• Title/Summary/Keyword: 보안 레벨

Search Result 206, Processing Time 0.025 seconds

Multilevel Secure Scalable Multicast (다중레벨 보안을 지원하는 확장 멀티캐스트)

  • 박상철;김정규;이상철;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.442-444
    • /
    • 1999
  • 멀티캐스트 응용들이 많아지면서, 보안 멀티캐스트 통신은 점차로 중요하게 되었다. 그러나, 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어벨 보안을 제안할 것이다. 본 논문에서, 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고, 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다. 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고, 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

  • PDF

A Study on the Multi-Level Security for Scalable Multicasting (확장 멀티캐스트에서 다중레벨 보안에 관한 연구)

  • 박상철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.13-20
    • /
    • 2000
  • 멀티캐스트 응용들이 많아지면서 보안 멀티캐스트 통신은 점차로 중요하게 되었다 그러나 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어 보안을 제안할 것이다 본 논문에서 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

Implementation of A Network-based Multi-Level Security System using LDAP (LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현)

  • 이병주;이승형;홍순좌;박중길
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF

보안 2버전 2단계 로킹 스케줄러

  • Yoo, Jin-Ho;Park, Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.59-68
    • /
    • 1995
  • 본 논문은 데이타베이스의 보안을 위해 비밀채널〔Mi187〕을 제거하는 기법의 연구로써 기존의 2버전 2단계 로킹에 보안을 고려한 새로운 기법을 제안한다 즉, 상위레벨 트랜잭션 판독과 하위레벨 트랜잭션 기록 사이의 충돌을 피하고 동일레벨 간의 성능을 향상시키기 위한 방법으로 기존의 보안 2단계 로킹기법과는 달리 2개 버전의 데이타와 희사기법(donation)을 사용하여, 데이타의 신선도가 떨어지지 않으면서 성능의 향상을 얻을 수 있게 한다.

  • PDF

A Study of Security Level Conversion Scheme for Security Documents (보안 문서의 보안 수준 변환을 위한 기법 연구)

  • Cho, Do-Eun;Yeo, Sang-Soo
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.3
    • /
    • pp.405-411
    • /
    • 2011
  • The value of information becomes very high, a large number of research works has been made for acquiring, managing, and using information. In a specific company (or organization), they are classifying company data documents with managed security levels, and they are securing their secured documents. In this paper, we introduce essential technologies enabling to inspect documents securely and to change specific keywords to normal words, in case that a higher security level document should be converted to a lower security level document.

Multi-level Certification System Using Arduino (아두이노를 이용한 다중 레벨 인증 시스템)

  • Yoo, Ho-weon;Kim, Yong-seung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.87-88
    • /
    • 2015
  • 최근 IT기술의 발전과 더불어 보안의 중요성이 부각되면서 Pin Number, Password, Pattern Recognition 등 인증 방식에 대한 연구가 진행되고 있지만 위와 같은 One-factor 인증 시스템에는 "Shoulder Attack"과 같은 사용자 레벨에서의 보안공격에 취약하다. 위와 같은 문제점을 해결하기 위하여 'Google E-mail' 등 일부 강화된 보안이 필요한 시스템에서는 추가 모듈을 이용한 Two-factor 인증 시스템을 적용하여 보안을 제공하고 있지만 사용상의 번거로움과 복잡성으로 인해 고도의 보안 기술의 적용을 받지 못하는 등 많은 제약사항이 남아있다. 본 논문에서는 위 와 같은 One-factor 시스템의 취약점을 파악하여 그에 따라 보안 인증 절차를 향상시키기 위해 암호화와 인증 방법으로 지문인식을 사용하여 Multi-level 인증 시스템을 제안한다. 본 시스템은 Send 디비이스를 구현한 아두이노를 통해 M2M 서비스를 수행하며, 암호와 지문 정보를 아두이노 디바이스에 저장하여 두 가지의 신뢰적인 정보를 바탕으로 인증하는 시스템이다. 아두이노를 이용하여 디바이스 분리를 통한 사용자 레벨에서의 보안을 강하고 지문인식을 통해 불편함과 복잡성을 간소화하였다.

  • PDF

Multilevel Relational Model based on Double Security Model (이중 보안 레벨 기반의 다단계 관계형 모형)

  • Kim, Sang-Suk;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.121-124
    • /
    • 2000
  • DAC 정책을 기반으로 하는 DBMS에서 데이터에 대한 사용자의 접근 통제는 접근 규칙 데이터베이스에 저장된 접근 규칙을 바탕으로 이 사용자가 접근하려는 데이터에 접근 권리가 명시적으로 기술되었는지를 확인하므로 써 수행된다. MAC 정책은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 권한을 제공한다. 본 논문에서는 실제 MAC 정책을 기업 환경에 적용시키는데 있어서는 많은 제약사항이 존재하고 있으며, 이러한 제약사항 중에 레벨별로 정보의 공유가 필요할 경우에 레벨간에 최대, 최소를 둠으로써 레벨간의 정보 공유를 가능하게 만들고자 하는 모델을 제안하고자 한다.

  • PDF

Design of the Secure File System Module in the Operating System (운영체제에서의 보안 파일 시스템 모듈 설계)

  • Mun, Ji-Hun;Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.423-426
    • /
    • 2003
  • 본 논문에서는 외부의 접속을 파악하고 운영체제의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 커널 모듈을 구현한다. 네트워크를 통한 통제를 뚫고 침입해오더라도 파일 시스템에 저장 된 데이터를 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 구현한 보안 파일 시스템 모듈은 운영체제의 동적 적재 모듈을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 구현하였다. 보안 모듈에서 제공하는 기능은 파일 및 디렉토리의 암호화 및 복호화하는 기능을 가지고 있다.

  • PDF

An Implementation Strategy for the Physical Security Threat Meter Using Information Technology (정보통신 기술을 이용한 물리보안 위협 계수기 구현 전략)

  • Kang, Koo-Hong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.47-57
    • /
    • 2014
  • In order to publicly notify the information security (Internet or Cyber) threat level, the security companies have developed the Threat Meters. As the physical security devices are getting more intelligent and can be monitored and managed through networks, we propose a physical security threat meter (PSTM) to determine the current threat level of physical security; that is a very similar compared with the one of information security. For this purpose, we investigate and prioritize the physical security events, and consider the impact of temporal correlation among multiple security events. We also present how to determine the threshold values of threat levels, and then propose a practical PSTM using the threshold based decision. In particular, we show that the proposed scheme is fully implementable through showing the block diagram in detail and the whole implementation processes with the access controller and CCTV+video analyzer system. Finally the simulation results show that the proposed PSTM works perfectly under some test scenarios.

Lock-based Secure Protocol in Real-Time Databases (실시간 데이터베이스에서 로킹기반 보안 프로토콜)

  • 박수연;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.211-213
    • /
    • 1998
  • 실시간 응용을 위한 데이터베이스 시스템은 시간 제약 조건을 만족시켜야 하며, 데이터 일관성을 유지해야 한다. 또한 다중레벨을 지원하는 보안 프로토콜은 cover channel의 생성을 방지하는 것이 중요하다. Son과 Mukkamala는 primary copy와 secondary copy를 사용한 SRT-2PL을 개발하였다. 이 프로토콜은 보안 레벨간의 불간섭(non-interference)을 지원하며, covert channel의 발생을 막을 수 있으며, 지연이 적고 취소가 적으므로 실시간 데이터베이스 시스템에서 보안을 유지하는데 사용될 수 있다. 그러나 secondary copy를 모든 데이터 오브젝트에 대해 항상 보존해야 하므로 작업공간의 낭비가 있고, 데이터의 갱신을 위해 update queue를 관리해야 하는 오버헤드와 그에 따른 예측성 결여가 문제점으로 나타난다. 따라서, 본 논문에서는 불간섭을 지원하여 covert channel의 발생을 방지하면서, 복사본의 유지 기간을 줄여 실시간 지원을 강화시키고, 예측성을 좀더 높인 개선된 SRT-2PL 실시간 데이터베이스 보안 프로토콜을 제안한다. 본 논문에서 제안하는 동적 복사 알고리즘은 트랜잭션의 동작에 따라 동적으로 복사본을 생성하여 레벨간의 불간섭을 제공함과 동시에, 복사본의 유지 기간을 줄여 작업공간의 낭비를 줄이고 예측성을 높일 수 있다.