• Title/Summary/Keyword: 보안 메커니즘

Search Result 633, Processing Time 0.027 seconds

A Secure Data Transmission Mechanism for Sensor Network Communication (센서네트워크 통신을 위한 안전한 데이터 전송 기법)

  • Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.14C no.5
    • /
    • pp.403-410
    • /
    • 2007
  • For reliable sensor network communication, secure data transmission mechanisms are necessary. In our work, for secure communication, we cluster the network field in hexagonal shape and deploy nodes according to Gaussian distribution. After node deployment, clusterheads and gateway nodes in each cluster play the role of aggregating and delivering the sensed data with suity information all the way to the base station. Our mechanism decreases the overhead and provides food performance. It also has resilience against various routing attacks.

A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment (웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법)

  • Noh, Si-Choon;Hwang, Jeong-Hee
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.43-49
    • /
    • 2011
  • Web-based health information provides a lot of conveniences, however the security vulnerabilities that appear in the network environment without the risk of exposure in the use of information are growing. Web-based medical information security issues when accessing only the technology advances, without attempting to seek a safe methodology are to increase the threat element. So it is required. to take advantage of web-based information security measures as a web-based access control security mechanism-based design. This paper is based on software architecture, design, ideas and health information systems were designed based on access control security mechanism. The methodologies are to derive a new design procedure, to design architecture and algorithms that make the mechanism functio n. To accomplish this goal, web-based access control for multiple patient information architecture infrastructures is needed. For this software framework to derive features that make the mechanism was derived based on the structure. The proposed system utilizes medical information, medical information when designing an application user retrieves data in real time, while ensuring integration of encrypted information under the access control algorithms, ensuring the safety management system design.

Analysis of Mutual Authentication, Key generation and Key exchange mechanism of IEEE 802.11i (IEEE 802-11i의 상호인증과 키 생성 및 교환 메커니즘 분석)

  • 박지혜;문일현;이옥연;김창범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.249-253
    • /
    • 2003
  • 기존의 무선 랜의 보안상의 문제점들을 해결하기 위하여 사용자와 인증자사이의 상호인증과 키를 교환하는 메커니즘이 요구된다. 이것을 보안하기 위해 IEEE 802.11i에서 키 체계와 4-Way Handshake를 제안하였다. 본 논문에서 언급되는 키 생성 및 교환 메커니즘은 사용자와 서버간의 인증된 마스터키를 통한 사용자와 인증자의 상호인증과, 키 생성과 키 교환하는 방법에 초점을 맞추고 있다. 이러한 키를 생성하기 위한 Pairwise 키 체계와 키 교환을 위한 4-Way Handshake, 4-Way Handshake에서 사용되는 EAPOL-Key message에 대하여 분석하였다.

  • PDF

액티브 보안 기술

  • 방효찬;나중찬;손승원;박치항
    • Information and Communications Magazine
    • /
    • v.19 no.8
    • /
    • pp.128-136
    • /
    • 2002
  • It is an active security that has the research field which has more powerful responding mechanism comparing to current network security technology, has an ability to introduce new security mechanism according to changing our environments, and can support effective security management. Our goal is to introduce a new category of internet security technologies on network survivability: active security technology. It is a new security technology that blocking network or computers. before malicious traffics are reached to them, including protecting hosts or small area network from hackers.

The Design of a Log Manager for Mandatory Access Control Mechanism of Secure Operating System (보안운영체제의 강제적 접근통제(MAC)를 위한 로그 관리자 설계)

  • Park, Chun-Goo;Shin, Wook;Kang, Jung-Min;Lee, Hyung-Hyo;Lee, Dong-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.805-807
    • /
    • 2001
  • 안전한 컴퓨터 시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria)[1] B1급 이상 시스템의 안전한 운영체제들은 강제접근통제(Mandatory Access Control : MAC) 메커니즘을 이용하여 정보의 흐름을 제어하고 있다. 하지만 아무리 정확하게 설계된 접근통제 메커니즘이라고 하더라도 시스템 관리자 또는 보안 관리자가 어떻게 시스템이 접근통제 메커니즘을 관리.운영하느냐에 따라 그 시스템의 안전성과 보안에 대한 신뢰도가 결정된다고 할 수 있다. 지금까지 연구되고 있는 대부분의 MAC을 적용한 안전한 운영체제는 접근통제메커니즘의 적용 및 관리.운영상의 보안문제점을 관리할 적당한 방법을 제시하고 있지 않다[4][5][6][7]. 본 논문은 MAC을 적용한 안전한 운영체제의 안전하고 효율적인 관리.운영을 위한 방법으로 LMACM(Log Manager for Access Control Mechanism)을 제안한다.

  • PDF

An Efficient Certificate Revocation Mechanism Using Elliptic Curve Crypto-system (타원곡선 암호를 이용한 효율적인 인증서 폐지 메커니즘)

  • 윤이중;한재우;한대완;류재철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.6
    • /
    • pp.3-14
    • /
    • 2001
  • CRLs are the most common way to handle certificate revocation. But, They have several problems. Since the validity period of certificates is long and the number of users it immense, CRLs can grow extremely long. Therefore, a great amount of data needs to be transmitted. Moreover, CRLs cannot provide immediate revocation. In this paper, we propose a new certificate revocation mechanism using mECC and Weil pairing in elliptic curve crypto-system. Our certificate revocation mechanism simplifies the process of certificate revocation and provides the immediate revocation.

Adaptive Intrusion Tolerance Model and Application for Distributed Security System (분산보안시스템을 위한 적응형 침입감내 모델 및 응용)

  • 김영수;최흥식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.6C
    • /
    • pp.893-900
    • /
    • 2004
  • While security traditionally has been an important issue in information systems, the problem of the greatest concern today is related to the availability of information and continuity of services. Since people and organizations now rely on distributed systems in accessing and processing critical services and mission, the availability of information and continuity of services are becoming more important. Therefore the importance of implementing systems that continue to function in the presence of security breaches cannot be overemphasized. One of the solutions to provide the availability and continuity of information system applications is introducing an intrusion tolerance system. Security mechanism and adaptation mechanism can ensure intrusion tolerance by protecting the application from accidental or malicious changes to the system and by adapting the application to the changing conditions. In this paper we propose an intrusion tolerance model that improves the developmental structure while assuring security level. We also design and implement an adaptive intrusion tolerance system to verify the efficiency of our model by integrating proper functions extracted from CORBA security modules.

A Design and Implementation of Security Mechanism for COPINO EDI (COPINO 전자문서를 위한 보안 메커니즘의 설계 및 구현)

  • 오천보;이인실;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.228-233
    • /
    • 1998
  • 본 논문에서는 평문 COPINO 전자문서의 기밀성 제공을 위해 기존의 UN/EDIFACT 보안 기법을 수정하여 재설계한 후 이를 구현하였다. 또한 전자서명의 효율성 증대를 위해 사용되는 해쉬함수를 기존 UN/EDIFACT에서 제공하는 MD5대신 안전성이 보다 증대된 CMDx를 사용하여 구현하였다. 사용된 보안 메커니즘들은 수행속도측면에서 기존 방식과 거의 차이가 없으므로 안전성 측면에서 효과적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

  • PDF

Security Policy Model for Secure Transcodable Mechanism (안전한 트랜스코딩 메커니즘을 위한 보안 정책 모델)

  • Moon, Yong-Hyuk;Kwon, Hyeokchan;Seo, Dong-Il;Youn, Chan-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.958-959
    • /
    • 2011
  • 본 고에서는 최근 주목 받고 있는 비디오 스트리밍 보안 기술과 관련한 ITU-T 표준화 내용에 대하여 살펴보고자 한다. 특히, SVC (Scalable Video Coding) 기술을 위해 제안된 안전한 트랜스코딩 메커니즘 (Secure Transcodable Mechanism)을 위한 보안 정책 모델에 대하여 논의한다.

Secure Authentication Mechanism using a Location Information of Device and an OTP Algorithm for Home Network Environment (홈네트워크에서의 기기 위치 정보와 OTP 알고리즘을 활용한 인증 보안 메커니즘)

  • Kim, Jong-Jin;Cho, Eun-Young;Son, Jin-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.12-17
    • /
    • 2007
  • 홈네트워크를 이루는 대부분의 기기는 그 위치가 자주 변동되지 않는다. 때문에 기기의 실제적인 위치 값은 기기를 구분할 수 있는 유일한 ID로 활용이 가능하다. 위치 측정 센서를 통해 홈네트워크를 구성하는 제품의 위치정보를 측정하여 그 값을 인증 보안 메커니즘에 활용한다. 홈네트워크를 구성하는 각각의 기기마다 요구하는 보안 수준외 정도가 다르다. 때문에 각 기기마다 차등 보안 레벨 적용이 가능하다. 즉, 낮은 자원을 이용하는 기기에 대해서는 높은 보안 적용을 위해 기기에게 필요한 추가 자원의 만큼을 절약할 수 있게 된다. 보안 인증 통신을 위해 홈네트워크를 구성하는 저 성능의 기기에게 효과적으로 적용이 가능한 One-Time Password(OTP) 알고리즘을 이용한다. 본 논문에서는 홈네트워크를 구성하는 기기의 위치정보와 OTP의 두 가지 기술을 활용하여 홈네트워크 상의 보안 인증 문제를 해결하고자 한다.

  • PDF