• Title/Summary/Keyword: 보안정보공유

Search Result 730, Processing Time 0.032 seconds

Security Protocols Based on Elliptic Curve Cryptographic Pairwise Key Setup for Wireless Sensor Networks (무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜)

  • Seo, Seog-Chung;Kim, Hyung-Chan;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.873-876
    • /
    • 2005
  • 무선 센서 네트워크 (Wireless Sensor Network)에서 기존에 존재하는 대부분의 보안 프로토콜들은 대칭적인 공유키(symmetric pairwise key) 설정에 기반하고 있다. 그러나 이러한 프로토콜들은 노드 전복 (node compromising), 그리고 과중한 트래픽의 문제점을 안고 있다. 더욱이, 대칭키 방법을 이용한 브로드캐스트 메시지 인증은 자원이 제약된 센서네트워크에서 적용하기에는 너무 복잡하다. 본 논문은 공개키를 이용한 공유키(Pairwise Key) 설정에 기반한 보안 프로토콜들을 제안한다. 특히 경량성을 위하여 타원 곡선 암호 (Ellptic Curve Cryptography)를 채택하였다. 제안 프로토콜은 공유키 설정과 브로드캐스트 메시지 인증을 위하여 각각 Elliptic Curve Diffie-Hellman (ECDH)과 Elliptic Curve Digital Signature Algorithm (ECDSA)를 이용한다. 더욱이, 분산된 rekeying 메커니즘 (decentralized rekeying mechanism)을 도입함으로써 TinySec 의 성능을 향상시킨다.

  • PDF

Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments (도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계)

  • Lee, Young-Seok;An, Gae-Il;Kim, Jong-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.3
    • /
    • pp.605-612
    • /
    • 2011
  • Recently, cyber attacks against public communications networks are getting more complicated and varied. Moreover, in some cases, one country could make systematic attacks at a national level against another country to steal its confidential information and intellectual property. Therefore, the issue of cyber attacks is now regarded as a new major threat to national security. The conventional way of operating individual information security systems such as IDS and IPS may not be sufficient to cope with those attacks committed by highly-motivated attackers with significant resources. In this paper, we discuss the technologies and standard trends about actual cyber threat and response methods, design the collaborative response framework based on the security information sharing in the inter-domain environments. The computation method of network threat level based on the collaborative response framework is proposed. The network threats are be quickly detected and real-time response can be executed using the proposed computation method.

Multilevel Relational Model based on Double Security Model (이중 보안 레벨 기반의 다단계 관계형 모형)

  • Kim, Sang-Suk;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.121-124
    • /
    • 2000
  • DAC 정책을 기반으로 하는 DBMS에서 데이터에 대한 사용자의 접근 통제는 접근 규칙 데이터베이스에 저장된 접근 규칙을 바탕으로 이 사용자가 접근하려는 데이터에 접근 권리가 명시적으로 기술되었는지를 확인하므로 써 수행된다. MAC 정책은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 권한을 제공한다. 본 논문에서는 실제 MAC 정책을 기업 환경에 적용시키는데 있어서는 많은 제약사항이 존재하고 있으며, 이러한 제약사항 중에 레벨별로 정보의 공유가 필요할 경우에 레벨간에 최대, 최소를 둠으로써 레벨간의 정보 공유를 가능하게 만들고자 하는 모델을 제안하고자 한다.

  • PDF

Design and Implementation of Database Security Using Random Number Password (난수 패스워드를 이용한 데이터베이스 보안 시스템의 설계 및 구현)

  • 이화민;이원규;유헌창;김현철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.63-65
    • /
    • 2000
  • 최근 컴퓨터 기술 발달과 데이터 통신의 발전으로 여러 사용자가 데이터와 정보를 공유하게 되고 데이터의 전송, 수집, 검색, 수정 등의 업무가 많아짐에 따라 데이터베이스에 대한 보안의 중요성이 더욱 증대되고 있다. 따라서, 본 논문에서는 패스워드를 이용한 인터페이스 보안과 보안 요소들을 계층별로 나누고 사용자 등급을 이용한 내적 보안을 혼용하여 기존의 패스워드 데이터베이스 보안 시스템의 문제점을 보안하는 난수를 이용한 데이터베이스 보안 시스템을 설계하고 구현하였다.

  • PDF

A Study on the Improvement Model for Invigorating Cyber Threat Information Sharing (사이버위협정보 공유 활성화를 위한 관리적·기술적 개선모델 연구)

  • Yoon, Oh Jun;Cho, Chang Seob;Park, Jeong Keun;Seo, Hyung Jun;Shin, Yong Tae
    • Convergence Security Journal
    • /
    • v.16 no.4
    • /
    • pp.25-34
    • /
    • 2016
  • This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

A Secure Repository for Java Objects using Jini Services (유비쿼터스 환경에서 Jini 서비스를 이용한 안전한 Java 객체 저장소)

  • Yu Yang-Woo;Lee Myung-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.253-255
    • /
    • 2006
  • 유비쿼터스 환경에서 많은 정보는 공유되고 누구나 쉽게 접근하여 정보를 교환할 수 있어야한다. 이를 위하여 Jini 서비스 중 하나인 JavaSpace는 Java 객체를 저장하고 저장된 객체에 접근할 수 있는 공간을 제공한다. JavaSpace 서비스는 객체를 공유하는 방법으로 매우 유용하게 사용되고 있지만, 보안성이 취약하여 객체정보에 대한 접근 보안이 요구되는 분산시스템의 개발에는 적합하지 않다. 본 논문에서는 JavaSpace의 취약한 보안성을 강화시켜 안전한 JavaSpace 서비스를 제공하는 SecureJS 시스템을 개발하여 보안 정책과 그 구현에 대하여 설명한다.

  • PDF

보안운용체제 개발동향

  • 홍기융;김재명;은유진;이규호
    • The Magazine of the IEIE
    • /
    • v.28 no.6
    • /
    • pp.36-45
    • /
    • 2001
  • 인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

Secure and Efficient Memory Sharing on ARM Confidential Compute Architecture (ARM 기밀 연산 아키텍처에서의 안전하고 효율적인 메모리 공유)

  • Junseung You;Yunheung Paek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.41-44
    • /
    • 2024
  • 원격 컴퓨팅 환경에서 오프로딩된 사용자의 코드와 데이터를 악의적인 내부 위협자(클라우드 운영체제 등)으로부터 안전하게 지켜주는 하드웨어 신뢰실행환경은 보안성을 위하여 사용되는 메모리 물리 주소가 하나의 실행환경에 귀속되는 공간적 격리(spatial isolation) 모델을 사용한다. 허나 이러한 메모리 모델은 상호작용하는 신뢰실행환경 프로그램들 사이 메모리 공유를 허락하지 않으며, 이는 성능 및 기존 어플리케이션과의 호환성에서의 문제를 야기한다. 본 논문에서는 최근 ARM사에서 발표된 새로운 신뢰실행환경인 기밀 컴퓨팅 아키텍처를 분석하여 메모리 공유 가능성을 파악하고, 공유가 단순히 허용되어 있을 때의 보안 문제와 이에 대한 기본적인 해결책 및 그 한계점을 제시한다.

A Study of Factors Influencing the Intention to Share the Information Security Knowledge on SNS(Social Network Services) (SNS(Social Network Services) 내에서 정보보안 지식공유의도에 미치는 영향 요인)

  • Park, Taehwan;Kim, Suhwan;Jang, Jaeyoung
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.1
    • /
    • pp.1-22
    • /
    • 2015
  • Due to recent growth in IT industry along with the expansion of smartphone, we came to connect to the Internet wherever and whenever we are. However, this causes negative side effects, though. One of them is a rapid increase of the financial crimes such as the Phishing and the SMishing. There have been many on-going researches about crimes such as Phishing and SMishing to protect users. However, the study about sharing knowledge on SNS to prevent such a crime can be hardly found. Based on social identity theory, we conduct the research about factors on SNS users' intention to share the information security knowledge on SNS. As a result, we found that knowledge provision self-efficacy has a significant impact on self-expression. In addition, it also found out self-expression, awareness about information security and the sense of belonging have a significant impact respectively on the intention to share the information security knowledge on SNS. On the other hand, the altruism didn't have a significant impact to the intention to share information security knowledge on SNS. With this research as a starting point, it seems necessary to expand its range to all types of online community in the future for the generalization of the hypotheses.

A Design of DRM System Key Exchange Mechanism (DRM 보안 강화를 위한 키 교환 메커니즘 설계)

  • Lim, Hun-Jung;Jung, Sung-Min;Eom, Jeong-Ho;chung, Tae-Myeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1059-1062
    • /
    • 2010
  • 최근 전자 문서 및 콘텐츠 보호를 위하여 디지털 저작권 관리 시스템에 대한 연구 및 개발이 활발히 진행 되고 있다. 본 논문에서는 기존에 개발된 단순 메시지 암호화 단계의 디지털 저작권 관리 시스템 보안 기능상 문제점을 파악하고 보안 요구사항을 만족하기 위하여 마스터키 생성, 공개키 교환, 공유키 공유, 세션키 생성의 네 단계의 키 교환 단계를 설계하고 설계된 키 교환 메커니즘이 충족 시키는 보안 기능에 대하여 정리 하였다.