• Title/Summary/Keyword: 상황인지 보안 구조

Search Result 125, Processing Time 0.028 seconds

A Key Creation System for Digital Signature and Authentication using Fingerprint Feature (지문영상을 이용한 전자서명 키의 실시간 생성 및 인증 시스템 설계 및 구현)

  • 김재호;한현구
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.671-673
    • /
    • 2000
  • 현실세계에서 사이버 세계로의 전환은 우리에게 많은 생활의 변화를 가져옴과 동시에 혼란을 동반 하고 있다. 이러한 상황에서 암호기술은 사이버 세계의 질서를 잡는 핵심기술로 발전하고 있다. 본 논문에서는 기존의 공개키 기반 구조의 단점들을 보안 하는 방법으로 생체인증 기술인 지문 인식시스템과 RSA암호 알고리즘을 결합한 새로운 인증 시스템을 제안한다.

  • PDF

Constructions of Web Site using the Drupal Content Management System (콘텐츠 관리 시스템 드루팔을 이용한 웹사이트 구축)

  • Lee, Sei-Hoon;Lee, Ka-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.203-207
    • /
    • 2014
  • 오픈 소스 소프트웨어 콘텐츠 관리 시스템은 드루팔(Drupal)은 백악관을 비롯해 대규모 사이트에 적용되어 사용되고 있으며, 매우 수준 높은 보안성을 유지하고 있다. 그러나 국내에서는 잘 알려지지 않아 적용 사이트가 매우 드문 상황이다. 본 논문에서는 이러한 두루팔의 기여모듈과 코어모듈 등 구조 분석하고, 실제 웹 사이트를 구축해 두루팔의 실효성을 보인다.

  • PDF

프라이버시 참조 구조 국제표준화 동향

  • Shin, Yong-Nyuo;Kim, Hak-Il;Chun, Myung-Geun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.52-57
    • /
    • 2012
  • 프라이버시 참조구조(privacy reference architecture)는 구현 및 배치 상황을 바탕으로 해야 하며, 독립적으로 존재할 수 없다. 구조 설치는 프라이버시 인지 및 가능 ICT 시스템을 배치할 구조와 조화를 이루어 운영되며 정책을 반영하는 업무 관리 기능, 프로세스 및 절차를 종합적으로 고려하여 이루어진다. 업무 및 데이터 처리 모델 또는 인벤토리의 공식적인 구축 및 유지는 해당 조직에 적용되는 모든 프라이버시 및 정보 보호 요건에 부합해야 한다. 업무 프로세스 모델이 구축되고 데이터 처리 모델과의 비교가 완료되면 동의 취득 기능, 개인식별정보 범주화 및 태깅 기능, 감사 및 기록 절차, 보존 일정, 고지 및 보안 경보와 같은 프라이버시 통제수단을 정하고 필수적인 프라이버시 보호 요건과 비교할 수 있다. ISO/IEC JTC1 SC27 WG5의 프라이버시 표준화는 프라이버시 프레임워크, 프레임워크 기반 구현을 위한 프라이버시 레퍼런스 아키텍쳐를 중심으로 이루어지고 있다. 본 논문에서는 프라이버시 표준화를 위한 국외 표준화 동향을 소개하고, 향후 추진해야할 중점 표준화 항목을 도출한다.

An implementation of SoC platform for security IP development (보안기술 IP 개발을 위한 SoC 플랫폼의 구현)

  • Lee, Jihoon;Moon, Hyungon;Lee, Jinyong;Kim, Yongjoo;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.53-55
    • /
    • 2012
  • 스마트폰의 보급과 더불어 개인 정보를 유출하는 악성 프로그램의 위협 또한 증가하고 있다. 악성 프로그램의 위협으로부터 사용자의 데이터를 보호하기 위해 다양한 모바일용 백신이 시중에 나와있는 상황이다. 하지만 일반 컴퓨팅환경의 경우를 보듯이 소프트웨어만으로는 모든 악성 프로그램의 위협에 대처하는 것은 상당히 어렵다. 이러한 단점을 극복하기 위해서 하드웨어의 도움을 받는 선행연구들이 있었지만 스마트폰과 같은 Soc 구조에 적용하기에는 무리가 따른다. 따라서 본 논문에서는 임베디드시스템의 보안성 향상을 위한 IP를 개발/실험 할 수 있는 soc 플랫폼을 구현하도록 한다.

Vulnerability Analysis and Demonstration of FTP and Telnet Access in Drone Environment: Based on Product A (드론 환경에서의 FTP 및 텔넷 접속 취약점 분석 및 실증: A 드론을 대상으로)

  • Gyeongseok Oh;Jaehyuk Lee;Kyungroul Lee;Wonbin Jeong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.197-198
    • /
    • 2023
  • 드론 기술이 발전함에 따라, 최근에는 재난 구조 및 교통 관측, 과학 연구와 같은 분야에서 드론이 활용됨으로써, 사회적 및 산업적 발전에 일조하는 실정이다. 그러나 드론의 사용률이 증가하는 상황에서, 다양한 취약점을 내포한 드론으로 인하여, 심각한 보안위협이 발생하는 문제점이 존재한다. 이에 따라, 드론에서 발생하는 보안위협에 대응하기 위한 연구가 요구되며, 본 논문은 대응방안을 도출하기 위한 목적으로, 드론에서 발생 가능한 신규 취약점을 분석하고 실증한다. 본 논문에서 발굴한 신규 취약점은 A 드론을 대상으로, 기존의 다중 접속 취약점을 악용한 FTP 및 TELNET 접속 취약점이며, FTP 접속으로 암호화된 파일에 접근이 가능하고 TELNET 접속으로 루트 권한의 셸을 실행하는 신규 취약점을 발굴하였다.

  • PDF

Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment (5G 통신 네트워크 가상화 환경에서 보안 서비스의 위협 진단 체크리스트)

  • Hong, Jin-Keun
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.10
    • /
    • pp.144-150
    • /
    • 2021
  • The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

The Design & Implementation of KROIS System Based on XML (XML 기반의 철도물류정보 시스템 설계 및 구현)

  • Ahn, K.R.;Park, S.P.;Im, B.C.;Kang, Y.S.;Cho, G.S.
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.06a
    • /
    • pp.381-386
    • /
    • 2002
  • 급변하는 정보화 사회에서, 철도 물류 정보 분야는 업무 자동화에 대한 인식 부족, 데이터 실시간 처리 불가, 열악한 사용자 환경 등으로 인해 활성화되지 못하였다. 이러한 상황을 극복하기 위해 인터넷을 기반으로 하며 차세대 인터넷 표준으로 알려진 XML을 적용한 철도 물류 정보 연계 시스템을 구축하였다. 구축된 시스템은 기존의 철도 물류 정보 시스템의 기능과 성능을 개선하여 사용자에게 안정되고 편리한 서비스를 제공하기 위한 구조로 설계되었다. 또한 기존의 2-tier 형태의 WEB 구조를 3-tier 형태로 하여 보안이 강화된 구조로 하였으며, 새로운 인터넷 표준으로 각광받는 XML Schema와 XSL을 적용하여 앞서 나가는 철도 물류 정보 시스템이 되도록 하였다.

  • PDF

Construction of Multi-agent-based Distributed Framework for Application Services of u-Hospital Information Systems (u-병원 정보 시스템의 응용 서비스를 위한 멀티에이전트 기반 분산 프레임워크 구축)

  • Jeong, Chang-Won;Shin, Chang-Sun;Joo, Su-Chong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.11
    • /
    • pp.861-865
    • /
    • 2009
  • As the hospital environment has been increasingly changed into a ubiquitous environment, the application services for the hospital environment are also faced with new requirements. In particular, the emergence of various mobile devices and the introduction of a wireless sensor network technology have accelerated the realization of the u-healthcare. The multi-agent paradigm has been introduced for satisfying both the integration of information and the various application scenarios established from various environments. This paper describes the software structure and u-applications for u-hospital information system based on ubiquitous environments. And it suggested the construction of a multi agent based distributed framework for supporting u-hospital information system. The suggested framework includes the JADE and distributed object group framework. And it implemented u-application services for supporting doctors and nurses, which provides the patient's health information and ward environment information. Especially, it is using a dynamic security mechanism on the security situation, which has not been emphasized in existing researches, and this paper shows the results for each user through the GUI.

An Architecture of u-LifeCare Middleware in Ubiquitous Computing (유비쿼터스 컴퓨팅 기술에 기반한 u-LifeCare Middleware 구조 설계)

  • Choi, Ki-Moon;Huh, Eui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.826-828
    • /
    • 2007
  • 건강과 복지에 대한 사람들의 관심이 증대함에 따라 고령층 인구를 중심으로 병원에서 건강 점검 및 진료가 이루어졌던 기존의 Health산업 패러다임에서 연령층에 관계없이 언제, 어디서나 진료를 받을 수 있는 u-Health산업 패러다임으로 변화하고 있다. 이러한 흐름에 발맞추어 유비쿼터스 컴퓨팅 환경에서 혈압, 맥박, 심전도 등과 같은 의료정보뿐만 아니라 일상생활에서 획득한 정보를 통해 건강증진, 질병예방, 진료를 가능하게 하는 u-LifeCare 의료체계가 필요하다. u-LifeCare 를 지원하는 미들웨어는 유비쿼터스 환경에서 필수적인 기술 요소인 센서 네트워크 미들웨어와 상황인지 미들웨어를 통합하는 미들웨어이며, 라이프케어의 특성을 고려한 '초경량(LightWeight)의, 확장성(Scalability)있는, 보안성(Security)을 갖춘' 미들웨어이다.

  • PDF

Efficient Group Management Mechanism and Architecture for Secure Multicast (안전한 멀티캐스트 서비스 제공을 위한 효율적인 그룹 관리 메커니즘 및 구조)

  • Eun, Sang-A;Jo, Tae-Nam;Chae, Gi-Jun;Lee, Sang-Ho;Park, Won-Ju;Na, Jae-Hun
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.323-330
    • /
    • 2002
  • Multicast services are gradually diversified and used widely. Proportionately, they become the center of attackers' attention and there are growing possibilities of an intelligence leak. Therefore, research related to secure multicast should be required to provide multicast service efficiently. This paper presents the architecture for secure multicast which provides efficient group management mechanism in group consists using member's dynamic join and leave. This architecture can provide secure multicast services to many users with regard to security aspects in one-to-many communication. The simulation results show that the proposed architecture achieves an efficient group management and a secure data transmission with low latency compared with the other existing secure multicast architecture.