• Title/Summary/Keyword: 분산처리 보안

Search Result 287, Processing Time 0.038 seconds

The File Splitting Distribution Scheme Using the P2P Networks with The Mesh topology (그물망 위상의 P2P 네트워크를 활용한 파일 분리 분산 방안)

  • Lee Myoung-Hoon;Park Jung-Su;Kim Jin-Hong;Jo In-June
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1669-1675
    • /
    • 2005
  • Recently, the small sized wireless terminals have problems of processing of large sized file because of the trends of a small sized terminals and a large sized files. Moreover, the web servers or the file servers have problems of the overload because of the concentration with many number of files to the them. Also, There is a security vulnerability of the data processing caused by the processing with a unit of the independent file. To resolve the problems, this paper proposes a new scheme of fat splining distribution using the P2P networks with the mesh topology. The proposed scheme is to distribute blocks of file into any peer of P2P networks. It can do that the small sized wireless terminals can process the large size file, the overload problems of a web or file servers can solve because of the decentralized files, and, the security vulnerability of the data processing is mitigated because of the distributed processing with a unit of the blocks to the peers.

Design of Intrusion Detection System Distributed Immunity System (분산 면역 시스템을 적용한 침입 탐지 시스템의 설계)

  • Jeon, Jong-Kun;Kim, Won-Pil;Park, Sang-Chul;Kim, Yong-Ho;Kim, Pan-Koo;Lee, Yun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.582-585
    • /
    • 2000
  • 인터넷의 급속한 발전으로 빠른 데이터 전송이나 대용량의 데이터 전송이 현실화 되고 있다. 또한 신속한 정보 획득으로 인한 생활의 질적 향상은 물론 국가 경쟁력의 확보등을 이룰 수 있다는 긍정적인 효과가 있는 반면 인터넷의 확장으로 인한 시스템의 불법침입, 중요 정보 유출, 시스템 파괴.변경등의 부정적인 사례들이 계속 증가하고 있다. 특히, 최근에 컴퓨터 시스템의 침해 사고가 국내.외적으로 빈번히 일어나고 있어, 이에 대한 대책이 절실히 요구되고 있다. 이와 같은 요구에 대비하고자 하는 대표적인 보안 대책으로는 암호화, 복호화 기술과 시스템 보안 기술등이 있다. 특히, 이러한 기술중의 하나인 침입 탐지 기술은 침입 차단 기술과 함께 정보 시스템의 안전한 운영을 위해 필수적인 기술이라고 할 수 있다. 본 논문에서는 분산 시스템 환경에서 자연 면역시스템을 적용하여 실시간적으로 침입을 탐지하는 시스템을 제안한다.

  • PDF

Development of the Integrated Multimedia IP-PBX System (차세대 멀티미디어 음성보안 IP-PBX 시스템 개발)

  • Kim, Sam-Taek
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.5
    • /
    • pp.95-100
    • /
    • 2011
  • The next generation IP-PBX system are demanding multimedia facility to carry out UC(Unified Communication) and voice security also. Therefore, in this paper, we have developed the integrated solution of IP-PBX for the voice security by adopting VPN IPsec based on SIP using tunnel method in transmitting voice data to prevent eavesdrop of voice data and have shared between communication system based on PC and PSTN terminals. In particular, We have developed a video conference, private switching, distributed processing and measured telephone conversation quality. This IP-PBX that is connected Soft-phone provide various optional services.

Limitations and Improvements of Adoption Criteria for Digital Forensic Evidence (디지털 포렌식 증거 채택 기준의 한계와 개선 방안)

  • Kim, Minsu
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.35-43
    • /
    • 2018
  • Currently, digital evidence takes judicial discretion in adopting it, which does not clarify the criteria for adoption, and it can shorten the analysis time of digital evidence with distributed processing techniques. However, due to the development of cryptographic techniques, there is a problem in that it is not suitable for the 48 hour limit of the warrant request. In this paper, we analyze the precedents for admissibility of evidence and the probative power in the civil/criminal proceedings, and discuss the need for objective and detailed adoption criteria to replace judicial discretion. In addition, we'd like to propose a preliminary application form for analysis of digital evidence as a problem for limit time for warrant claims from the perspective of forensics and a solution to the problem.

  • PDF

User Signature Protection Model for Different Cloud Areas (이질적인 클라우드 환경에 적합한 사용자 서명 보호 모델)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.12
    • /
    • pp.23-28
    • /
    • 2019
  • Cloud services are services developed to serve a wider variety of users in different fields. However, although cloud services are designed to reflect the needs of different users, a variety of security damages resulting from them are increasing and technologies are needed to address them. This paper proposes a user signature management model that prevents third parties from exploiting the user's signature in a heterogeneous cloud The proposed model strengthens the functionality of the intermediate devices that make up the hierarchical cloud while also managing the signature information of the partitioned user. As a result of the performance assessment, the proposed model not only distributed user signature management, but also improved efficiency by 8.5% on average because intermediate devices distributed user signature processing, and reduced the user's signature latency by 13.3% on average when performing user authentication processing. On average, the overhead generated by intermediate devices processing a user's signature was 10.1 percent lower than that of conventional techniques.

An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy (ARBAC과 위임 정책의 통합 관리 모델)

  • Oh, Se-Jong;Kim, Woo-Sung
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.177-182
    • /
    • 2004
  • Delegation is one of important security policies in the access control area. We propose a management model of delegation integrated with ARBAC model for environment of distributed access control. We Integrate PBDM delegation model with ARBAC97 model, and suggest integrity rules of delegation for preventing security threats in new model. Our model supports both free delegation for users without intervention of administrators, and controlling delegation for security administrators.

Digital Signature Mechanism by Mobile Agent Security model of JAVA base (JAVA 기반의 이동 에이전트 보안 모델에 의한 전자서명 메카니즘)

  • Choi, Kil-Hwan;Shin, Min-Hwa;Lee, Dae-Young;Bae, Sang-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2177-2180
    • /
    • 2003
  • 현재 이동 에이전트 및 이의 전송과 실행을 위한 이동 에이전트 시스템의 구현에 Java가 많이 사용되고 있지만 Java의 기본적인 보안 모델은 이동 로드의 기능 확장성에 제한을 주는 문제점이 있다. 본 논문에서는 전자서명을 Java 기반의 이동 에이전트에 적용함으로써 시스템의 보안을 유지하면서 이동 에이전트의 기능 확장성을 보장할 수 있음을 보였다. 또한 이동 에이전트의 전자서명과 이의 망 관리로의 적응을 위해서는 망 관리국(NMS:Network Management Station)에서의 서명자 관리나 공개키 관리 등 전자서명과 관련된 기능 외에 망 관리 이동 에이전트의 등록과 전송, 실행 및 실행 관리를 위한 구성이 필요하다. 따라서 이를 위해 작성한 망 관리국과 관리 대상 시스템의 구성 모델을 보였으며, 제안한 구성방식의 동작을 검증하기 위해 망 관리 응용 예를 작성하고 평가하였다. 제안한 구성 방식을 사용하면 전자서명 처리로 인한 속도 저하의 문제가 있지만, 이동 에이전트의 사용으로 인해 얻어지는 부하 분산과 실시간 관리, 망 확장성 증대의 장점 이외에도 관리 기능 및 서비스 추가가 용이한 장점이 있다.

  • PDF

Multi-blockchain System based on Directed Acyclic Graph for Increasing Data Throughput (데이터 처리량 향상을 위한 유향 비순환 그래프 기반의 멀티블록체인 시스템)

  • CHEN, Hao-Tian;Kim, Tae Woo;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.25-28
    • /
    • 2021
  • 블록체인은 탈집중화, 위변조 방지, 추적 가능, 노드 간 공동 유지 및 보수가 가능한 데이터베이스로서 서로 신뢰하지 않은 노드 간 통신 신뢰 문제를 해결할 수 있는 점 대 점 통신 네트워크를 실현할 수 있다. 최근 몇 년 동안, 블록체인 기술은 지속적으로 발전하여 데이터 보안 문제를 해결하기 위한 중요한 기술로 주목받고 있다. 블록체인의 응용은 최초의 디지털 화폐 영역에서 금융·정무·공업 제조 영역으로 확대되고 있다. 블록체인의 특성에 따라 블록체인의 성능은 분산형 데이터 통신에 비해 크게 떨어지고 처리량이 제한되는 문제점이 존재한다. 본 논문에서는 최근 연구되고 있는 블록체인의 보안 구조 및 성능 분석에 대해 조사하고, 기존에 연구되었던 기술과 비교하여 블록체인의 안전성을 유지하며 성능을 향상시키는 방법에 대해 고찰한다. 이후 유향 비순환 그래프 (DAG: Directed Acyclic Graph) 및 샤딩 (Sharding)을 이용하여 안전성과 성능을 강화시키는 방법에 대해 제안한다. 제안하는 시스템은 DAG를 사용하여 위변조 방지 및 처리 속도 향상의 이점을 가지고 있으며, 샤딩을 사용함으로써 데이터 처리량을 향상시킨다. 마지막으로 제안하는 시스템은 기존 블록체인과 비교하여 안정성과 데이터 처리량 측면에서 비교 분석을 진행한다.

A Study on Linkage of Block Chain in Korea Real Estate Administration Intelligence System (부동산종합공부시스템에서의 블록체인 연계방안 연구)

  • Sun, Jong Cheol;Kim, Jin Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.113-116
    • /
    • 2018
  • 동일한 데이터를 여러 곳에 보관하는 분산원장을 특징으로 갖는 블록체인은 보안성과 안정성을 비롯한 여러 가지 기술적 특징을 가지며, 이로 인해 블록체인의 활용처에 대한 연구가 다양하게 이루어지고 있다. 본 논문에서는 공적장부의 하나인 부동산종합공부시스템에 블록체인을 적용하기 위해 고려할 사항들을 도출하고, 이를 바탕으로 블록체인 시스템 구성 방안과 합의 알고리즘 참조모형을 제시한다.

Design of KCDSA Mechanism based on PKCS#11 (PKCS#11에 기반한 KCDSA 메커니즘 설계)

  • Kim, Myung-Hee;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1015-1018
    • /
    • 2004
  • 다양한 개발 환경과 분산 응용 서비스에 적용할 수 있는 보안 API 기술의 필요성이 대두되고 있다. 암호토큰 호환성을 지원하는 RSA의 Cryptoki 모델을 선택하여, PKCS#11에 기반한 국내 전자서명 표준인 KCDSA 알고리즘과 HAS-160에 대한 메커니즘을 설계한다. 설계한 KCDSA 메커니즘을 PKCS#11에 추가하여 기능을 향상시키므로써, 국내전자상거래에 호환성과 효율성을 제공하는 효과를 기대할 수 있다.

  • PDF