• 제목/요약/키워드: 보안전파

검색결과 168건 처리시간 0.029초

수신단에서 에러 전파 특성을 이용한 MPEG 암호화 (Encryption of MPEG using Error Propagation by a Receiver)

  • 정서현;이성주;정용화;김상춘;민병기
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.183-188
    • /
    • 2011
  • 모바일 응용에서 MPEG 비디오 스트림 등 대용량 데이터의 이용이 증가함에 따라, 전송되는 대용량 데이터의 정보 보호가 중요한 문제로 부각되고 있다. 대용량 데이터의 효과적인 보호를 위한 부분 암호화 방법으로 SECMPEG이 존재한다. 그러나 SECMPEG의 보안 레벨은 B- 나 P-프레임에 비해 상대적으로 용량이 큰 I-프레임을 모두 암호화 하기 때문에, 모바일 응용에 적용하기에는 암호화 오버헤드가 크다는 문제가 있다. 그러므로 MPEG2 표준의 압축 특성을 분석하여 I 프레임에서의 부분 암호화를 효과적으로 적용할 필요가 있다. 본 논문에서는 수신단에서 I-프레임 내의 에러 전파 특성을 이용하는, 슬라이스 레벨에서의 부분 암호화 방법을 제안한다. 실험 결과를 통하여 SECMPEG 보안 레벨 3과 비교하여 제안 방법은 보안 성능의 저하없이 수행 시간을 약 30배 이상 단축함을 확인하였다.

오픈소스기반의 웹서비스 취약점 진단도구에 관한 분석 (A Study on Analysis of Open Source Analysis Tools in Web Service)

  • 유정석;홍지훈;정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.475-478
    • /
    • 2014
  • 최근 인터넷이 발전함에 따라 월드와이드웹(World Wide Web) 기반의 웹 서비스가 급격한 발전을 이루었다. 또한 이 웹 서비스를 바탕으로 다양한 컨텐츠들과 이를 이용하는 사용자의 수도 함께 증가하였다. 그러나 이와 같은 웹 서비스의 보편화가 증대될수록 이를 악용하려는 사이버 범죄 또한 비례하여 증가하고 있다. 최근에는 공격자들이 스마트폰을 대상으로 악성코드를 전파하기 위한 방법으로 웹 서비스를 활용하기 시작하면서 웹 서비스의 보안에 대한 중요성이 더욱 강조되고 있다. 이러한 웹 서비스 보안의 필요성을 인지하고, 많은 사람들이 무료로 쉽게 웹 서비스 보안취약점을 진단 할 수 있도록 여러 오픈소스 기반의 보안 취약점 진단도구가 연구, 개발되고 있다. 하지만 웹 서비스의 보안약점을 진단하는 도구의 적합성 평가 및 기능 분류가 명확하지 않아서 진단도구를 선택하고 활용함에 있어 어려움이 따른다. 본 논문에서는 OWASP에서 위험도에 따라 선정한 웹 서비스의 보안 취약점 Top 10 항목과 소프트웨어 보안약점 진단가이드 등을 통해 웹 서비스 보안 취약점을 진단하는 도구에 대한 분석 기준을 제시한다. 이후 오픈소스로 공개된 테스트 기반 취약점 탐지도구와 소스 기반 취약점 진단도구들에 대해 제시한 기준을 이용하여 분석한다. 본 논문의 분석결과로 웹 서비스의 안전성을 평가하기 위해 활용할 수 있는 진단 도구에 대한 분석정보를 제공함으로써 보다 안전한 웹 서비스의 개발과 운영에 기여할 것으로 기대한다.

스마트 폰의 소프트웨어 보안성 분석을 위한 FTA와 FMEA의 통합적 방법 (An Integrative Method of FTA and FMEA for Software Security Analysis of a Smart Phone)

  • 김명희;;박만곤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.541-552
    • /
    • 2013
  • 최근 우리 생활에 스마트 기술의 빠른 전파 때문에 정보 과학 및 기술 분야에 있어서는 스마트 폰의 소프트웨어 보안성이 중요한 이슈가 되고 있다. 보안성 중요 시스템인 스마트 폰은 은행 서비스, 유비쿼터스 홈 관리, 항공 고객의 검색 등의 서비스 시스템에 이용되기 때문에 비용의 리스크, 손실의 리스크, 이용가능 리스크, 그리고 사용상의 리스크에 관련 되어 있다. 스마트 폰의 보안성 이슈는 이들의 관찰된 고장들을 사용하여 소프트웨어 장애 분석을 하는 것이 핵심 접근 방법이다. 본 연구에서는 손으로 조작하는 디바이스들의 수렴하는 보안성과 신뢰성 분석 기법을 얻기 위해서 결함 트리 분석 (FTA)와 고장 모드 효과 분석(FMEA)을 사용하여 스마트 폰의 소프트웨어 보안성 분석을 위한 하나의 유효한 통합적 프레임 워크를 제안한다. 그리고 만약 하나의 고장 모드 효과 분석이 더욱 더 간단해지면 스마트 디바이스들의 보안성 개선뿐만 아니라 고장효과 의 감소를 위해서 제안된 통합적인 프레임 워크는 핵심 해법이 됨을 논의한다.

프로그램의 오염 정보 추적을 위한 동적 오염 분석의 이론 및 구현 (Theory and Implementation of Dynamic Taint Analysis for Tracing Tainted Data of Programs)

  • 임현일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.303-310
    • /
    • 2013
  • 컴퓨팅 환경에서 소프트웨어가 차지하는 역할이 커지면서 소프트웨어 보안은 더욱 중요한 문제가 되고 있다. 동적 오염 분석은 프로그램 실행 중에 신뢰할 수 없는 소스로부터 유래된 오염된 데이터의 이동을 추적하고 관리하는 분석 방법이다. 이 분석 방법은 소프트웨어의 보안 검증 뿐만 아니라 소프트웨어의 동작을 이해하고, 예상하지 못한 오류에 대한 테스팅 및 디버깅 등에서 활용할 수 있다. 기존에 이와 관련한 연구에서는 동적 오염 분석을 이용한 분석 사례를 보여주고 있지만, 동적 오염 분석에서 오염된 정보 전파 과정 및 동작 과정에 대해서 체계적이고 논리적으로 기술하지 못하고 있다. 본 논문에서는 이런 분석 과정을 이론적으로 기술함으로써 오염된 정보의 전파 과정을 어떻게 추적할 수 있는지 논리적으로 보여주고, 이를 응용할 수 있는 이론적 모델을 제시하고 있다. 본 논문에서 기술한 이론적 모델에 대해서 분석기를 구현하고 프로그램에 대한 분석 결과를 통해서 모델의 정확성을 검증한다. 그리고, 프로그램에 나타나는 오염 정보들의 전파 과정을 보이고 결과를 검증한다. 본 이론적 모델은 동적 오염 분석에서 자료 흐름의 분석 과정을 이해하고 이를 활용하는 분석 방법을 설계하거나 구현하는 기반 지식으로 활용될 수 있을 것이다.

RFID를 이용한 디지털 문서 보안 아키텍처 (An Architecture for Securing Digital Documents Using Radio Frequency Identification(RFID))

  • 최재현;이우진;정기원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.965-972
    • /
    • 2005
  • 디지털 문화의 보급과 확산에 따라 이제 모든 문서는 디지털 전자 문서로 작성되어 사용되고 있지만, 이러한 디지털 문서가 포함하고 있는 다양한 지적 재산과 기술, 핵심 리소스, 개인 정보 등은 광대한 네트워크의 발달과 해킹 기술의 발달 및 전파로 인해 내외부적으로 많은 위협에 노출되어 있다. 대부분의 가정 및 기업 내부의 PC는 운영체제 자체에서 사용자의 ID와 패스워드를 통해 내부 데이터에 대한 접근을 통제하거나 소프트웨어 및 플래시 메모리와 같은 보안 기술을 이용하여 디지털 문서에 대한 접근을 막고 있지만, 디지털 문서의 활용 및 사용 정책과 중요도 및 가치에 비해 상대적으로 그 기능은 부족한 점이 있다. 따라서, 본 논문은 상대적으로 저가인 RFID 태그와 암호화 기법을 이용하여 향상된 보안성을 보장하는 디지털 문서의 보안 아키텍처를 제시한다. 이는, PC에 저장된 디지털 문서를 암호화하고, 이 문서에 접근하기 위해 필요한 정보들을 RFID 태그에 저장함으로써, 태그를 가지지 않은 다른 내외부자로부터의 접근을 원천적으로 배제하며, 해당 디지털 문서를 직접 암호화함으로써 네트워크 상에서 해당 문서를 공유하거나 전송하는 경우에도, 디지털 문서에 대한 보안성이 유지되도록 한다.

BcN 인프라 보호를 위한 다중 도메인 보안 관리 프레임워크와 성능평가 (Multi-Domain Security Management Framework and Its Performance Evaluation for Protecting BcN Infrastructure)

  • 장정숙;전용희;장종수
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.817-826
    • /
    • 2005
  • 증가된 QoS 제공과 보안 능력, IPv6를 가진 BcN이 다양한 네트워크 애플리케이션을 지원하기 위하여 개발되고 있다. BcN과 같은 고속망에서는 네트워크 자원들이 여러 가지의 침입 행위에 더욱 노출되기 쉽다. 침입의 전파 속도도 기존 인터넷에서보다 더욱 빨라질 것으로 보인다. 본 논문에서는 BcN의 다중 도메인에서 전역적인 침입탐지를 위하여 사용될 수 있는 다중 도메인 보안관리 프레임워크를 제안하고 특성을 기술한다. 성능평가를 위하여, 먼저 보안 노드에 대한 시험 결과를 제시하고 다른 제품과 성능을 비교한다. 다음에 제안된 프레임워크에 대한 OPNET 시뮬레이터를 설계 및 구현하고 시뮬레이션 결과를 제시한다. 시뮬레이션 모델에서는 보안 오버레이 네트워크에서 경보 정보의 성능에 초점을 맞춘다.

안전한 스마트 단말을 위한 도메인 분리 기반 보안 플랫폼 구현 (Implementation of Domain Separation-based Security Platform for Smart Device)

  • 김정녀
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.471-476
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 오피스, 화상회의 등 스마트워크 업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 TEE(Trusted Execution Environment) 기반의 격리된 안전실행환경 영역을 가지는 모바일 단말 플랫폼인 가상화 기반 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말에서 실행되는 응용프로그램을 위한 도메인 분리 기반의 안전한 스마트 단말 보안 플랫폼에 대한 구현방법을 제안한다. 본 논문의 도메인 분리 기반 스마트 단말 보안 플랫폼 기술은 단말내의 민감 정보 유출과 비인가 접근을 차단한다. 또한 이 기술은 스마트 단말뿐만 아니라 인터넷 상의 다양한 IoT를 포함한 다양한 기기에서 악성코드의 실행과 전파를 막을 수 있는 솔루션이 될 것이다.

유비쿼터스 시대의 항공보안 적용 모델 연구 (Models for Implementation to Aviation Security in Ubiquitus)

  • 강자영;김장환;전동구
    • 한국항공운항학회지
    • /
    • 제13권1호
    • /
    • pp.32-42
    • /
    • 2005
  • Concept of ubiquitus computing and networking as a new IT paradigm is introduced and its elementary technologies to implement that philosophy are described. In this paper prioritized models for implementation to the aviation safety in the frame of u-Korea construction are proposed and discussed. Those models are selected in a point of view to embody the ubiquitus society and to satisfy the twin goals of heightened security and increased passenger throughput.

  • PDF

Ad-Hoc 네트워크 상에서 침입 탐지 시스템의 게임 이론적 접근 (A Game Theoretic Approach to Intrusion Detection System in Wireless Ad-hoc Networks.)

  • 정영옥;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2005년도 춘계공동학술대회 발표논문
    • /
    • pp.255-259
    • /
    • 2005
  • 현대의 정보사회는 인터넷의 발전과 더불어 급속히 팽창하고 있으며 그에 따른 편리함과 더불어 악의적인 사용으로 인한 부작용도 함께 늘어나고 있는 추세이다. 특히 Ad-Hoc 과 같은 무선 네트워크 시스템의 경우 무선이 갖는 여러 가지 특성과 더불어, 전파를 전송 매체로 사용하기 때문에 유선 네트워크 시스템보다 더 많은 보안상의 취약성을 내포하고 있다. 전체적인 네트워크 측면에서 볼 때 이러한 네트워크 상 보안 문제는 시스템에 침입하려는 공격자와 그 침입을 막으려는 침입 탐지 시스템 간의 문제로 볼 수 있으며, 동시에 각자의 이익을 극대화하기 위한 게임의 측면으로 볼 수 있을 것이다. 본 연구에서는 이러한 쌍방 간의 관계를 무선 Ad-Hoc 상에서 게임 이론적으로 접근하여 해석해보고자 한다.

  • PDF

ITU-T SG17(보안) 국제표준화 동향

  • 오흥룡;염흥열
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.22-27
    • /
    • 2016
  • 국제전기통신연합(ITU)은 UN 산하에 신설된 국제기구로써, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1],[2]. ITU-T는 역할과 임무에 따라 11개의 연구반 (SG, study group)을 구성하고 있으며, 각 업무에 맞는 선두 그룹(Lead Study Group)을 지정하여 표준을 개발하고 있다. 이중 SG17(보안)은 전기통신 분야 정보보호 국제표준화를 담당하고 있다[2]. 본 논문에서는 ITU-T 내에 정보보호 국제표준화 활동에 대한 상위수준의 PP-14 결의(Resolution) 분석과 SG17 국제표준화 활동의 최신 동향 및 차기 연구회기(2017-2020) 구조조정 방향에 대해 살펴본다.