• Title/Summary/Keyword: 보안신뢰

Search Result 1,305, Processing Time 0.028 seconds

Smartphone Threats and Security Technology (스마트폰 보안 위협 및 대응 기술)

  • Kang, D.H.;Han, J.H.;Lee, Y.K.;Cho, Y.S.;Han, S.W.;Kim, J.N.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.3
    • /
    • pp.72-80
    • /
    • 2010
  • 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 및 피해가 증가할 것으로 예상된다. 따라서 향후 더욱 지능화되고 다양한 형태로 변형될 수 있는 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 서비스 환경에 안전성, 무결성, 가용성, 신뢰성을 제공하기 위한 스마트폰 보안 기술 개발이 요구된다. 본 고에서는 스마트폰 보안 위협요소와 모바일 악성코드 동향을 살펴보고 이들 위협에 대응하기 위한 단말 및 모바일 보안 인프라 기술들을 소개하고자 한다.

The Study of Developing an Index for Evaluating the Security of the Network (네트워크 보안성평가 지표개발에 관한 연구)

  • 박동석;안성진;정진욱
    • Convergence Security Journal
    • /
    • v.2 no.1
    • /
    • pp.17-33
    • /
    • 2002
  • The major goal of this study is to develop an index that can evaluate the quality of the appropriate network in a series of projections that analyze, design, and then build a network. The existing software engineering and/or the methods of developing a system are limited. The process of defining the requirements in building a network, designing the system, and building the network focuses on arranging the methods of building a network. Based upon this, we tried to develop a necessary index to evaluate the security of a network.

  • PDF

Design of ebXML Security System applying XML Information Security Technologies (XML 정보보호 기술을 적용한 ebXML 보안 시스템의 설계)

  • 송준홍;김동수;박범대;윤정희;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.538-540
    • /
    • 2002
  • 매년 폭발적 성장률을 유지하고있는 인터넷 기반의 B2B 전자상거래 분야는 현재 그 영역을 기업대 기업, 국가 대 국가의 영역으로 확대하고 있다. ebXML로 대변되는 차세대 XML 기반의 국제적 표준 전자상거래 프레임워크의 활발한 표준화를 통해 이는 더욱 가속화될 전망이다. 그러나 다양한 보안 요소를 만족하는 안전한 거래를 위해 선행되어야 할 XML 기반의 전자상거래 모델에 최적화된 보안 기술에 대한 연구가 다른 분야에 비해 미진한 것이 현실이다 따라서 본 연구에서는 ebXML 메시징 및 등록기/저장소를 중심으로 보안 요소를 분석하고 XML기반의 보안 기술 적용 시스템을 설계함으로써 신뢰성 있고 안전한 ebXML 거래 모델을 제시한다.

  • PDF

Design and Implementation of Policy De-correlation Algorithm on The Security Policy System for IPsec support. (IPsec 지원을 위한 보안 정책 시스템에서의 연관성 제거 알고리즘 구현)

  • Park, Myung-Chan;Shin, Dong-Myung;Ine, So-Ran;Choi, Yong-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.383-386
    • /
    • 2001
  • IPsec 프로토콜에서는 각 보안 영역에 따라 각기 다른 보안 정책을 내부적으로 정의하여 사용한다. 각 보안 정책들 간에는 상호 연관성을 가진 정책들이 존재할 수 있다. 이때 상호 연관성을 가진 정책들로 인하여 정책 요청에 의한 정책 협상과정에서 뜻하지 않은 정책정보를 적용할 수 있다. 본 논문에서는 이와 같이 각 보안 정책들간에 연관성을 가진 정책으로 인하여 발생할 수 있는 문제점을 분석하여, 이들 정책들간의 연관성을 제거함으로써 신뢰성 높은 정책정보를 제공하려고 한다.

  • PDF

Analysis of Memory Security Vulnerability in Autonomous Vehicles (자율주행차 메모리 보안 취약점 분석)

  • Seok-Hyun Hong;Tae-Wook Kim;Jae-Won Baek;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.116-118
    • /
    • 2023
  • 자율주행차가 제공하는 새로운 시장과 경쟁력, 인력 및 시간 절약, 교통 체증 문제 해결 등의 장점을 다루고, UN 사이버 보안 법률에 따른 자율주행차의 기술적인 요구사항을 준수해야 한다. 하지만 자율주행차에 대한 기술적인 요구사항을 준수하는 것으로는 모든 사이버 공격에 대해서 막을 수 없다. 자율주행차의 법적 요구사항과 사이버 보안 위협에 대처하는 방법을 다룬다. 특히 RTOS(Real Time OS)와 같은 실시간 시스템에 매우 위험할 수 있는 DRAM(Dynamic Random Access Memory)에 대한 로우해머링 공격 기법에 대해 분석하고 로우해머링에 대한 보안 방법을 제시한다. 그리고 자율 주행 시스템의 안전과 신뢰성을 보장하기 위해 하드웨어 기반 또는 소프트웨어 기반 방어 기술을 소개하고 있다.

Impact Analysis of DoS Attacks on N2/N3 Interfaces in a 5G-Advanced Core Network (5G-Advanced를 위한 N2/N3 인터페이스 DoS 공격 영향 분석)

  • Jaehyoung Park;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.383-385
    • /
    • 2024
  • 이동통신 분야 사실표준화 기구인 3GPP(3rd Generation Partnership Project)에서는 기존의 5G 이동통신 기술을 향상시키기 위한 5G-Advanced 연구를 시작했다. 5G 및 5G-Advanced 시대에 접어들면서 네트워크를 향상시키기 위한 다양한 요소기술들이 등장하였지만, 이러한 기술 변화에 비례하여 네트워크를 위협하는 공격 표면들이 증가할 것으로 예상된다. 점진적인 네트워크 보안 위협에 대응하기 위해 보안 기술은 에드온(Add-on) 형태로 개발되었지만, 이는 이동통신시스템에서 보안 기술의 신뢰성을 낮추고 네트워크에 대한 보안 품질을 보장하지 못한다. 따라서, 본 논문에서는 5G-Advanced에서 사용되는 N2/N3 인터페이스에서 발생가능한 DoS(Denial of Service) 공격에 대해 실험하고 분석한다. 분석 결과는 5G-Advanced 이동통신시스템의 공격 표면을 나타내고 보안 내재화의 필요성을 강조한다.

이종 분산원장기술(DLT) 시스템 간 상호운용성을 위한 내부 처리 방안 및 DLT 게이트웨이 보안 요구사항

  • Kim Mi Gyeong;Jung Yeon Hwang;Kim Young Jin
    • Review of KIISC
    • /
    • v.34 no.4
    • /
    • pp.35-43
    • /
    • 2024
  • DLT(Distributed Ledger Technology) 기술의 빠른 발전과 광범위한 채택으로 인해 단일 DLT 시스템만으로는 다양한 분산 응용 프로그램(DApp)의 요구를 충족하기 어렵습니다. 이에 따라 DLT 시스템 상호운용성 솔루션에 대한 수요가 증가하고 있습니다. 이러한 상황에서 DLT 게이트웨이는 표준 프로토콜을 준수하여 다양한 분산 응용 프로그램 및 DLT 시스템 간의 원활한 상호작용을 가능하게 합니다. 본 논문에서는 이러한 DLT 게이트웨이 기반 상호운용성 제공 시에 처리할 내부 처리 방안을 제시합니다. 또한 발생가능한 보안 위협을 분석하고, 안전하고 신뢰할 수 있는 운영을 보장하기 위한 보안 요구사항을 제시합니다.

A Study on the Trust Mechanism of Online Voting: Based on the Security Technologies and Current Status of Online Voting Systems (온라인투표의 신뢰 메커니즘에 대한 고찰: 온라인투표 보안기술 및 현황 분석을 중심으로)

  • Seonyoung Shim;Sangho Dong
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.47-65
    • /
    • 2023
  • In this paper, we investigate how the online voting system can be a trust-based system from a technical perspective. Under four principles of voting, we finely evaluate the existing belief that offline voting is safer and more reliable than online voting based on procedural processes, technical principles. Many studies have suggested the ideas for implementing online voting system, but they have not attempted to strictly examine the technologies of online voting system from the perspective of voting requirements, and usually verification has been insufficient in terms of practical acceptance. Therefore, this study aims to analyze how the technologies are utilized to meet the demanding requirements of voting based on the technologies proven in the field. In addition to general data encryption, online voting requires more technologies for preventing data manipulation and verifying voting results. Moreover, high degree of confidentiality is required because voting data should not be exposed not only to outsiders but also to managers or the system itself. To this end, the security techniques such as Blind Signature, Bit Delegation and Key Division are used. In the case of blockchain-based voting, Mixnet and Zero-Knowledge Proof are required to ensure anonymity. In this study, the current status of the online voting system is analyzed based on the field system that actually serves. This study will enhance our understanding on online voting security technologies and contribute to build a more trust-based voting mechanism.

Effect of Physical Security Level of Companies with National Core Technology on Security Performance and Work Efficiency (국가핵심기술을 보유한 기업의 물리보안수준이 보안성과와 업무효율성에 미치는 영향)

  • Ye-Jin Jang;Jeong-Il Choi
    • Convergence Security Journal
    • /
    • v.22 no.5
    • /
    • pp.81-87
    • /
    • 2022
  • The purpose of this paper is to take a look the effect of the physical security level of companies possessing national core technology on security performance and work efficiency. To this end, a survey was set out for about 200 security officers for a month. In the survey, the independent variable was physical security level, the parameter was security performance, and the dependent variable was work efficiency. Reliability analysis, validity analysis, discriminant validity analysis, etc. were analyzed for causality through SPSS. As a result, "Physical Security Level ⇒ Security Performance, Security Performance ⇒ Work Efficiency" was adopted, but "Physical Security Level ⇒ Work Efficiency" was rejected. Therefore, it was found that the physical security level affects work efficiency through security performance, which is a parameter. However, it was found that the physical security level did not directly affect work efficiency. In order to improve work efficiency in the future, improving security performance should be a priority.

The Influence of Ethical Leadership and Collaborative Communication on IS Behavior in Organizations: The Role of Trust and Person-Organization Fit (조직 내 정보보안 행동 관련 윤리적 리더십과 협력적 커뮤니케이션의 영향: 신뢰 및 개인-조직 적합성 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.3
    • /
    • pp.465-474
    • /
    • 2023
  • As the effective use and strong protection of an organization's information resources are recognized as a condition for the growth of an organization, they are increasing technological and policy investments in IS(information security). However, information exposure can occur from external invasions such as hacking and incidents related to misuse and abuse by insiders. This study proposes a mechanism that considers the organizational environment and individual characteristics from the viewpoint of promoting employees' IS participation activities. In other words, the study presents the complex effects of organizational environmental factors (ethical leadership, IS collaborative communication) and personal factors (person-organization fit) on organization trust and IS voice behavior. We surveyed office workers who asked for IS-related business activities and tested hypotheses using 422 samples. As a result, ethical leadership influenced organization trust through collaborative communication, and organization trust strengthened IS voice behavior by having an interaction effect with person-organization fit. This study suggests direction for establishing an organizational environment for promoting IS-related activities by office workers, so it provides practical implications for organizations with goals related to internal information exposure control.