• Title/Summary/Keyword: 보호기능

Search Result 2,787, Processing Time 0.03 seconds

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.

A cryptographic API to provide the secure key protection function (안전한 키보호 기능을 제공하는 암호 API)

  • 김명희;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.334-336
    • /
    • 2004
  • 국내 전자상거래 제품과의 호환성과 확장성을 위하여 국내 전자서명 표준인 KCDSA(Korean Certificate-based Digital Signature Algorithm) 메커니즘을 PKCS(Public Key Cryptographic Standard) #11 암호 API(Application Programming Interface)에 기능을 추가한다. PKCS #11에서 정의한 키 관리(Hey Management) 함수의 입력 파라미터에 암호화할 키를 바로 입력하면 변조된 키를 전달할 수 있으므로, 본 논문에서는 안전한 키보호(Key Protection) 함수를 새로 정의하여 암호화할 키 대신 사용자 PIN(Personal Identification Number: 패스워드) 입력하여 사용자의 KCDSA 개인키와 공개키를 보다 더 안전하게 보관하고자 한다.

  • PDF

A Note on Source Coding Capable of Error Control (오류제어기능을 갖는 정보원 부호화에 관한 고찰)

  • 이선영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.29-38
    • /
    • 1994
  • 본 논문에서는 오류제어기능을 갖는 정보원 부호화 방식 중 Fibonacci부호와 flag부호에 대하여 알아보고, 부호화와 복호가 간단한 flag 부호에 있어서 비트 삽입 발생에 주목하여 최적의 suffix 패턴을 구한다. 이 최적 suffix 패턴을 사용한 제안부호의 성능을 비트 삽입 발생횟수의 확률적 해석과 컴퓨터 시뮬레이션을 통하여 비교 분석한다. 그 결과, 제안부호의 성능이 평균부호길이면에서 가장 우수한 Fibonacci부호 에 비해 동등이상의 결과를 얻을 수 있음을 보인다.

An Expansion of the Intelligent Network Conceptual model for Providing Security Services (보안 서비스를 제공하기 위한 지능망개념모델의 확장)

  • 김영화
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.1
    • /
    • pp.105-126
    • /
    • 1997
  • 충분한 보안 메카니즘과 보안 통신 능력이 없는 지능망에서는 우연이든 고의적이든 민감한 정보에 대한 적법하지 못한 노출이나 변경이 가능성이 더 높게 존재한다. 암호화 및 복호화 알고리즘과 같은 보안 메카니즘이 존재한다는 가정하에서 이 논문은 현재의 지능망에 보안 통신 능력을 추가하기 위한 포괄적인 프레임웍을 제안하다. 이를 위해, 서비스평면(SvP: Service plane), 총괄기능평면(GFP: Global Functional Plane), 분산기능평면(DFP: Distributed Functional Plane) 및 물리평면(Physical Plane)으로 구성되는 현재의 지능망개념모델을 기본으로 의 각 평면에서 추가되어야 할 보안 통신 능력을 제시한다.

Design of Fuzzing Status Judgment Function for One-way Protocol Software Fuzzing (단방향 프로토콜 소프트웨어 퍼징을 제공하기 위한 퍼징 상태 판단 기능 설계)

  • An, Gae-Il;Choi, Yang-Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.374-375
    • /
    • 2020
  • 소프트웨어 보안 취약점을 찾는 기술로서 퍼징(Fuzzing)이 있다. 기존 퍼징 기술은 요구-응답형 프로토콜을 사용하는 소프트웨어를 대상으로 하기 때문에 응답 메시기가 없는 단방향 프로토콜에서는 퍼징을 수행할 수 없는 문제가 있다. 본 논문에서는 단방향 프로토콜 소프트웨어에서 퍼징을 수행하는데 필요한 퍼징 상태 판다 기능을 정의하고 설계한다.

지능형전력량계를 위한 안전한 유지보수 시스템 모델

  • Yoo, Hyunwoo;Kim, Sinkyu
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.82-87
    • /
    • 2014
  • 스마트그리드는 기존의 전력시스템에 ICT 기술을 융합하여 에너지 공급자와 소비자, 서비스 제공자가 실시간으로 상호작용할 수 있는 형태의 차세대 전력망을 의미하는 것으로, 최근 대두되고 있는 에너지 위기를 타개하기 위한 중요한 솔루션 중 하나로 인식되고 있다. 그 중에서도 특히 AMI 시스템은 다양한 부가서비스 제공을 가능케 하는 스마트그리드의 핵심요소로 주목받고 있다. AMI 시스템은 그 적용범위가 광범위하고 대부분의 시스템 구성 기기가 물리적 접근이 비교적 용이한 위치에 설치되어 물리적 공격 및 사이버 공격에 대해 비교적 취약한 특성을 띤다. 이러한 보안 위협에 대응하기 위해 DLMS/COSEM 및 국내 지능형전력량계-제2부 표준에서는 지능형전력량계가 갖추어야 하는 다양한 보안기능에 대해 정의하고 있다. 하지만 각 보안기능에 대한 세부 내용을 상기 표준에서 모두 정의하고 있는 것은 아니어서 이에 대한 검토 및 논의가 필요하다. 본 고에서는 DLMS/COSEM 표준과 지능형전력량계-제2부 표준에서 정의하고 있는 보안 기능에 대해 살펴보고, 상기 표준에서 정의하고 있지 않은 보안 기능 중 지능형전력량계 유지보수를 위한 안전한 현장접근 방안에 대해 제안한다.

An IAP Contents Protection Mechanism for Mobile Social Apps (모바일 소셜 앱의 IAP 컨텐츠 보호를 위한 메커니즘)

  • Cho, Eung-Jun;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.268-270
    • /
    • 2012
  • IAP (In App Purchase) 컨텐츠는 스마트 기기의 앱 내부에서 진행되는 컨텐츠 구매로 최근 앱 스토어의 주요 수입원으로 떠오르고 있다. 많은 앱 개발사들이 사용자들이 쉽게 앱을 접할 수 있도록 앱 자체는 무료로 판매하고 주요한 기능이나 추가적인 기능을 IAP를 통해서만 구입하여 사용할 수 있도록 유도하고 있다. 이런 방식을 통해 사용자가 불법으로 앱을 다운로드 하더라도 추가적인 기능이나 컨텐츠를 이용하기 위해서는 IAP를 사용하여 대가를 지불하도록 유도하는 것이다. 그러나 앱 자체가 클라이언트 기능만을 수행하는 경우는 문제가 없지만 full-time으로 서버와 동기화를 해가며 동작하는 방식이 아닌 앱의 경우 IAP를 불법적으로 해킹하여 취득하는 것이 가능하다. 본 논문에서는 이러한 불법적인 IAP 컨텐츠 획득을 방지하기 위하여 full-time으로 서버와 동기화를 하지 않으면서도 IAP 컨텐츠를 보호하기 위한 메커니즘을 제안한다.

Notarized Secure-Mail System Using Trust TimeStamp (타임스템프를 이용한 공증 보안메일 시스템)

  • 신동규;서문석;허원근;임종인
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.313-317
    • /
    • 2001
  • 본 논문에서는 전자메일에 보안기능과 공중기능을 함께 부여하는 방법에 대해 기술하고 있다. MIME(Multipurpose Internet Mail Extensions)[8]에 대하여 메시지의 무결성과 전자서명 생성 및 검증, 메시지의 암호화 및 복호화, 부인방지 기능을 지원하기 위해S/MIME(Secure/Multipurpose Internet Mail Extensions)[1][2]을 적용하고 또한 문서에 대한 공증기능을 부여하기 위하여 서명 생성 후 오랜 기간 뒤에도 서명과 서명 생성 시 사용된 인증서의 유효성과 폐지여부를 검증 할 수 있도록 제 3 신뢰기관에 의해 발행된 Timestamp[7]를 적용하였다. 그리고 서명된 메일 형식에 receiptRequest[4] 식별자를 사용하여 수신자의 서명을 포함한 signed receipt[4]를 송신자에게 다시 보내게 하여 메일 수신여부를 검증 할 수 있도록 하였다.

  • PDF

Developing the Digital Control System of in-core Flux Mapping System for Nuclear Power Plant (원자력발전소 노내 중성자 분포 측정 설비의 디지털 제어시스템 개발)

  • Shin, Chang-Hoon;Byun, Seung-Hyun;Cho, Byung-Hak
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2432-2434
    • /
    • 2003
  • 노내 중성자 분포 측정 설비는 원자로 내부의 중성자 분포를 측정하는 설비로서 원자로 내부를 이동하는 검출기의 구동 메커니즘 제어와 측정 데이터 취득을 위한 제어시스템이 요구된다. 이 설비는 발전소 건설 당시 도입되었던 제어시스템으로 운전되고 있으나 노후되어 디지털 제어시스템으로의 설비 개선 연구가 착수 되었다. 개발된 제어시스템은 산업표준 Programmable Logic Controller 및 소프트웨어 기반으로 설계되어 기능개선, 설계변경 및 예비품 확보에 유연하게 대처할 수 있고, 진보된 검출기 구동 메커니즘 제어와 검출기 데이터 취득 기능을 통하여 측정 작업의 완전 자동화가 가능하다. 특히, 다양한 진단 기법을 통하여 작업상황 및 설비의 상태를 파악하여 필요한 보호기능과 경보기능을 제공함으로써 설비의 안정적 운영과 정비가 편리하다. 현재 개발된 시스템은 고리1호기에 설치되어 주기적으로 노내 중성자 분포 측정 작업을 수행하고 있다.

  • PDF

A Study on Utilization of CC Security Function Components in IT Security Products (정보보호 제품에서 CC 보안기능의 활용도에 관한 연구)

  • Choi Sung Ja;Choi Sang Soo;Lee Gang Soo
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.207-216
    • /
    • 2005
  • It is difficult to decide which security functions(class, family, component) in the Common Criteria(CC) are important, since there is no research result about the frequency of use of security functions in real security product or Protection Profiles(PPs). Thus, we survey security functions in CC and 33 PPs that can be classified by 10 product types, and create a set of 'frequency of use of security functions' in CC and each types of security product. Our research results are useful for development of a new classification schema, as well as, estimation of development and evaluation efforts of security products.