• 제목/요약/키워드: 보안신뢰

검색결과 1,299건 처리시간 0.029초

보안 서비스를 적용한 LAN의 성능 평가 (Performance Evaluation of LAN with Security Services)

  • 김회림
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.25-38
    • /
    • 1996
  • LAN 의 사용이 증가하면서 정보의 정확성과 전달 속도뿐만 아니라 신뢰성이 점점 더 중요해짐에 따라 보안 서비스를 LAN 에 적용하는 것이 필요하게 되었다. 그러나, 정보 보호를 위해 보안 서비스를 적용하여 정보를 LAN 을 통해 교환할 경우 메시지 전달 지연 시간이 길어지고, LAN 의 처리량에도 영향을 미치게 된다. 따라서 적용되는 암호 시스템과 전체 정보량에서의 암호화 정보량이 LAN 의 성능에 미치는 영향을 미리 예측하는 것이 중요하다. 본 논문에서는 이와 같은 필요성에 의해 보안 서비스를 LAN 상에 적용할 수 있는 방법을 제시하기 위해서 Ethernet, Token Ring, FDDI 를 사용하였고, DES, Knaspsack, RSA와 같은 암호 시스템을 적용하였다. 이와 같은 다양한 LAN 환경과 그에 적용할 암호 시스템을 선택하여 교체 적용함으로서 여러 가지 다른 조건의 환경에서의 성능을 평가할 수 있는 보안 서비스가 적용된 LAN 의 시뮬레이션 모델을 개발하였다. 또한 이러한 시뮬레이션 모델을 이용하여 보안 서비스를 LAN 에 적용했을 때의 성능을 평가하였다.

워게임 연동보안(連動保安)을 위한 정책기반(政策基盤)의 객체 보안(保安)화 방법과 관리(管理)시스템 제안 (A Proposal Object Security Method and Management System by Policy Based for Interconnect Security)

  • 유창원;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.739-742
    • /
    • 2010
  • 본 논문은 국방 네트워크 환경측면에서 실 전략정보에 대한 접근/활용 범위가 확대되고, 정보의 신뢰성/가용성에 대한 중요도가 강조되고 있는 워게임 연동객체의 보안화 방안에 대해 기술한다. 연동객체는 HLA/RTI에서 시뮬레이션을 위한 페더레이터로 정의된다. RTI는 페더레이터간 정보교환, 접속 사양에 정의된 다양한 서비스를 제공하는 미들웨어이다. 정책을 기반으로 네트워크상에서 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 보안기능들이 널리 활용되고 있다. 본 논문에서는 RTI Security 인터페이스와 정책을 기반으로 한 자원접근 방법을 사용해서 페더레이터의 취약한 정보보호 기능을 강화하였다. RTI의 페더레이트 실 정보에 다계층 보안 수준을 적용하고 보안등급별로 필터링하여 연동객체 스스로가 정보를 보호(Self-protection)할 수 있도록 하는 환경을 구성하고 관리할 수 있는 시스템을 제안한다.

Windows Vista BitLocker 분석 (Analysis of Windows Vista BitLocker)

  • 황성호;남현우;박능수;홍도원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

정보보안 인식이 신뢰 형성에 미치는 연구 (A Study on Awareness of Information Security Influencing Trustness)

  • 정재훈;최명길
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1225-1233
    • /
    • 2015
  • 본 연구는 정교화 가능성 모델(Elaboration Likelihood Model, ELM)의 관점에서 E-Commerce에서 발생하는 소비자의 정보보안 인식의 영향을 조사하고, 소비자의 관여도와 경험의 조절 효과를 분석한 것이다. 소비자는 E-Commerce에 대한 관여도와 경험의 수준에 따라 E-Commerce 웹사이트를 사용하고 있다. 본 연구는 ELM을 기반으로 하여 소비자의 E-Commerce에 대한 정보보안 인식이 형성되고, 소비자의 관여도, 경험의 정도에 따라 그 효과 크기가 조절된다는 것을 설명하는 이론적 모형을 제시하고, 실증 연구를 통해 모형을 확인한다. 연구 결과, 소비자는 E-Commerce 웹사이트에 대한 인식의 유형에 따라 서로 다른 경로를 통해 E-Commerce 업체에 대한 신뢰 태도를 형성했고, 그 영향을 소비자의 관여도와 경험이 조절했다. E-Commerce에서 소비자의 정보보안 인식유형을 연구하는 것은 신뢰 형성에 대한 새로운 관점을 제시할 것으로 생각된다.

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.

클라우드 컴퓨팅 서비스 채택 시 기업이 판단해야 하는 신뢰성, 보안성, 경제성 요인의 중요도 분석 (A Study on the Importance Analysis of Reliability, Security, Economic Efficiency Factors that Companies Should Determine When Adopting Cloud Computing Services)

  • 강다연
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.75-81
    • /
    • 2021
  • 본 연구의 목적은 기업에서 클라우드 컴퓨팅 서비스를 채택하기 전에 판단 해야하는 중요한 요인들에 대한 우선 순위를 도출하고 평가한다. 연구 방법으로 전문가들에 대한 의사결정 사항을 반영하기 위해서 AHP 분석기법을 활용하였다. AHP는 복잡한 의사결정 문제를 계층적으로 표현하고 그 계층의 항목 간의 쌍대비교(Pairwise comparison)를 통하여 최선의 대안을 도출해 내는 의사결정 기법이다. 기존의 통계적 의사결정 기법들과 비교해 의사결정과정이 체계적이며 간단하여 이해하기가 쉽다. 또한 분석과정에서 의사결정자의 일관성을 판단할 수 있는 지표를 제공하여 절차 또한 합리적이다. 본 연구의 분석 결과 중요도 우선순위 항목으로 보안성, 신뢰성, 경제성 순으로 나타났다. 보안성의 하위 항목요인 중 제1순위는 접근권한의 통제성, 2순위는 외부위협의 안전성으로 도출되었다. 연구 결과가 추후 실무에서 기준으로 활용될 수 있는 방안으로 활용되는데 이바지할 수 있으며, 향후 클라우드 컴퓨팅 서비스 채택을 한 기업의 만족도를 평가하여 비교·분석하는 연구를 진행할 필요가 있다.

헬스케어 디바이스에서의 신뢰성 기반 메시지 전달 시스템 (Reliability-based Message Transmission System in Healthcare Devices)

  • 이영동
    • 융합신호처리학회논문지
    • /
    • 제21권3호
    • /
    • pp.142-147
    • /
    • 2020
  • 사물인터넷(IoT)은 개인, 공공, 산업 등 국가 사회 현안 해결의 수단으로 활용 가치가 있으며, 특히, 헬스케어산업에 사물인터넷 기술을 적용되고 있다. 사물인터넷 기반 헬스케어 서비스를 위해서는 신뢰성 및 보안성 보장이 중요하며, IoT 헬스케어 디바이스에 적합한 통신 프로토콜, 무선 송수신 기법, 신뢰성 기반 메시지 전달 등의 필요성이 요구된다. 본 논문에서는 oneM2M 기반 헬스케어 서비스 적용 모델을 제안하고 헬스케어 서비스에 적용하기 위해 체온, 가속도 센서를 통해 체온 및 활동량에 대한 상태를 측정하여 oneM2M을 기반으로 개발된 Mobius 플랫폼으로 전달하도록 시스템을 설계하고 구현하였다.

ARM TrustZone 기반 신뢰실행환경의 취약점과 방어기법에 대한 연구 (A Study on Vulnerabilities and Defense Systems of ARM TruztZone-assisted Trusted Execution Environment)

  • 유준승;서지원;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.260-263
    • /
    • 2020
  • 현재 전 세계 수많은 모바일 기기들은 보안에 민감한 애플리케이션들과 운영체제 요소들을 보호하기 위하여 ARM TrustZone 기반 신뢰실행환경 (Trusted Execution Environment) 을 사용한다. 하지만, 신뢰실행환경이 제공하는 높은 보안성에도 불구하고, 이에 대한 성공적인 공격 사례들이 지속적으로 확인되고 있다. 본 논문에서는 이러한 공격들을 가능하게 하는 ARM TrustZone 기반 신뢰실행환경의 취약점들을 소개한다. 이와 더불어 취약점들을 보완하기 위한 다양한 방어 기법 연구에 대해 살펴본다.

정형 검증 도구를 이용한 보안 소프트웨어 개발 방안 (A Security Software Development Methodology Using Formal Verification Tools)

  • 장승주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권2호
    • /
    • pp.141-148
    • /
    • 2006
  • 본 논문에서는 정형 검증 도구를 이용한 보안 소프트웨어의 보안성을 검증하고 검증된 결과를 이용하여 안전한 보안 소프트웨어 개발 방안을 살펴본다. 정형 검증 기법에 따라 사용되어질 수 있는 각 정형 검증 도구들을 살펴보고 그 특성을 파악하여 보안 소프트웨어의 안정성과 신뢰성을 보장하는 적합한 도구들을 알아보고, 보안 소프트웨어 개발 방안을 제시한다. Z 언어를 이용하는 도구인 Z/EVES는 Z명세에 대한 분석 방법을 제시함으로써 보안 소프트웨어에서 가장 많이 사용되는 대표적인 정형 검증 도구이다. 본 논문에서는 보안 소프트웨어 검증을 위하여 C 언어로 작성된 보안 소프트웨어를 Z명세 언어로 변환하고 이것을 Z/EVES도구를 이용한다.

이동 에이전트 시스템을 이용한 SPS 모델 설계 (Design of SPS Model using Mobile Agent System)

  • 박진호;정진욱
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.19-24
    • /
    • 2003
  • 본 연구는 IPSec 환경에서 이동 에이전트를 이용한 효율적 그룹 보안정책 협상을 위한 모텔개발을 위한 것이다. 기존의 IP 보안 시스템들은 약간의 문제점들이 있다. 우선 각각의 보안 영역별로 요구되는 보안정책이 서로 다른 단점들이 있으며, 또한 네트워크 토폴로지에 따라 패킷들이 전송되는 경로가 일정하다는 것과 동일한 보안 정책으로 보호받을 수 있다는 것을 보장할 수 없다. 본 논문에서는 이러한 문제들을 이동 에이전트를 이용하여 해결할 수 있는 모델을 개발하였다. 각각의 보안 영역별로 보안정책의 협상이 필요하다면, 이동 에이전트는 보안정책 협상결과를 패스포트 형태로 관리하고, 이 패스포트를 이용하여 서로간의 인증 및 신뢰성을 보증해 준다.

  • PDF