 평가를 가능하게 하였다.

The Effect of Airport Security Screeners' New Technology Acceptance to the Innovation and Job Satisfaction of Airport Security (공항보안검색요원의 신기술 수용성이 공항보안업무의 직무만족도와 업무혁신성에 미치는 영향)

  • Jeon, Jong-Duk;Yoon, Han-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.2
    • /
    • pp.394-403
    • /
    • 2019
  • This research focuses on the perception of security screeners using a full body scanner at airport which had been newly introduced to terminal 2 of Incheon Int'l airport. To accomplish the purpose of research, this paper used UTAUT (Unified Theory of Acceptance and Use of Technology) model. Through an empirical analysis, it was proven the factors consisting of technological acceptance and how those factors affect both organizational innovation at airport and job satisfaction of security screeners. According to an empirical analysis, it was found out all the factors of technological acceptance have a significant effect on both organizational innovation and job satisfaction. However, only the effort expectation was shown to have a significant negative effect on the two dependant variables contrary to the other variables (performance expectation, behavioral intention and self efficacy. It was also proven organizational innovation had a moderating effect between technological acceptance and job satisfaction. Such results suggested organizational innovation at airport security division is necessary to enhance job satisfaction using a newly introduced full body scanner.

Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling (STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출)

  • Kim, Da-hyeon;Min, Ji-young;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.27-37
    • /
    • 2022
  • Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

A Study on the Historical Origin of Private Security Industry in Korea (우리나라 보안산업의 역사적 기원에 관한 연구)

  • Lee, Chang-Moo
    • Korean Security Journal
    • /
    • no.22
    • /
    • pp.91-111
    • /
    • 2010
  • Around the middle of the ninth century the strict bone-rank system of Silla frustrated many people who had political ambition but lacked nobility. They had to seek other ways, including maritime trade. Such an undertaking reflected and also increased their economic and military power. Trade prospered with T'ang China and with Japan as well. The threat of piracy to Silla's thriving maritime trade caused to create a succession of garrisons at important coastal points. Chonghae Jin (Chonghae garrison) was regarded as the most important of these. It was established in 828 by Chang Pogo. Chonghae Jin was on Wando, an island just east of the southwestern tip of Korea and a key place at this time in the trade between China, Korea, and Japan. From this vantage point Chang Pogo became a merchant-prince with extensive holdings and commercial interests in China and with trade contacts with Japan. Although piracy was rampant in East Asia at that time, either the Chinese or Silla government was not able to control it due to inner political strife and lack of policing resources. Infuriated by the piracy and the government's inability to control it, Chang Pogo came back to Silla to fight against the pirates and to protect maritime trade. He persuaded the king of Silla and was permitted to control the private armed forces to sweep away the pirates. In 829 he was appointed Commissioner of Chonghae-Jin with the mission of curbing piracy in that region. Chang's forces were created to protect people from pirates, but also developed into traders among Silla Korea, T'ang China, and Japan in the 9th century. This was geographically possible because the Chonghae Garrison was situated at the midpoint of Korea, China, and Japan, and also because Chang's naval forces actually dominated the East Asia Sea while patrolling sea-lanes. Based on these advantages, Chang Pogo made a great fortune, which might be collected from a charge for protecting people from pirates and the trades with China and Japan. Chang's forces could be termed the first private security company in the Korean history, at least in terms of historical documents. Based on historical documents, the numbers of private soldiers might be estimated to exceed tens of thousands at least, since Chang's forces alone were recorded to be more than ten thousand. Because local powers and aristocratic elites were said to have thousands of armed forces respectively, the extent of private forces was assumed to be vast, although they were available only to the privileged class. In short, the domination of Chang's forces was attributable to the decline of central government and its losing control over local powers. In addition it was not possible without advanced technologies in shipbuilding and navigation.

  • PDF