• Title/Summary/Keyword: 보안신뢰

Search Result 1,280, Processing Time 0.022 seconds

지문인식시스템 보안기능 평가 방법론 연구

  • 염흥렬;박준우;심상옥
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.16-24
    • /
    • 2003
  • 생체정보를 이용한 인식 기술의 사회적 요구가 빠르게 증대함에 따라 생체인식 기술에 대한 신뢰성에 대한 요구 역시 급속하게 증대되고 있다. 생체인식 기술에 대한 신뢰성은 생체인식시스템의 인식률에 대한 시험과 생체인식시스템에 대한 보안성 시험을 통해 보장될 수 있다. 보안성 시험은 크게 시스템 내부 및 외부 공격에 대한 안전성 등에 대한 일련의 항목들에 대해 시험을 한다. 이러한 보안성 시험에 대해 국외의 경우 자국기준 또는 공통평가기준에 따라 지문인식시스템을 포함한 생체인식시스템에 대한 보안성 시험을 수행되고 있으나 국내에서는 이에 대한 연구가 아직 미진한 상태이다. 본 연구에서는 제시하는 지문인식시스템의 보안성 평가 방법론은 지문인식시스템을 시험할 때 어떤 면을 고려하여 시험해야 하는지에 대한 지침을 제공하기 위한 것이라 할 수 있다.

Trusted Networking Technology (고신뢰 네트워킹 기술)

  • Yae, B.H.;Park, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.1
    • /
    • pp.77-86
    • /
    • 2015
  • 최근 사이버 테러의 급증으로 인해 보안장치만으로는 방지의 한계를 나타내면서 사이버 공간에서의 네트워크 역할이 중요해지고 있다. 이에 따라 최근 세계 각국은 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협을 미연에 방지하기 위해 적대국과 경쟁국이 생산한 네트워크 장비의 구매를 꺼리는 경향을 나타내고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 고신뢰 네트워킹 기술개발을 추진 중이다. 본고에서는 고신뢰 네트워킹 핵심기술에 해당되는 단말 관리 및 보안기술, WiFi 및 AP 기술, 네트워크 기술 및 네트워크 제어관리 기술에 대한 국내외 기술동향을 알아본다.

  • PDF

Classification of Trusted Boot Technology Components based on Hardware Dependency (하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류)

  • Park, Keon-Ho;Kim, Sieun;Lee, Yangjae;Lee, SeongKee;Kang, Tae In;Kim, Hoon Kyu;Park, Ki-woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.14 no.6
    • /
    • pp.44-56
    • /
    • 2018
  • Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

홈네트워크 보안

  • Yeom, Heung-Yeol
    • TTA Journal
    • /
    • s.109
    • /
    • pp.82-93
    • /
    • 2007
  • 홈네트워크 보안 기술은 디지털 생활의 질을 향상하고 신뢰성있고 상호연동이 가능한 홈네트워크 디바이스 및 서비스의 구현을 위해 요구되는 핵심 기술이다. 홈네트워크 보안과 연관된 국제표준화 기구 또는 사실표준화 단체는 ITU-T, UPnP, DSL 포럼 등을 들 수 있다. 본 고에서는 홈네트워크 보안 표준과 연관되는 이들 국제 표준화 기구와 사실 표준화 단체의 동향을 살펴본다.

  • PDF

국내외 생체인식 기술표준화 및 평가기술 동향

  • 김재성;방지호;이현정
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.7-17
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려하여 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있다. 그리고, 사용자의 신뢰성 확보를 위해 생체인식 제품에 대한 성능 및 보안성 평가기술 개발을 위해 국내외에서 연구가 활발하게 진행되고 있다. 국외의 경우 ANSI, NIST, IBIA, EU, AfB, 등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며, BioAPI, BAPI, HA-API 등과 같은 기술표준과 보안기술표준인 X9.84 및 생체인식 데이터 형식에 대한 표준인 CBEFF를 발표하였다. 그리고, 독일의 GISA, 영국의 CESG와 NPL, 그리고 미국의 NIAP와 BFC 등은 생체인식제품에 대하여 성능평가 및 보안성 평가 연구를 추진 중에 있다. 국내의 경우 KSIA, KBA, TTA TC10/SG3, ETRI 등을 통하여 표준화 작업을 진행하고 있으며 KISA에서 국책과제인 'Biometric 인증시스템 보안성 평가기술 개발'을 통해 성능 및 보안성 평가기술을 개발하고 있다.

Cascade Perimeter Defence Model in Multiple VPN Environment (다중 VPN 환경에서의 분산 Perimeter defence 모델에 관한 연구)

  • Lim, Hyung-J.;Kim, Tae-Kyung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.81-88
    • /
    • 2004
  • This paper analyzed the proper methods to solve the security problems of establishing trust zone which is changed by security policy in large scale networks containing multiple VPNs. Therefore, we surveyed the vulnerability of VPN technologies, it analyzed various models suitable for trust zone. By simulations of various models, we Propose the cascade perimeter defence policy model having the neit as such an efficient transit cost and the strictly isolation for trust tone. This model can protect the trust zone from the public network by dividing the trust Tone according to each VPN group and it shows the better transit performance by cascading the position of perimeter defence policy.

A Study on the Factors Affecting the Intention to use public Institution staff's Cloud Computing Service (공공기관 조직구성원의 클라우드 컴퓨팅 서비스 이용의도에 영향을 미치는 요인에 관한 연구)

  • Choi, Hyukra;Kim, SeonMyung
    • Informatization Policy
    • /
    • v.21 no.2
    • /
    • pp.49-66
    • /
    • 2014
  • In the last few years, cloud computing has grown from being a promising business concept to one of the fast growing segments of the IT industry. However, as more and more information on individuals and companies are placed in the cloud, concerns on just how safe the computing environment is have gradually increased. In this study, it will be explored if key characteristics of cloud computing services would affect the behavioral intention to use public cloud computing services. A conceptual model is developed and seven research hypotheses are proposed for empirical testing. The proposed model is examined through structural equation analysis. The results show that perceived risk has statistically significant effect on the privacy concern of users and the privacy concern has a negative influence on the trust. Finally, the trust has a positive effect on the attitude and the attitude has statistically significant effect on use intention. Implications of these findings are discussed for both researchers and practitioners and future research issues are raised as well.

Factors affecting the Continuance Usage Intention of Biometric Technology : Comparing Dark Scenario with Bright Scenario (생체인식기술의 지속사용의도에 영향을 미치는 요인에 관한 연구 : 다크 시나리오와 브라이트 시나리오의 비교)

  • Lee, Byung-Yong;Kim, Min-Yong
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.3
    • /
    • pp.1-22
    • /
    • 2011
  • The purpose of this study is to verify the relationship between expectancy confirmation and continuance usage intention in biometric technology. We extend the continuance usage intention model, TAM and expectation confirmation theory by adding perceived privacy, perceived security and trust. Results was analyzed by using structural equations model. The results show that satisfaction and perceived usefulness have positive effect on continuance usage intention in the bright scenario. Perceived privacy and perceived security are positive factors on perceived usefulness, and perceived privacy is positive effect on perceived security. On the other hand, the respondents who are exposed to the dark scenario have negative effects on the perceived privacy, perceived security and trust. And finally, trust has no significant effect on the perceived usefulness.

A Security Model of Mobile Agent Regarding Performance (성능을 고려한 이동 에이전트 보안 모델)

  • 유응구;이금석
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.5
    • /
    • pp.614-620
    • /
    • 2003
  • As the proliferation of Internet, mobile agent related technologies are examined for possible growth and evolution. In information retrieval, network and distributed system management, and electronic commerce, mobile agent is more flexible than the traditional communication paradigm. Despite the performance benefits, mobile agent is not used widely in the market because it is very vulnerable to a variety of attacks. In many studies related the security vulnerability for a mobile agent, the high security causes the performance to degrade. In this paper, we propose and evaluate the efficient security model for mobile agent using TDGM(Trusted Domain & Guide Manager), which provides three kinds of services : the trusted domain management, the security service and the travel plan guide. The result clearly shows that this model provides high security and minimizes the performance degradation.