• Title/Summary/Keyword: 보안 기능

Search Result 2,220, Processing Time 0.031 seconds

테마연재 / 전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.11 s.102
    • /
    • pp.58-62
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

홈네트워크에서의 보안 요구사항 분석

  • 정재학
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.19-22
    • /
    • 2004
  • 홈네트워크가 최근 주목을 받으면서 다양한 업계에서 구현되고 있다. 그러나 보안에 대한 고려를 충분히 하지 못한 상태에서 기능 구현에 주로 초점을 맞추고 있으며 최근에 와서야 보안에 대한 관심을 기울이고 있는 상황이다. 홈네트워크는 단일 서비스가 아닌 다양한 서비스의 집합으로서의 성격이 강하므로 보안에 대한 요구사항 또한 다양할 수 밖에 없다. 본 논문에서는 암호, 인증 기술을 기반으로 어떠한 요구사항이 있으며, 이를 위한 보안 대책에 대한 내용을 논의한다.

Proposal on EPC C1G2 mutual authentication protocol (EPC C1G2 상호인증 프로토콜 제안)

  • Kim, Keon-Woo
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.1113-1116
    • /
    • 2005
  • 최근들어 Radio Frequency Identification(RFID) 태그가 다수의 상품에 부착되고 여러 분야에 적용되기 시작했지만, 편리성이나 비용문제로 인해 인증과 암호화 같은 보안기능은 적용되지 않고있다. 보안 기능이 없는 RFID 시스템은 개인정보 노출, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만, 태그 자원의 제약으로 인해 보안기능을 적용하기가 쉽지않다. 현재 여러 기술을 따르는 RFID 시스템 중 EPCglobal 의 EPC Class 1 Generation 2(C1G2) 는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. 본 논문에서는, RFID 보안 프로토콜 중 EPC C1G2 메커니즘의 Inventory 과정에서 태그가 리더를 인증하는 기법을 제안한다. C1G2 시스템에서는 인증되지 않은 리더의 태그 액세스가 가능한데, 이는 태그의 리더 인증으로서 차단될 수 있다. 또한, EPC C1G2 태그-리더 간의 상호인증 기법을 제안한다. 이 과정에서 태그 ID 는 노출되지 않고 전송되며, 태그 인증을 통해 태그 위변조를 방지할 수도 있다. 제안 메커니즘은 태그를 식별하는 절차에서 인증을 위해 프로토콜 패스 수의 증가가 없다. 다만 리더와 태그에서 Inventory 과정의 ACK command 와 태그의 reply 구현에 약간의 수정을 필요로 한다.

  • PDF

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

Development of the XML Security Platform for E-Commerce (XML 기반 안전한 전자상거래를 위한 보안 플랫폼 개발)

  • Moon, K.Y.;Lee, J.S.;Kim, J.H.;Lee, J.Y.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.6 s.78
    • /
    • pp.29-38
    • /
    • 2002
  • XML 전자문서는 전자상거래를 위한 전자문서의 표준으로 받아 들여지고 있으며 안전한 전자상거래를 위해서는 XML 정보보호가 무엇보다도 먼저 해결되어야 한다. 본 논문에서는 인터넷 상에서 XML을 기반으로 하는 전자문서 교환 시스템의 안전한 문서 교환을 위한 정보보호 서비스 구현을 소개한다. XML 기반 전자문서 교환 시스템은 주로 인터넷에서 상거래를 위해 사용자 인증, 데이터 무결성 보장, 송수신에 대한 부인 봉쇄 등 다양한 보안 기능에 대해 필요하다. 또한 본 논문은 이러한 보안 기능을 충족시키는 XML 기반 정보보호 서비스인 ESES(ETRI Secure E-commerce Services)를 제안한다. ESES는 XML 문서 뿐 아니라 전자상거래 시 교환되는 디지털 콘텐츠를 위한 보안 서비스 제공을 목적으로 하며, 자바기반의 암호 구조를 바탕으로 XML 기반 전자서명, XML 기반 암복호, XML 기반 키 복구, 인증서 처리 기능 등을 지원한다.

Software ability for security and examination example analysis of general requirement (보안용 소프트웨어 기능성과 일반적 요구사항의 시험사례 분석)

  • Kang, Bae-Keun;Lee, Ha-Yong;Yang, Hae-Sool
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1415-1418
    • /
    • 2009
  • 최근 보안용 소프트웨어에 대한 결함사항이 증대됨에 따라, 관련 서비스 즉, 보안용 소프트웨어 품질을 평가하고 개선하기 위한 기술이 집중적으로 요구되며 품질평가 방안에 대한 연구와 시험기술 개발이 요구된다. 따라서 본 연구에서는 보안용 소프트웨어의 기능성과 일반적 요구사항의 시험 인증 사례를 통해 수집데이터를 근거로 필수적으로 확보해야 할 품질 수준을 정의하고 품질수준을 도출과 결함의 유형 분석을 통하여 기능성 개발단계 상의 취약부분을 도출함으로써 품질향상을 최적화하고자 한다.

Functional and Process Model for Traffic Engineering in Multimedia Internet (멀티미디어 인터넷 망에서의 트래픽 엔지니어링을 위한 기능 및 프로세스 모델)

  • 장희선;김경수;신현철
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.9-17
    • /
    • 2002
  • Traffic engineering function consists of traffic management, capacity management and network planning. In this paper, we present the requirements for each functional traffic management, and also present functional and process model to efficiently to handle the traffic engineering for multimedia internet services. Finally, the traffic management methods for each step are described in detail.

  • PDF

Connection/Bearer-Path Routing Technology (인터넷 트래픽 관리를 위한 연결/베어러-패스 라우팅 기술)

  • 신현철;장희선
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.89-97
    • /
    • 2002
  • We use the call routing to interpret the number or name for routing address in multimedia internet. The routing address is used for connection setup. The traffic engineering consists of traffic management, capacity management and network planning. In this paper, in the traffic management function, the basic functions for call routing and connection/bearer-path routing will be presented.

  • PDF

A Cooperative Security Gateway cooperating with 5G+ network for next generation mBcN (차세대 mBcN을 위한 5G+ 연동보안게이트웨이)

  • Nam, Gu-Min;Kim, Hyoungshick;Lee, Hyun-Jin;Cho, Hark-Su
    • Journal of Internet Computing and Services
    • /
    • v.22 no.6
    • /
    • pp.129-140
    • /
    • 2021
  • The next generation mBcN should be built to cooperate with the wireless network to support hyper-speed and hyper-connectivity. In this paper, we propose a network architecture for the cooperation mBcN and 5G commercial network and architecture of the cooperative security gateway required for the cooperation. The proposed cooperative security gateway is between gNB and UPF to support LBO, SFC, and security. Our analysis shows that the proposed architecture has several advantages. First of all, user equipment connected with the mBcN can be easily connected through the 5G commercial radio network to the mBcN. Second, the military application traffic can be transmitted to mBcN without going through the 5G core network, reducing the end-to-end transmission delay without causing the traffic load on the 5G core network. In addition, the security level of the military application can effectively be maintained because the user equipment can be connected to the cooperative security gateway, and the traffic generated by the user equipment is transmitted to the mBcN without going through the 5G core network. Finally, we demonstrate that LBO, SFC, and security modules are essential functions of the proposed gateway in the 5G test-bed environment.

Design on Security Protocols Reflecting Collaboration in Workflow Management Systems (협업 기반 워크플로우 관리시스템의 보안 프로토콜 설계)

  • Choi, Myeong-Gil;Lee, Dong-Ho;Hwang, Won-Joo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.5
    • /
    • pp.1271-1278
    • /
    • 2008
  • As the collaboration of WFMS(workflow management systems) in enterprises increases, security protocols could be considered a critical factor affecting secure operation of WMFS. The security protocol of WFMS could not reflect the nature of collaboration in WFMS, resulting to collaboration of WFMS on Internet causing the operation problems of WFMS. This study suggests collaboration based security protocols based on the collaboration of WFMS on Internet. To reflect the nature of collaboration in WFMS, this study analyzes security requirements for WFMS. Based on security requirements, this study suggests a security architecture and security protocols for WFMS using security agents.