• Title/Summary/Keyword: 보안신뢰

Search Result 1,280, Processing Time 0.032 seconds

Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment (공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가)

  • Bong, Jin Sook;Park, Sang Jin;Shin, Yongtae
    • Journal of KIISE
    • /
    • v.45 no.1
    • /
    • pp.76-85
    • /
    • 2018
  • Governments and public agencies try to use the cloud to carry out their work and provide public services. However, a public cloud is vulnerable to security side because it has a structure to support services using public networks (i.e, the internet). Thus, this paper finds the general security vulnerabilities of a network and compares and analyzes the characteristics of transport protocols (UDP, TCP, SCTP, and MPTCP) on the basis of their security vulnerabilities. This paper uses a reliability and security factor for the comparative analysis, evaluates the security exposure, and chooses a suitable protocol considering the security of the transport protocols in the cloud circumstance.

Clustering For Detecting Ethereum-Based Scam Coins (클러스터링을 이용한 이더리움 기반 스캠 코인 탐지 연구)

  • Bae, Yujin;Hwang, Yuna;Kang, Myungseok;Lee, Seungwoo;Kim, Sungsu;Choi, Yunam;Kim, Hyunmin;Kim, Kyung-gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.247-250
    • /
    • 2021
  • 최근 스캠 코인에 의한 피해 사례가 증가함에 따라 대부분의 가상자산 거래소가 상장된 가상자산에 대해 자체적 신뢰도 평가를 수행하고 있으나, 관련 법·제도적 체계의 부재로 인해 여전히 위험이 존재한다. 스캠 코인 여부를 판단하는 기존 서비스는 불명확한 스캠 코인 판별 기준으로 인해 충분히 신뢰하기 어려우며, 지도 학습에 필요한 라벨링 된 데이터셋이 충분하지 않아 관련 연구 또한 한계를 가진다. 본 논문은 클러스터링을 통해 스캠 코인 여부를 판단하는 것을 목표로 한다. 스캠 코인과 정상적인 가상자산을 구분하는 과정에서 유의미한 데이터를 수집하여 클러스터링을 수행하고, 스캠 코인 여부가 라벨링 된 테스트셋을 구성하여 클러스터링 결과를 평가한다. 이를 통해 본 논문이 제시하는 이더리움 기반 토큰에 대한 클러스터링 결과를 기반으로 추후 통일된 스캠 코인 판단 기준을 세울 수 있음을 제안한다.

영국의 보안검증표시 스킴에 관한 분석

  • Yoo, Jung-Hyun;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.

Security as a Service 동향

  • Lee, Jonghoon;Jung, Seungwook;Jung, Souhwan
    • Review of KIISC
    • /
    • v.22 no.7
    • /
    • pp.54-61
    • /
    • 2012
  • 본고에서는 최근 클라우드 컴퓨팅이 갖고 있는 보안 기술 동향에 대하여 살펴본다. 특히 클라우드 컴퓨팅이 갖는 보안 위협들을 해결하기 위한 대응책으로 SecaaS(Security as a Service)에 관심이 집중되고 있다. SecaaS는 클라우드 컴퓨팅의 보안 솔루션을 클라우드 컴퓨팅 서비스의 한 형태로 제공하여 안전성과 신뢰성을 보장한다. CSA(Cloud Security Alliance)에서는 클라우드 컴퓨팅 환경의 보안 위협들에 대해 분석하여 클라우드 보안 가이드를 제시했으며, 최근 SecaaS 워킹그룹에서는 10개의 카테고리로 구분하여 보안 솔루션을 구현하기 위한 구체적인 가이드 제시하고 있다. 먼저 전반적인 클라우드 컴퓨팅의 보안 위협에 대해 살펴보고, 이에 대한 해결방안으로 제시되는 SecaaS 기술에 대해 살펴본다.

A Study on Security Evaluation for Mobile Web Services Message (모바일 웹서비스 메시지의 보안 평가에 관한 연구)

  • Lee, Seoung-Hyeon;Lee, Jae-Seung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.765-768
    • /
    • 2007
  • In this paper, the security evaluation method about mobile web services message is suggested in the method for improving the safety an reliability about the mobile web services message. In order that the goal of this paper is accomplished, the security threat and the security vulnerability which can be occurred in the mobile web services message are defined. The evaluation method for performing the security evaluation about the mobile web services message is defined. Also, the requirements for the mobile web services message security evaluation are defined. Finally, the evaluation framework for performing the mobile web services message security evaluation is constituted, and the evaluation scenario example is suggested. By using the mobile web services message security evaluation defined in the paper, before the mobile web services is deployed, the security threats and security vulnerability can be verified. Also, the countermeasure for the security threat and security vulnerability discovered in the verification result can be prepared. Therefore, the sorority and reliability about the mobile web services can be improved.

  • PDF

블록체인패러다임과 핀테크 보안

  • Park, Seong-Jun
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.23-28
    • /
    • 2017
  • 현재 금융권에서는 핀테크 활성화를 위한 다양한 정책 추진과 다양한 비즈니스 모델이 창출되고 있는 실정이다. 그러나 핀테크의 본질에 대한 오해가 있는 듯하다. 핀테크의 본질은 중앙집중형 금융서비스를 P2P 분산형 서비스로 혁신하는 것을 의미한다. 이 특성이 기존의 전자금융 또는 e 금융과 핀테크의 차별성을 나타내는 중요한 개념인 것이다. 이런 측면에서 블록체인 기술이 핀테크 활성화의 기본 인프라역할을 담당하게 될 것이다. 블록체인이란 P2P 네트워크에서 상호 신뢰 할 수 없는 사람들 간의 신뢰를 확보해주는 P2P 신뢰네트워크이기 때문이다. 특히, 블록체인 기술과 암호기술을 융합한 암호블록체인을 설명하고 암호블록체인이 제2의 인터넷으로 핀테크 산업 및 보안을 근본적으로 바꾸는 블록체인패러다임을 역설한다. 한편으로는 블록체인의 탄생 배경으로 인해 블록체인에 대한 다양한 오해가 있는 듯하다. 본고에서는 블록체인 기술에 대한 정확한 이해를 바탕으로 향후 핀테크 보안에 있어서 중요한 역할을 담당할 수밖에 없는 이유와 발전 방향에 대해 논하고자 한다.

Security Quality Measurement Model of M-Commerce software (M-Commerce 소프트웨어의 신뢰성 품질평가 모델)

  • Kang, Sang-Won;Park, Pyung-Hyung;Yang, Hae-Sool
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.789-792
    • /
    • 2009
  • M-Commerce 소프트웨어에 요구되는 품질 향상을 위해 필수적인 기술로 M-Commerce 소프트웨어 산업뿐만 아니라 M-Commerce 관련 하드웨어 기기 및 보안 산업 등에 미치는 파급효과가 큰 기술이고 오늘날과 같은 국제화 시대에 국내 소프트웨어 개발업체의 대외경쟁력을 강화하고 국제적인 기술 장벽을 극복하며 신뢰성과 보안성을 갖춘 M-Commerce 소프트웨어의 개발을 유도할 수 있는 필수적인 기술이다. 본 연구에서는 M-Commerce 소프트웨어의 기반기술을 조사하고 M-Commerce 소프트웨어 보안성의 품질시험 평가를 위한 품질특성을 분석하며 M-Commerce 소프트웨어 신뢰성 품질 평가 모델을 개발하고자 한다.

  • PDF

스마트그리드 기기 보안인증 운영시스템의 구현 및 현장 실증

  • Hyeon, Mu-Yong;CHOI, yeonju;KIM, Jincheol
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.41-45
    • /
    • 2017
  • 전력망과 IT의 융합으로 구현되는 스마트그리드가 IT 보안의 위협을 갖게 됨에 따라 스마트그리드에서의 안전한 통신을 보장하기 위한 수단 중 하나로 스마트그리드 기기 인증 운영 시스템을 운영한다. 이는 스마트그리드에서 운영되는 기기에 대한 인증서 발급, 등록, 관리 및 검증 서비스를 제공하여 기기인증서를 기반으로 신뢰성 높은 네트워크 환경을 구축한다. 본 논문에서는 스마트그리드 환경 하에서 동작하는 다양한 기기들이 신뢰성이 높은 네트워크 환경구축을 통해 안전한 통신이 가능하도록 지원하는 PKI 기반 기기 보안인증 운영시스템의 구현 결과를 설명하고, 제안된 시스템의 신뢰성, 현장적용성 검증을 위한 실증 테스트베드 구축 및 실증실험에 따른 결과를 제시한다.

A proposal of database security model for trusted IaaS (IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안)

  • Lee, Hea-Jun;kim, Nam-Uk;Cho, Shin-Young;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

A Study on Authentication ID in Ad-hoc Network (Ad-hoc네트워크에서 인증 아이디에 관한 연구)

  • Seo-il Kang;Nam-hoon Lee;Im-yeong Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1433-1436
    • /
    • 2008
  • Ad-hoc 네트워크에서의 디바이스들의 연결은 신뢰를 기반으로 네트워크망을 구성한다. 임의 디바이스가 접근하거나 탈퇴하는 일이 빈번히 발생하므로 제 3자의 악의 적인 디바이스가 신뢰성에 대하여 공격에 대비하여 인증 및 보안 기술이 필요하다. 그러므로 기존의 인증서 및 아이디를 이용한 인증과 대칭키 및 공개키를 이용한 보안기술을 활용한다. 본 논문에서는 공유한 정보가 없는 두 디바이스가 서로의 인증 아이디를 생성하여 활용한다. 인증한 아이디를 이용하므로 상호간의 신뢰가 기반될 수 있으며, 대칭키를 생성하여 통신에 대한 보안 기술을 활용한다.