• Title/Summary/Keyword: 보안신뢰성

Search Result 1,070, Processing Time 0.032 seconds

Classification of Trusted Boot Technology Components based on Hardware Dependency (하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류)

  • Park, Keon-Ho;Kim, Sieun;Lee, Yangjae;Lee, SeongKee;Kang, Tae In;Kim, Hoon Kyu;Park, Ki-woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.14 no.6
    • /
    • pp.44-56
    • /
    • 2018
  • Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

A Comparative Study on Affecting the Mobile Characters to m-commerce Reliability and User's Intention between Korea and China (모바일 특성이 m-commerce 신뢰와 사용의도에 미치는 영향에 관한 한·중 비교연구)

  • So, Won-Kun;Kim, Ha-Kyun
    • Management & Information Systems Review
    • /
    • v.33 no.2
    • /
    • pp.63-79
    • /
    • 2014
  • This study is based on the previous studies on m-commerce features, found factors that affects reliability and user's intention. After that, it examined how these factors influence the relationship between reliability and user's intention. In addition, this study showed that some factors have different influence on Korean and Chinese users in terms of reliability and user's intention. The main results of this study are as follows: (1) Personal innovation attributed to reliability in both Korea and China. Personal innovation also attributed to user's intention in Korea. (2) Localization, reach ability, security, and convenience had different influence on use and reliability in the two countries. (3) And the influences between reliability and user's intention are all positive both in Korea and China. Based on the result of this empirical study, this study reveal some implications for the firms that running with mobile business in both Korea and China.

  • PDF

A proposal of database security model for trusted IaaS (IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안)

  • Lee, Hea-Jun;kim, Nam-Uk;Cho, Shin-Young;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

영국의 보안검증표시 스킴에 관한 분석

  • Yoo, Jung-Hyun;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.

Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment (공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가)

  • Bong, Jin Sook;Park, Sang Jin;Shin, Yongtae
    • Journal of KIISE
    • /
    • v.45 no.1
    • /
    • pp.76-85
    • /
    • 2018
  • Governments and public agencies try to use the cloud to carry out their work and provide public services. However, a public cloud is vulnerable to security side because it has a structure to support services using public networks (i.e, the internet). Thus, this paper finds the general security vulnerabilities of a network and compares and analyzes the characteristics of transport protocols (UDP, TCP, SCTP, and MPTCP) on the basis of their security vulnerabilities. This paper uses a reliability and security factor for the comparative analysis, evaluates the security exposure, and chooses a suitable protocol considering the security of the transport protocols in the cloud circumstance.

Quality Requirements and Reliability Measurement of Bio Information Processing Software (바이오 정보처리 소프트웨어의 품질요구와 신뢰성 측정)

  • Lee Ha-Yong;Shin Suk-Kyu;Yang Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.381-384
    • /
    • 2004
  • 오늘날 바이오 정보처리 소프트웨어의 품질은 각종 보안장치의 성능과 신뢰성을 좌우하는 중요한 요소로 자리잡고 있다. 국내의 경우, 아직 바이오 정보처리 소프트웨어에 대한 품질특성, 특히 신뢰성에 관한 품질평가와 인증이 자리잡지 못한 실정이며 평가와 인증을 위한 시험 인증체계가 구축되어 있지 않은 실정이다. 이로 인해, 바이오 정보처리 소프트웨어의 품질저하로 인한 생체인식 분야의 보안성 및 신뢰성 저하를 유발할 수 있는 문제점이 발생할 수 있다. 본 연구에서는 ISO/IEC 12119와 ISO/IEC 9126을 기반으로 바이오 정보처리 소프트웨어의 품질요구를 체계화하고 신뢰성 중심의 바이오 정보처리 소프트웨어 시험모듈과 시험모듈 적용을 위한 점검표를 구축하였다.

  • PDF

Factors affecting the Continuance Usage Intention of Biometric Technology : Comparing Dark Scenario with Bright Scenario (생체인식기술의 지속사용의도에 영향을 미치는 요인에 관한 연구 : 다크 시나리오와 브라이트 시나리오의 비교)

  • Lee, Byung-Yong;Kim, Min-Yong
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.3
    • /
    • pp.1-22
    • /
    • 2011
  • The purpose of this study is to verify the relationship between expectancy confirmation and continuance usage intention in biometric technology. We extend the continuance usage intention model, TAM and expectation confirmation theory by adding perceived privacy, perceived security and trust. Results was analyzed by using structural equations model. The results show that satisfaction and perceived usefulness have positive effect on continuance usage intention in the bright scenario. Perceived privacy and perceived security are positive factors on perceived usefulness, and perceived privacy is positive effect on perceived security. On the other hand, the respondents who are exposed to the dark scenario have negative effects on the perceived privacy, perceived security and trust. And finally, trust has no significant effect on the perceived usefulness.

The Trusted Push Service Scheme of Smartphone Using Jini 2.x Standard Security Model (Jini 2.x 보안 모델을 응용한 스마트폰 응용의 안전한 푸시 서비스)

  • Ji, Hyeong-Jun;Choi, Jae-Yeong;Kim, Sung-Ki;Min, Byeong-Joon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.277-280
    • /
    • 2010
  • 본 논문에서는 Jini 2.x 표준 보안 모델을 활용하여 모바일 기기의 신뢰성 있는 푸시 서비스 방안을 제안한다. Jini 시스템은 유비쿼터스 네트워크 환경에서 서버와 클라이언트를 연결하는 기술이다. 또한 안전한 시스템 구성을 위해서 Jini 2.x 표준 보안 모델을 마련하여 보안을 강화하였다. 푸시 서비스는 사용자가 서버에 서비스를 등록하면 서버에서 각 사용자의 모바일 기기에 데이터를 전송한다. 이 푸시 서비스는 앞으로 많은 비즈니스 모델을 만들 것으로 예상된다. 하지만 푸시 방식은 풀 방식에 비해 많은 보안 문제를 발생시킬 것이다. 본 논문에서는 이전의 신뢰성 있는 푸시 서비스를 위한 방안과 Jini 2.x 표준 보안 모델이 어떻게 안전한 푸시 서비스를 제공할 수 있는지 살펴본다.

  • PDF

Role-based Access Security Model for Ubiquitous Computing (유비쿼터스 환경에서의 역할기반 접근 관리 보안 모델)

  • 강수연;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.332-334
    • /
    • 2003
  • 프로세스의 소형화 및 집적화 와 임베디드 운영체제의 발달은 PDA, 세룰러폰 둥의 이동 기기의 이용을 대중화 시켰고 공간적 제약성의 극복을 가능하게 하였다. 이러한 기반 인프라의 확산은 가상환경 내에서 존재하던 서비스들을 사용자의 공간에서도 사용가능하게 함으로써, 컴퓨팅 환경이 더 이상 컴퓨터 중심이 아니라 사용자의 편리성을 극대화 시키는 사용자 중심의 패러다임의 전환을 의미하고, 이를 유비쿼터스 컴퓨팅으로 정의한다. 여기서 주목해야 할 것은 이러한 편리한 인프라들의 신뢰성 및 안전의 보장이다. 인터넷 뱅킹이나 모바일 비즈니스 등의 작업 수행에서 개인이나 기관의 기밀 정보의 유출이나 해킹으로 인한 문제점들은 이미 드러난 상태이며, 기존의 보안 서비스로는 유동적이고 사용자에 따라 변화가 많은 유비쿼터스 환경의 효율적 관리가 힘들다는 사실을 보여 주고 있다. 본 논문에서는 이러한 점을 고려하여 사용자의 주변 요소들을 반영이 가능하도록 정책과 기능성을 구분하여 설계된 계층적 보안 모델을 기반으로, 효율적인 건한 접근 관리를 위해 설계된 사용자 역할 기반의 권한 프로토콜을 제시한다. 이는 유비쿼터스 환경의 특징을 고려하여 유연성 과 확장성의 특징을 갖는다. 이를 기반으로 이동 디바이스와 데스크 탑 간의 신뢰성 있는 서비스 이용을 고려하여 디자인한 보안 모듈 제시한다.

  • PDF

Improving Reliability and Security in IEEE 802.15.4 Wireless Sensor Networks (IEEE 802.15.4 센서 네트워크에서의 신뢰성 및 보안성 향상 기법)

  • Shon, Tae-Shik;Park, Yong-Suk
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.407-416
    • /
    • 2009
  • Recently, various application services in wireless sensor networks are more considered than before, and thus reliable and secure communication of sensor network is turning out as one of essential issues. This paper studies such communication in IEEE 802.15.4 based sensor network. We present IMHRS (IEEE 802.15.4 MAC-based Hybrid hop-by-hop Reliability Scheme) employing EHHR (Enhanced Hop-by-Hop Reliability), which uses Hop-cache and Hop-ack and ALC (Adaptive Link Control), which considers link status and packet type. Also, by selecting security suite depending on network and application type, energy efficiency is considered based on HAS (Hybrid Adaptive Security) Framework. The presented schemes are evaluated by simulations and experiments. Besides, the prototype system is developed and tested to show the potential efficiency.