• 제목/요약/키워드: 소스 인증

검색결과 54건 처리시간 0.03초

멀티 클러스터 기반 국가연구데이터커먼즈 간 워크플로우 연계 방안 설계 및 구현 (Design and Implementation of Workflow Federation Method for Multi-cluster Based Korea Research Data Commons)

  • 김다솔;이상백;박성은;조민희;이미경;송사광;임형준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.100-102
    • /
    • 2023
  • 최근 오픈 사이언스 문화가 확산됨에 따라 오픈 데이터, 오픈 소스 소프트웨어와 같은 공개된 리소스들을 효율적으로 공유 및 활용하기 위한 방법이 주목을 받고 있다. 본 논문에서는 연구 소프트웨어의 재현성을 향상시키기 위한 국가연구데이터커먼즈(KRDC)를 소개하고 다중 KRDC 클러스터 간 워크플로우 연계 방안을 제안한다. 국가연구데이터커먼즈는 연구 소프트웨어와 분석 환경인 인프라를 결합하여 함께 제공하는 서비스로, 멀티 노드 쿠버네티스(kubernetes) 클러스터를 기반으로 동작한다. 따라서, 서로 다른 KRDC 프레임워크에 존재하는 리소스들을 하나의 워크플로우로 연계하는 것은 복잡한 사용자 인증/인가 문제, 보안 상의 문제를 고려하여야 한다. 본 논문에서는 프록시(proxy) 앱을 사용하는 워크플로우 연계 기능을 제안하고, 이를 지원하기 위한 통합 인증, 인가 체계와 연계 방안을 구현한다. 제안하는 방법을 두 개의 KRDC 프레임워크를 대상으로 적용하여 제안 워크플로우 연계 방법의 유효함을 확인한다. 본 논문에서 제안하는 워크플로우 연계 방법과 시나리오는 실제 멀티 클러스터 연계 방안을 구현한 사례로, KRDC 프레임워크 뿐만 아니라 다양한 쿠버네티스 기반 리소스 연계에 활용할 수 있는 우수한 결과로 사료된다.

실시간 얼굴인식 시스템 (System for Real-time Vissage Certification)

  • 이인성;홍영민;송영철;김지찬;홍정조
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2011년도 제42회 하계학술대회
    • /
    • pp.1997-1998
    • /
    • 2011
  • 범용적으로 쓰여지고 있는 id카드를 이용한 출입방식의 경우 카드 분실, 미소지시 또는 손상시 불편함을 초래하며 실질적인 보안의 효과를 기대하기에는 부족한 부분이 많은 실정이다. 또한 전국에 사업장을 가지고 있는 기업의 경우는 보안업체별 소스코드를 공개하지 않음에 따라 id카드를 통일하기 위하여 최초 설치 업체에 종속되는 문제점도 가지고 있다. 그리고 지문인식, 홍체인식 및 정맥인식 등은 출입통제시스템 자체의 단점과 더불어 이용자들의 불편함 그리고 정보수집에 따른 불쾌감을 발생하는 문제점을 가지고 있다. 이러한 단점을 극복할수 있는 얼굴인식 시스템의 경우 다양한 상황에서의 얼굴 검출 및 정보 처리등에 대한 문제점이 있어 정지화상이나 신분증에 화상데이타를 입력하여 비교하는 방법등에 대한 실용화가 많이 되어지고 있는 실정이나 이 역시 id카드가 없으면 출입이 허가되지 않는다는 문제점이 있다. 이러한 문제점을 극복하고 자연스러운 상태에서 인증 및 출입이 허가된다면 가장 이상적이고 경제적인 출입통제시스템 구축이 가능하므로 본 논문에서는 위 문제점에 대한 대안을 제시하고 증명을 통하여 현장에서 충분이 적용될 수 있음을 입증하고자 한다.

  • PDF

무선 센서 네트워크에서의 소스 위치 프라이머시 : 익명성 제공 방법 및 수학적 분석 (Source-Location Privacy in Wireless Sensor Networks Countermeasures and Analysis)

  • 이송우;박영훈;손주형;서승우;강유;문호건;이명수
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.778-783
    • /
    • 2006
  • 최근 센서 네트워크 분야를 비롯해 네트워크 분야에서 내용 보호, 인증뿐만 아니라 Source의 위치 프라이비시와 관련하여 많은 연구가 이루어지고 있다. 특히 센서 네트워크에서의 Source 위치는 실제 센서의 지리적 위치이기 때문에 Source의 위치를 노출하지 않는 것이 매우 중요하다. 그리고 인터넷과 Ad-Hoc 네트워크에서 익명성(Anonymity)을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 요법이 요구되고 있다. 본 논문에서는 Source의 익명성과 관련해 센서네트워크에서 나타날 수 있는 Eavesdropper의 유형을 정의하고, 이러한 Eavesdropper의 유형에 따라 Source의 익명성을 제공할 수 있는 방법을 제안하였다. 그리고 제안한 방법이 얼마만큼의 익명성을 제공하는가를 정량화하기 위해 엔트로피(Entropy) 성질을 이용해 수학적으로 분석하였다. 그 결과, 제안하는 방법이 보다 높은 익명성을 제공하고, 센서의 전송 거리가 Source의 익명성 제공에 있어 매우 중요한 요소임을 확인하였다.

  • PDF

무선 센서 네트워크에서의 에너지 효율적인 선택적 전송 공격 탐지 기법 (Energy Efficient Security Scheme for Detecting Selective Forwarding Attacks in Wireless Sensor Networks)

  • 박준호;성동욱;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.248-251
    • /
    • 2011
  • 무선 센서 네트워크는 다양한 응용 분야와 환경에 배치되기 때문에, 악의적인 목적을 가진 사용자의 공격에 손쉽게 노출되어 있다. 선택적 전달 공격은 센서 네트워크에서 발생 할 수 있는 가장 대표적인 라우팅 공격 중의 하나로, 데이터 패킷의 정상적인 전달을 차단하여 상황 인지 및 이에 대한 대응을 지연시킨다. 기존에 제안된 탐지 기법은 패킷 전달 경로 상에 감시 노드를 선정하고, 패킷이 전송 될 때마다 인증메시지를 소스 노드에게 전송하여 공격 발생 여부를 탐지한다. 하지만, 패킷을 전송할 때 마다 공격 탐지를 수행하기 때문에 한정된 에너지를 바탕으로 동작하는 센서 네트워크에 적합하지 못하다. 본 논문에서는 탐지율을 충분히 유지하면서도 높은 에너지 효율성 위해 센서 네트워크의 특성을 고려한 선택적 전달 공격 탐지 기법을 제안한다. 제안하는 기법에서는 기존 기법에서와 같이 즉시 탐지를 수행하는 대신에 패킷 전송 시간을 고려한 네트워크 모니터링을 수행하고, 공격 받았을 가능성이 있는 경로에 대해서만 지연탐지를 수행한다. 본 논문의 우수성을 보이기 위해서 시뮬레이션을 통해 성능 평가를 수행하였으며, 그 결과 기존 기법에 비해 탐지율이 평균 약 15% 향상되었고, 네트워크의 에너지 소모량이 평균 약 54% 감소하였다.

고속선로변 2중화 정보처리모듈 시험방안 고찰 (A review of test method the Double-system Track side Functional Modules in High speed line)

  • 장석각;백승구
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2008년도 춘계학술대회 논문집
    • /
    • pp.603-609
    • /
    • 2008
  • 개발품의 품질을 평가하기 위해 무엇을 어떻게 시험할 것인가 적합한 모델을 정하는 것은 중요하다. 개발된 제품의 대부분의 패키지화된 소프트웨어는 소스코드를 공개하지 않으므로 외부적인 동작 특성을 측정하여 평가한다. 고속철도 선로변 정보처리 기기는 단일계로 구성되어 있던 것을 최근에 2중화하므로 신뢰성을 향상하도록 개발하였다. 철도에 사용되는 용품에 대하여 성능 및 안전성을 확보하기 위하여 철도안전법에서 공인시험기관에서 품질인증을 받을 수 있도록 하고 있어 우선 규정의 적용 가능성을 검토를 하였다. 아울러 정보처리모듈 일반 및 전용 그리고 절체기에 대하여 H/W 와 S/W의 검증을 위하여 필요한 절차와 성능을 확인하는 방안을 검토하고, TFM(Track-side Functional Module) Tester기와 Simulator를 활용하여 보드별 성능시험을 하는 방안에 대하여 고찰하고자 한다.

  • PDF

MPLS 영역에서의 IP 패킷의 Address 번호의 생략을 위한 LER-to-LER (LER-to-LER for Omission about Address Field Number of IP over MPLS)

  • 박상준;박우출;곽재원;정순기;박상래;이병호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.581-584
    • /
    • 2001
  • 오늘날 매우 널리 사용되는 TCP/IP 프로토콜은 많은 보안적 흠을 가지고 있다. 시퀸스 번호를 스푸핑, 소스 번호를 스푸핑, 인증 공격 등 많은 류의 공격이 이런 흠을 통해서 행해지고 있다. 또한 근원적으로 패킷의 TCP헤더 필드의 포트 번호와 IP 헤더 필드의 주소 번호를 분석하여 포트번호와 IP번호를 알아내어 상대방을 공격한다. 이에 상대방으로부터 어드레스 번호를 은닉하거나 생략하여 전송가능하여 상대방이 패킷을 분석하기 어렵게 만들어 TCP/IP 패킷의 정보를 보호하고자 한다. 이에 본 논문은 MPLS 영역에서 IP 패킷의 헤더의 주소 필드 영역을 LER에서 임의의 매핑 변수에 의해 대체함으로써 MPLS 영역에서의 IP 패킷은 IP 주소 번호를 생략할 수 있다. 이에 본 논문에서는 IP 헤더의 Address field를 제거하기위한 LER을 제안하고 LER-to-LER의 메커니즘을 제시한다.

  • PDF

자기주권 신원 생태계를 위한 신뢰할 수 있는 통신 방법 (The Reliable Communication Method for Self-Sovereign Identity Ecosystems)

  • 최규현;김근형
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권3호
    • /
    • pp.91-98
    • /
    • 2022
  • 최근 가상공간과 물리공간이 디지털 융합된 메타버스에 대한 관심이 높아지면서 물리공간에서의 많은 활동이 웹 기반의 가상공간에서 이루어질 전망이다. 따라서 분산 식별자 기반 가상공간 환경에서 사생활과 상호 신뢰를 확보할 수 있는 자기주권 신원시스템에 대한 연구가 요구된다. 본 논문에서는 분산 식별자 기반 자기주권 신원시스템을 위해 Hyperledger Indy와 DIDComm 오픈 소스를 기반으로 분산 식별자, 비대칭 키, DID 문서를 생성하여 블록체인과 지갑에 등록하는 절차, DIDComm 메시지로 구성된 신뢰할 수 있는 통신 방법을 개발하고 검증하였다. 이는 통신 참여자 간의 신뢰를 위한 추가적인 정보 교환 및 검증 가능한 자격증명을 교환하여 서로를 검증하는데 활용이 가능하다

웹 페이지 소스 코드에 기반한 보안 위험도 산정 기법 (Method for Evaluating the Security Risk based on Webpage Source Code)

  • 조상현;이민수;김영갑;이준섭;김상록;김문정;김인호;김성훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1258-1261
    • /
    • 2007
  • 온라인 피싱과 같은 경제적 목적의 정보 수집 행위들이 급격히 증가하고 있는 가운데, 위험 사이트 정보를 관리하는 블랙리스트 기반의 대응과 신뢰할 수 있는 사이트를 기반으로 하는 화이트 리스트 접근 방법이 활용되고 있다. 그러나 블랙리스트 기반 방법은 피싱 사이트의 유효시간을 볼 때 비현실적이며, 화이트 리스트 접근 방법은 인증된 사이트 내에 존재하는 악성 웹 페이지나 악성 사이트로 유도되는 피싱 메일에는 대응하기 어렵다. 이 논문에서는 화이트 리스트 접근 방법을 보완하기 위해 사용자 웹 페이지의 위험도를 정량화 할 수 있는 웹 페이지 위험도 산정 기법을 제안한다.

안전한 무선 Multihop Ad hoc 네트워크를 위한 연구 (Investigation of Secure Wireless Multihop Ad hoc Network)

  • 이상덕;박종안;한승조;변재영
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.118-126
    • /
    • 2007
  • 에드혹 네트웍은 동적으로 노드들을 조직화하고 네트워크 토폴로지를 사람들과 장치들 사이에 통신 인프라 없이 네트워킹이 가능하도록 하는 무선 모바일 시스템이다. 애드혹 네트워크 시스템이 매력적인 솔루션이지만 상업적으로 성장하는 것을 방해하는 결점들이 존재하며 이 결점들의 주된 문제는 보안에 관련된 것이다. 애드혹 네트워크 시스템은 평상 보안 공격에 취약하다고 알려져 있는데 이는 집중화된 키 분배센터와 노드들이 암호화 키와 디지털 증명서를 제공하기 위한 신뢰된 인증권한을 확립하기 어렵기 때문이다. 애드혹 라우팅 프로토콜 상에서 공격을 예방하기 위해 많은 알고리즘들이 사용되고 있으며, 본 논문에서 우리는 무선 멀티-홉 네트워크상에서 데이터를 안전하게 전송하는 시큐어 프레임워크에 대해 기술했고 기존의 존재하는 소스 라우팅 스키마와 제안된 스키마를 시뮬레이션 결과로 비교했다.

  • PDF

재사용 모듈 추출을 위한 오픈 소스 기반 소프트웨어 시스템 구축 (Constructing an Open Source Based Software System for Reusable Module Extraction)

  • 변은영;박보경;장우성;김영철;손현승
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권9호
    • /
    • pp.535-541
    • /
    • 2017
  • 소프트웨어 시장 규모가 확대되면서 다양한 요구사항을 만족시키는 대규모 소프트웨어가 개발되고 있다. 이로 인해 소프트웨어 복잡도가 증가하게 되고 품질 관리는 어려워졌다. 특히, 레거시 시스템의 개선 및 새로운 시스템 개발 환경에서 재사용은 중요하다. 이 논문에서는 품질을 인증 받은 모듈을 재사용하는 방법을 제안한다. 재사용 적용 레벨은 코드 영역(메소드, 클래스, 컴포넌트), 프로젝트 도메인, 비즈니스로 나누어진다. 이 논문에서는 소프트웨어 복잡성을 측정하는 결합도와 응집도 기반의 재사용 메트릭과 메소드와 클래스 레벨에 따라 "재사용에 적합한 모듈 덩어리"를 시각화하는 재사용 적합 모듈 추출 메카니즘을 제안한다. 레거시 프로젝트에 역공학 기법을 적용하여 어떤 모듈/객체/덩어리가 재사용할 수 있는 지를 식별하고 확장 시스템을 개발하거나 유사한 새로운 시스템을 개발하기 위해 재사용한다면 소프트웨어의 신뢰성을 보장하고 소프트웨어 개발 단계에서 필요한 시간과 비용을 절감시킬 수 있다.