• Title/Summary/Keyword: 보안신뢰

Search Result 1,305, Processing Time 0.03 seconds

Practical use of MS SDLC for small mobile app development (소규모 앱 개발을 위한 MS 시큐어 소프트웨어 개발 방법론의 활용 연구)

  • Hur, Jung-Hun;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.292-294
    • /
    • 2012
  • 최근 모바일과 테블릿 등의 휴대용 디바이스들 활성화로 인해서 어플리케이션의 종류가 확대되고 누구나 어플리케이션 개발에 쉽게 어플리케이션 제작을 할 수 있어짐에 따라서 개발 조직의 소규모와 개인 개발자들의 활동이 늘어가고 있다. 하지만 현재 앱에 관련된 소프트웨어의 개발 방법론은 많지 않다. 그래서 이 논문에서는 1)소프트웨어의 보안개발주기의 최소화를 통해 개발자들에게는 보안가이드 라인을 제공하고 2)소규모의 개발자들이 주어진 보안개발 방법론을 따라 품질과 보안성을 향상하고 3)정부나 앱스토어의 검증성을 높여서 고객이 신뢰하고 검증된 모바일 어플리케이션을 사용할 수 있게 하는 것이다.

Analyses and considerations for security requirement of PKI for user experience data (사용자 경험 데이터를 위한 PKI의 보안 요구 사항 분석 및 고찰)

  • Im, Hyungjin;Lee, Deok Gyu;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.409-411
    • /
    • 2015
  • 최근 사물인터넷에 대한 발전이 빠르게 이루어짐에 따라서 인터넷 상의 보안 이슈 또한 증가하고 있다. 이에 따라 데이터를 안전하고 은밀하게 통신하기 위한 공개키 기반 구조 (public-Key Infrastructure: PKI) 기술이 발전하고 있다. PKI는 신뢰할 수 있는 기관에서 개인이나 기관을 식별할 수 있는 인증서를 저장하고 있으며 이를 활용할 수 있도록 돕는 디렉토리 서비스를 제공한다. 특히 기존의 PKI 구조에는 사용자의 경험이 담겨있는 패스워드 기반으로 개인키를 암호화 하고 있다. 이는 사용자 인증과 데이터 암호화와 같은 강력한 보안 서비스를 제공하고 있지만 이 또한 취약점을 내포하고 있다. 본 논문에서는 공개키 기반 구조의 핵심 요소에 대해 논의하며 보안 취약점을 분석한다. 이를 통해 안전한 사물인터넷 환경을 위한 연구 방향을 제시한다.

TCP-friendly Application Level Security Protocol Simulations for Smart Grid (스마트 그리드상의 보안 프로토콜 시뮬레이션)

  • Lee, Kwang-Sik;Han, Seung Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.360-363
    • /
    • 2014
  • 스마트 그리드는 IT 기술을 전력망에 도입함으로써 전력 인프라의 신뢰성, 효율성, 안전성 등을 향상 시키고 공급자와 소비자 간의 양방향 통신을 가능하게 하여 전력 선택 범위를 넓히고 전력 인프라의 효율성을 향상시키는 차세대 지능형 전력망이다. 그러나 스마트 그리드의 효과적인 운용을 보장하기 위한 보안서비스 제공을 위해서는 전력망 내의 통신환경에 대한 특성 파악과 보안 서비스가 전력 통신망에 끼치는 영향을 파악하여야 한다. 본 연구에서는 보안 서비스와 네트워크 부하가 전력 통신망에 어떠한 영향을 주는지 실험을 통해서 분석한다.

Performance Evaluation of Intrusion Detection System with Attributed Agent (분산 에이전트 침입 탐지 시스템의 성능 평가)

  • Jeong, Jong-Geun;Kim, Young-Ho;Park, Chan-Ho;Lee, Yun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.387-390
    • /
    • 2001
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안 설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 분산 침입 탐지에 필요한 강사 파일을 자동적으로 추출하기 위해서 패턴 추출 에이전트를 이용하였다.

  • PDF

A Study on Secure Base-Camp for Free-Roaming Agents (이동에이전트의 자유로운 순회를 보장하기 위한 안전한 베이스캠프에 관한 연구)

  • Park, Jongyoul;Kim, Hong Kook;Oh, Hyung-Geun;Park, Joong-Gil;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1079-1082
    • /
    • 2004
  • 이동 에이전트는 자율적으로 수행이 가능한 능동적인 객체이지만 이동 에이전트 서버에 의해서 수행되기 때문에 서버에 대한 보안상 취약점을 가진다. 이와 관련하여 다양한 연구가 진행되었고 일정한 조건 안에서 안전한 방법들이 제안되었다. 그 중에는 여러 서버를 중첩하지 않고 순회하는 조건에서 안전한 수행 결과를 보장하는 방법이 있다 [10,11]. 이 방법은 신뢰 서버를 기점으로 에이전트가 자유롭게 순회를 하고 그 결과를 체인화하여 저장하는 방법이다. 본 논문에서 중첩된 순회를 가능하게 하며, 중요한 의사 결정을 안전하게 수행할 수 있는 이동 에이전트를 위한 베이스캠프를 제안한다.

  • PDF

실증 기반 딥러닝 영상분석 기술 제공을 위한 클라우드 기반 지능형 영상보안 플랫폼

  • Lim, Kyung-Soo;Kim, Geon-Woo
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.37-43
    • /
    • 2019
  • 딥러닝을 비롯한 인공기능과 영상처리 분야의 접목은 기존 물리보안의 기술적 한계를 뛰어넘어 새로운 기회의 장을 마련하고 있다. 하지만 딥러닝 기반 영상분석 기술도 지능형 영상감시가 필요한 실제 현장에서는 다양한 환경의 제약사항으로 인해 성능이 저하될 가능성이 높다. 본 논문에서는 실제 CCTV 환경의 영상 데이터를 확보하여 신경망을 이용한 지속적인 학습을 통해 영상분석의 성능을 개선하는 클라우드 기반 지능형 영상보안 플랫폼을 소개한다. 클라우드 기반 지능형 영상보안 플랫폼은 지자체 통합관제센터에서 수집한 CCTV 영상을 학습 데이터로 활용하여, 현장에서 신뢰받을 수 있는 사람 검출, 사람/차량 재식별, 열악 차량번호판 탐지 등의 지능형 영상분석 서비스를 제공할 수 있다.

Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards (스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜)

  • Kim, Mim-Ku;Kang, Ju-Sung;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

A Study on Interoperability between MTM and USIM for Secure User Authentication on Mobile Environment (모바일 환경에서의 안전한 사용자 인증을 위한 MTM과 USIM의 연동 방안에 관한 연구)

  • Kang, Dong-Wan;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1128-1131
    • /
    • 2008
  • 현제의 서비스들은 점점 온라인화 되어 가고 있으며 특히 무선 통신의 발전에 따라 현대 사회인들은 다양한 모바일 기기들을 사용하여 여러 서비스를 제공 받고 있다. 하지만 서비스들을 제공하기 위한 기존 패스워드 기반의 사용자 인증은 스니핑과 피싱 및 악성코드에 의한 개인정보 유출 등으로 인하여 안전성을 보장받지 못하고 있다. 특히 모바일 단말기의 분실 및 불법적인 복제와 점차 증가하고 있는 모바일 악성코드로 인한 모바일 환경의 보안 위협은 기존의 소프트웨어 보안으로는 감당할 수 없게 되었다. 따라서 본 논문에서는 신뢰컴퓨팅을 위한 TCG의 보안기술로써 플랫폼 인증을 제공하는 MTM을 사용자 인증 모듈인 USIM과 연동하여 다양한 모바일 환경의 보안 위협에 대응할 수 있는 사용자 인증 방안을 제안한다.

The Reliability Allocation of the AGT Vehicle System (경량전철 차량시스템의 신뢰도 배분)

  • Jeong, Rag-Gyo;Yoon, Yong-Ki;Mok, Jae-Kyun;Lee, Byung-Song
    • Proceedings of the KIEE Conference
    • /
    • 2001.04a
    • /
    • pp.369-371
    • /
    • 2001
  • 본 논문에서는 경량전철시스템 기술개발사업에서 개발하고자하는 차량시스템, 신호제어시스템, 전력공급시스템 및 선로구축불의 목표신뢰도를 정의하였다. 이 목표신뢰도의 배분은 국내지하철의 고장유형 및 철도분야에 축적되어있는 고장율을 바탕으로 작성되었다. 특히, 차량시스템분야는 보다 자세히 목표신뢰도를 배분하였다. 이러한 목표신뢰도 배분을 통하여 경량전철 시스템의 각 개발단계마다 이루어지는 개발활동(설계, 제작 및 구매)의 검증을 수행하여야 신뢰성을 확보한 경량전철시스템개발이라는 궁극적인 목적을 달성할 수 있다. 목표신뢰도 배분에 맞추어 경량전철시스템개발동안 제동장치, 추진장치, 출입문장치, 제어장치 등 고장시 열차의 운행을 정지시킬 수 있는 구성품에 대한 신뢰도를 모델링하여 신뢰도 예측 및 분석하고 이에 맞추어 설계검증 및 보안을 한다. 또한 경량전철시스템의 시험선로에서의 주행시험을 통하여 국내 경량전철시스템에 적합한 신뢰도 기준을 마련하고자 한다.

  • PDF

Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle (소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안)

  • Seo, Dal-Mi;Cha, Ki-Jong;Shin, Yo-Soon;Jeong, Choong-Heui;Kim, Young-Mi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.363-374
    • /
    • 2015
  • Instrumentation and control(I&C) system has been mainly designed and operated based on analog technologies in existing Nuclear Power Plants(NPPs). However, As the development of Information Technology(IT), digital technologies are gradually being adopted in newly built NPPs. I&C System based on digital technologies has many advantages but it is vulnerable to cyber threat. For this reason, cyber threat adversely affects on safety and reliability of I&C system as well as the entire NPPs. Therefore, the software equipped to NPPs should be developed with cyber security attributes from the initiation phase of software development life cycle. Moreover through cyber security assessment, the degree of confidence concerning cyber security should be measured and if managerial, technical and operational work measures are implemented as intended should be reviewed in order to protect the I&C systems and information. Currently the overall cyber security program, including cyber security assessment, is not established on I&C systems. In this paper, we propose cyber security assessment methods in the Software Development Life Cycle by drawing cyber security activities and assessment items based on regulatory guides and standard technologies concerned with NPPs.