• 제목/요약/키워드: 소스 인증

검색결과 54건 처리시간 0.026초

소프트웨어 소스코드의 저작권 관리를 위한 보안 컨테이너 크립텍스 모델 (Security Container CRYPTEX Model for Copyright Management of Software Source Code)

  • 차병래
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.451-463
    • /
    • 2008
  • 정보화시대의 직접적으로 중요한 인프라의 조립라인에 해당하는 소프트웨어의 소스코드에 대한 관리 밑 보안측면은 아직도 초보단계에 머물러있으며, 소프트웨어의 소스코드를 보호하기 위한 지원 기술과 프레임워크는 너무나도 빈약한 상태이다. 현실세계의 문서 보안 장치를 사이버 상의 문서 보안 장치로 크립텍스라는 보안 모듈을 제안한다. 본 연구에서 제안하는 크립텍스는 인증되지 않는 주체로부터 객체인 소프트웨어의 소스코드를 안전하게 보호 및 접근제어를 지원하기 위한 제반 기술들의 집합을 통칭하는 모델이다. 크립텍스를 이용하여 단지 수동적인 문서 상태의 소프트웨어 소스코드에 대해서 능동적이며 접근제어 및 보안이 가능하며 이동 및 위임기능을 부여할 수 있는 비즈니스 모델을 제안한다.

  • PDF

블록체인 기반 CCN 콘텐츠 인증 기술 (A Blockchain-Based Content Authentication Scheme for CCN)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.975-985
    • /
    • 2018
  • 미래 인터넷 기술 중 하나인 ICN은 콘텐츠 소스에게 집중되는 콘텐츠 요청을 다수의 노드들이 분산 처리함으로써, 콘텐츠 소스의 주변 네트워크에서 발생하는 네트워크 병목 현상을 해결하고, 서비스 시스템이나 네트워크의 운영 상태와 상관없이 지속적으로 콘텐츠를 배포할 수 있다는 장점을 갖고 있다. 특히, CCN은 네트워크 노드에 콘텐츠 임시 저장 기능을 구현하고, 콘텐츠 요청 패킷의 전송 경로 상에 있는 중간 네트워크 노드가 직접 콘텐츠 요청에 응답할 수 있도록 제안되었다. 그러나 이와 같이 분산된 불특정 노드로부터 콘텐츠가 전송될 경우, 사용자가 실제 콘텐츠 제공 노드를 인증할 수 없기 때문에 공격자의 불법적인 서비스 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹 공격에 취약할 수 있다. 이러한 문제점을 해결하기 위하여 CCN은 콘텐츠 인증 기능을 제안하고 있다. 본 논문에서는 CCN의 콘텐츠 인증 기술의 문제점을 분석하고 블록체인을 이용하여 이를 개선할 수 있는 방안을 제안한다. 또한, 기존 기술과의 성능 비교 분석을 통하여 개선안의 성능을 평가한다.

정형명세 보안기능의 코드생성 도구 비교 (Comparison of Code Generation Tools from Formal Specification of Security Function)

  • 유희준;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

DNSSEC을 이용한 .KR 도메인네임의 제한적 인증에 관한 연구 (A Study on Restrictive Authentication of .KR Domain Name Usinsg DNSSEC)

  • 임준형;장현익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.959-962
    • /
    • 2002
  • DNSSEC은 IETF에서 논의중인 DNS 보안 표준으로서, DNS에 있어 가장 큰 잠재적 위협인 '도메인 네임에 대응되는 IP주소의 위변조 위협에 대응하기 위해 논의되고 있는 표준이다. 최근 네트워크 환경에서의 최상의 암호화 기법으로 자리잡은 공개키 암호화 기법을 이용하여, 도메인 Zone에 서명을 하여, 이러한 Zone 메시지를 받아보았을 때, 서명을 검증함으로서, DNS메시지가 중간에 위 변조없이 적정한 소스로부터 왔다는 것을 확인하는 것이다. 본 논문에서는 DNSSEC에서 가능한, 계층적 인증방식을 .KR 하위 도메인네임에서 활용할 수 있는 방안으로서, secure resolver를 이용한 도메인네임의 인증을 제시하였다.

  • PDF

SIP 기반의 VoIP 서비스 환경에서 스팸 방지를 위한 인증 기법 (An Authentication Schemes for Anti-spam in SIP-based VoIP Services)

  • 장유정;문형권;최재덕;원유재;조영덕;정수환
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.521-528
    • /
    • 2007
  • 본 논문에서는 SIP 기반의 VoIP상에서 스팸 위협에 대해 분석하고 이를 차단하기 위해 UAS에서 inbound proxy 서버를 인증할 수 있는 발신자 인증 기법을 제안하였다. 제안된 기법은 UAS로 들어오는 메시지가 inbound proxy를 통해 전송됐는지 여부를 검증하기 위해 inbound proxy 서버와 UAS 간 사전에 공유하고 있는 패스워드를 기반으로 HTTP Digest 인증을 적용하였다. 이는 SIP 표준의 큰 수정 없이 쉽게 적용이 가능하고 peer-to-peer로 발생되는 스팸을 효과적으로 차단할 수 있다. 본 논문에서는 상용 망에서 peer-to-peer로 스팸을 발송해보고 제안된 기법을 이용해 스팸이 차단되는 것을 검증하기 위해 오픈 소스를 이용해 구현해 보았다.

오픈소스 기반 분산원장기술 시스템을 위한 보안 강화 방안 (Security Enhancements for Distributed Ledger Technology Systems Based on Open Source)

  • 박근덕;김대경;염흥열
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.919-943
    • /
    • 2019
  • 4차 산업 혁명 관련 신흥 기술로 주목받고 있는 분산원장기술은 오픈소스 기반 분산원장기술 시스템(또는 분산원장기술 플랫폼)으로 구현되어 다양한 애플리케이션(또는 서비스) 개발 시 널리 활용되고 있으나, 오픈소스 기반 분산원장기술 시스템에서 제공하는 보안 기능은 매우 미흡한 실정이다. 본 논문에서는 오픈소스 기반 분산원장기술 시스템 운용 시 발생할 수 있는 잠재적인 보안 위협을 식별하고, 국내 법규 및 보안 인증 기준(ISMS-P, Information Security Management System-Privacy)을 분석하여 보안 위협에 대응할 수 있는 보안기능 요구사항을 도출한다. 그리고 국제 표준인 공통평가기준(CC, Common Criteria)의 보안기능 컴포넌트 분석을 통하여 오픈소스 기반 분산원장기술 시스템에 필요한 보안 기능을 구현할 수 있는 방안을 제안함으로서 보안을 강화하고자 한다.

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.

사용자 인증을 위한 딥러닝 기반 얼굴인식 기술 동향 (A Survey on Deep Learning based Face Recognition for User Authentication)

  • 문형진;김계희
    • 산업융합연구
    • /
    • 제17권3호
    • /
    • pp.23-29
    • /
    • 2019
  • 차이가 나는 물체를 구별하는 물체인식과 달리, 얼굴인식은 유사한 패턴을 가진 얼굴의 Identity를 구별한다. 이에 따라 LBP, HOG, Gabor과 같은 특징 추출 알고리즘이 딥러닝 기반으로 대체되고 있다. 딥 러닝 기술을 활용하여 머신러닝으로 얼굴을 식별할 수 있는 기술이 발전하면서 다양한 분야에서 얼굴인식 기술이 활용되고 있다. 특히, 금융 거래 외에도 사용자 식별이 필요한 다양한 오프라인 환경에서 활용되어 세밀하고 개인에 적합한 서비스가 제공될 수 있다. 얼굴 인식 기술은 스마트 미러와 같은 장치를 통해 손쉽게 사용자 인증을 하고, 식별이 된 사용자에게 서비스를 제공할 수 있는 기술로 발전할 수 있다. 본 논문에서는 사용자 인증의 다양한 기법 중에서 얼굴인식 기술에 대한 조사 및 파이썬으로 작성된 얼굴인식 사례 소스 분석과 얼굴인식 기술을 활용한 다양한 서비스의 가능성을 제시하고자 한다.

센서 네트워크 기반의 확률적 투표 여과 기법에서 에너지 향상을 위한 인증 키 분배 기법 (Authentication Key Distribution Method for Improving Energy Efficiency in Probabilistic Voting-based Filtering Scheme based Sensor Networks)

  • 남수만;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.271-272
    • /
    • 2015
  • 센서 네트워크에서 센서는 제한적인 자원 때문에 다양한 공격으로부터 취약하다. 이러한 공격 중 하나인 허위 보고서 삽입 공격은 불필요한 에너지 소모와 허위 알람을 유발한다. 이 공격의 피해를 줄이기 위한 확률적 투표 여과 기법은 검증 노드를 통해 보고서의 맥들을 검증한다. 그러나 허위 보고서가 검증 노드까지 도달하는 데 불필요한 에너지가 소비된다. 본 논문에서, 우리의 제안 기법은 소스의 다음 노드에 키를 배포하여 허위 보고서 삽입 공격을 효율적으로 감지한다. 따라서 제안 기법은 기존 기법보다 에너지 효율성 향상을 기대할 수 있다.

  • PDF