• Title/Summary/Keyword: 보안 협상

Search Result 54, Processing Time 0.03 seconds

RBAC-based Trust Negotiation Model for Grid Security (그리드 보안을 위한 역할 기반의 신뢰 협상 모델)

  • Cho, Hyun-Sug;Lee, Bong-Hwan
    • The KIPS Transactions:PartC
    • /
    • v.15C no.6
    • /
    • pp.455-468
    • /
    • 2008
  • In this paper, we propose FAS model for establishing trust based on digital certificates in Grid security framework. The existing RBAC(Role Based Access Control) model is extended to provide permissions depending on the users‘ roles. The FAS model is designed for a system independent integrated Grid security by detailing and extending the fundamental architecture of user, role, and permission. FAS decides each user’s role, allocates access right, and publishes attribute certificate. FAS is composed of three modules: RDM, PCM, and CCM. The RDM decides roles of the user during trust negotiation process and improves the existing low level Grid security in which every single user maps a single shared local name. Both PCM and CCM confirm the capability of the user based on various policies that can restrict priority of the different user groups and roles. We have analyzed the FAS strategy with the complexity of the policy graph-based strategy. In particular, we focused on the algorithm for constructing the policy graph. As a result, the total running time was significantly reduced.

A 3-Party Negotiation Protocol Design for the Security of Self-Organized Storage on Infra-Clouding Environment (인프라 클라우딩(Infra Clouding) 환경에서 자가조직 저장매체의 보안을 위한 3자간 협상 프로토콜 설계)

  • Lee, Byung-Kwan;Jeong, Eun-Hee
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.10
    • /
    • pp.1303-1310
    • /
    • 2011
  • This paper proposes the design of 3-party negotiation protocol for the security of self_organized storage which consists of the owner node possessing data, the holder node holding the owner's data and the verification node verifying the data of the holder node on infra-cloud environment. The proposed security technique delegating the data verification of the holder node to the verification node increases the efficiency of the self-organized storage. In addition, the encrypt key and certification of the storage created by EC-DH algorithm enhances the security much more. Also, when the self-organized storage is composed, the security technique not only prevents external flooding attack by setting a certification key among three parties, but also prevents internal flooding attack by restricting the number of verification nodes. And The replay attack which can occur in the step of verification is automatically detected by using the created seed value whenever the verification is requested.

An Analysis on the Iranian Nuclear Agreement Process and Political Implication (이란의 핵협상 과정 분석과 정책적 함의)

  • Baek, Dong Hwan;Kwon, Jung-Min
    • Convergence Security Journal
    • /
    • v.15 no.6_1
    • /
    • pp.33-42
    • /
    • 2015
  • According to the tentative agreement between Iran and Western countries on last July, the Iranian nuclear problem that has been discussed is resolving gradually. It has been discussed for long time. The reason we must observe the agreement process for the Iranian nuclear is that the Korean peninsular is also threatened by the North Korea's nuclear. When it comes to comparing the nuclear issue in two countries, there are very big differences such as political system, structure and the process of nuclear agreement between them. For this reason, some experts say that it is hard to find the implication for solving the North Korea's nuclear problem. However, the others say that we can find the positive factors that have an effect on the North Korea's nuclear problem. This research focuses on analyzing the Iranian nuclear agreement process and successful factors as well as trying to find out the implication to solve the North Korea's nuclear problem. In spite of large point of difference between I ran and the North Korea, the reason we have to find out the positive measure to solve the North Korea's nuclear problem is that this issue is directly related to the Korean peninsular's security.

Design of Mobile Agent System based on XML Digital Signature (XML 전자 서명에 기반한 이동 에이전트 시스템 설계)

  • 김만수;김환조;정목동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.1121-1126
    • /
    • 2002
  • Pmart(Pukyong-mart)는 지능형 멀티 에이전트에 바탕을 두고 가격, 상품의 특성, 보장 기간, 서비스 정책 등에 대해서 협상을 벌이는 에이전트 중재에 의한 전자상거래 프레임워크이다. Pmart는 협상 알고리즘, 에이전트 시스템, 웹 서버로 구성되어 판매자 및 구매자 모두 만족할만한 성공적인 거래를 제공하지만 단일 시스템 내에서의 Pmart 서비스는 다양한 거래자를 선택할 수 없다. 본 논문에서는 이러한 Pmart의 단점을 보완한 분산 Pmart 시스템을 제안하고, 이를 위하여 이동 에이전트의 보안 및 전자지불 기능이 추가된 확장 Pmart를 설계한다. 또한 분산된 Pmart 구성에 필요한 XML과 전자서명에 기반한 안전한 이동 에이전트 시스템을 제안한다.

  • PDF

A Study on Preventing SA Re-negotiation for Mobility Support in Mobile IP VPN Environment (모바일 IP VPN 환경에서의 이동성 지원에 따른 SA 재협상 방지에 관한 연구)

  • 차정석;김태윤;송주석
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.10B
    • /
    • pp.891-898
    • /
    • 2003
  • In the remote access VPN architecture which is based on IPsec, if the VPN client wants to be served the VPN service continuously during VPN client's handoff, It needs the techniques to merge VPN with Mobile IP. In this case, if the VPN client roams to new subnet, it acquires new CoA. As a result of changing IP address, existing SA becomes useless and new SA is required. The SA renegotiation process results from handoff of the VPN client and does not result from security aspect. Hence, In the environment which includes many handoffs, overhead by SA re-negotiation deteriorates performance. In this paper, we propose the technique provides that it doesn't need to renegotiate SA and be able to get the security service continuously even though MN's handoff occurs in Mobile IP VPN environment.

North Korea's negotiating tactics and the corresponding direction -Based on the agreement concluded by inter-Korean high-level contacts- (북한의 협상전술과 대응방향 -남북 고위급접촉 및 공동합의문 타결을 중심으로-)

  • Kim, Gyu Nam;Lee, hyun Hee
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.61-70
    • /
    • 2015
  • North Korea invaded South Korea on June 25, 1950 and the armistice agreement was reached on July 27, 1953. After that, there have been about 5,000 provocations large and small. In particular, North Korea attacked a naval vessel called "Cheonanham" on March 26, 2010. After the attack, Korean government announced the sanctions against North Korea, so called "May 24 sanctions". North Korea bombarded Yeonpyeong provocation on November 23, 2010 and they planted wood box mines in the DMZ on August 4, 2015. The explosion of them resulted in injuring two Korean soldiers. In response to this accident, Korean government resumed loudspeaker broadcasting against North Korea in 11 years which had developed as the psychological warfare. After this, North Korea declared "being a state of war" and intensified tension. Suddenly North Korea suggested talks and two countries reached an agreement through inter-Korean high-level contacts. But we should review whether the agreement was reached with ease and in haste. This paper focuses on the North Korea's negotiating tactics and suggests our corresponding directions for the future.

Key Recovery Mechanism For IPSec (IPSec을 위한 키 복구 메커니즘)

  • 김정범;이윤정;박남섭;현은실;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.418-420
    • /
    • 2001
  • 최근 네트워크 보안에 대한 사용이 증가하고 있다. 그러나 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 조장하기 위하여 키 복구 개념이 도입되었다. 이러한 키 복구 방법 중 본 논문에서는 캡슐화 방식들 사용한다. 하지만 이 방식에서의 문제점은 키 협상 부분에서 키 복구에 대한 부분도 협상해야 한다. 그렇기 때문에 복잡한 키 협상 과정이 더욱 복잡해지며 마찬가지 이유로 SPD(Security Policy Database) 역시 복잡해진다. 그리고 키 복구에 대한 정보를 정해진 시간을 주기로 계속 보내야 하기 때문에 네트워크 소스 역시 많이 소비된다. 이러한 점을 해결하고자 본 논문에서는 TOS(Type Of Service)의 4bit를 이용하여 한 번의 키 복구 정보를 보내고, 사용자가 이러한 서비스를 자신이 사용하고 할 경우에만 선택할 수 있도록 함으로써 해결하였다.

Fast and Safe Roaming in Wireless LAN By Forwarding Data Frames between APs (AP 사이의 데이터 중계를 통한 신속하고 안전한 무선랜 로밍 방법)

  • Oh, Kyunghee;Kang, Yousung;Chung, Byungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1185-1188
    • /
    • 2004
  • 기존의 IEEE 802.11 표준에 따르는 무선랜에서 보안에 취약한 점들이 발견된 후, 이를 보완하기 위한 802.11i 규격이 작성되고 있다. 이에 따르면, STA가 로밍하는 과정에서 new AP와 reassociation 이후 AP로부터 인증을 받는 과정을 추가로 거쳐야 한다. 이는 로밍 과정에서 발생하는 지연을 늘리고, 따라서 데이터 프레임들의 손실을 가져온다. 그런데, new AP와 STA 사이의 보안협상이 완료될 때까지, old AP에서 손실될 데이터 프레임을 old AP의 보안 정보를 적용하여 new AP를 통해서 STA로 전달함으로써 이러한 데이터 손실을 막을 수 있다.

  • PDF

Design and Implementation of Policy De-correlation Algorithm on The Security Policy System for IPsec support. (IPsec 지원을 위한 보안 정책 시스템에서의 연관성 제거 알고리즘 구현)

  • Park, Myung-Chan;Shin, Dong-Myung;Ine, So-Ran;Choi, Yong-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.383-386
    • /
    • 2001
  • IPsec 프로토콜에서는 각 보안 영역에 따라 각기 다른 보안 정책을 내부적으로 정의하여 사용한다. 각 보안 정책들 간에는 상호 연관성을 가진 정책들이 존재할 수 있다. 이때 상호 연관성을 가진 정책들로 인하여 정책 요청에 의한 정책 협상과정에서 뜻하지 않은 정책정보를 적용할 수 있다. 본 논문에서는 이와 같이 각 보안 정책들간에 연관성을 가진 정책으로 인하여 발생할 수 있는 문제점을 분석하여, 이들 정책들간의 연관성을 제거함으로써 신뢰성 높은 정책정보를 제공하려고 한다.

  • PDF

A Legal Study on the Countermeasures against Explosive Terrorism in the Airport Land-side: Case of Korea Airport (공항 Land-side에서의 폭발물 테러방지를 위한 법률적 연구: 한국공항을 중심으로)

  • Jeong Jin-Man;Shin Dong-Il
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.407-411
    • /
    • 2022
  • 공항 시설에서 통틀어 보안이 가장 취약한 곳은 Landside이다. 항공기 테러가 빈번하던 시절에는 X-ray를 비롯한 검색기술의 수준이 높지 않았던 탓에 Hijacking이나 폭발물에 의한 피해가 많았었다. 물론 기술이 발전한 현대에 와서도 Hijacking이나 항공기 폭파 같은 테러가 발생하고 있지만 9.11테러 이전보다는 훨씬 감소한 상황이다. 최근에는 보안수준이 높은 Airside 보다 상대적으로 보안이 취약한 Landside에 대한 보안 강화가 필요하다. 그 이유는 테러의 유형이 협상의 여지가 없는 최대피해와 최대공포를 주는 방식으로 변화하고 있기 때문이다. 따라서 상대적으로 부담이 덜하고 유동인구가 많은 Landside가 Soft Target이 되었다. 이런 상황에서 대한민국 공항이 어떻게 대응해야 하는지 관련된 법을 중심으로 본 연구를 진행해 보고자 한다.

  • PDF