• Title/Summary/Keyword: 실시간 보안관리

Search Result 325, Processing Time 0.022 seconds

One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems (전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘)

  • 김남규;문송천;손용락
    • Journal of KIISE:Databases
    • /
    • v.30 no.2
    • /
    • pp.209-224
    • /
    • 2003
  • Recent development of electronic commerce enables the use of Electronic Stock Trading Systems(ESTS) to be expanded. In ESTS, information with various sensitivity levels is shared by multiple users with mutually different clearance levels. Therefore, it is necessary to use Multilevel Secure Database Management Systems(MLS/DBMSs) in controlling concurrent execution among multiple transactions. In ESTS, not only analytical OLAP transactions, but also mission critical OLTP transactions are executed concurrently, which causes it difficult to adapt traditional secure transaction management schemes to ESTS environments. In this paper, we propose Secure One Snapshot(SOS) protocol that is devised for Secure Transaction Management in ESTS. By maintaining additional one snapshot as well as working database SOS blocks covert-channel efficiently, enables various real-time transaction management schemes to be adapted with ease, and reduces the length of waiting queue being managed to maintain freshness of data by utilizing the characteristics of less strict correctness criteria. In this paper, we introduce the process of SOS protocol with some examples, and then analyze correctness of devised protocol.

Enhancing on Security Monitoring & Control Redundancy Facilities Config uration & Operation in the COVDI-19 Pandemic Environment (코로나19 환경에서 무중단 보안관제센터 구성 및 운영 강화 연구)

  • Kang, Dongyoon;Lee, Jeawoo;Park, Wonhyung
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.25-31
    • /
    • 2021
  • The purpose of this study was to keep the Security Control Center, which operates under a shift system, uninterrupted during the COVID-19 virus epidemic. Security facilities responding to cybersecurity threats are essential security facilities that must be operated 24 hours a day, 365 days a day in real time, and are critical to security operations and management. If security facilities such as infectious disease epidemic, system failure, and physical impact are closed or affected, they cannot respond to real-time cyberattacks and can be fatal to security issues. Recently, there have been cases in which security system facilities cannot be operated, such as the closure of facilities due to the COVID-19 virus epidemic and the availability of security systems due to the rainy season, and other cases need to be prepared. In this paper, we propose a plan to configure a security system facility as a multiplexing facility and operate it as an alternative in the event of a closed situation.

A Freezing Method for Concurrence Control in Secure Real-Time Database Systems (실시간 보안 데이타베이스 시스템에서 병행수행 제어를 위한 얼림 기법)

  • Park, Chan-Jung;Han, Hee-Jun;Park, Seog
    • Journal of KIISE:Databases
    • /
    • v.29 no.3
    • /
    • pp.230-245
    • /
    • 2002
  • Database systems for real-time applications must satisfy timing constraints associated with transactions. Typically, a timing constraint is expressed in the form of a deadline and is represented as a priority to be used by schedulers. Recently, security has become another important issue in many real-time applications. In many systems, sensitive information is shared by multiple users with different levees of security clearance. As more advanced database systems are being used in applications that need to support timeliness while managing sensitive information, there is an urgent need to develop concurrency control protocols in transaction management that satisfy both timing and security requirements. In this paper, we propose two concurrence control protocols that ensure both security and real-time requirements. The proposed protocols are primarily based on multiversion locking. However, in order to satisfy timing constraint and security requirements, a new method, called the FREEZE, is proposed. In addition, we show that our protocols work correctly and they provide a higher degree of concurrency than existing multiversion protocols. We Present several examples to illustrate the behavior of our protocols, along with performance comparisons with other protocols. The simulation results show that the proposed protocols can achieve significant performance improvement.

Monitoring Network Security Situation Based on Flow Visualization (플로우 시각화 기반의 네트워크 보안 상황 감시)

  • Chang, Beom-Hwan
    • Convergence Security Journal
    • /
    • v.16 no.5
    • /
    • pp.41-48
    • /
    • 2016
  • In this paper we propose a new method of security visualization, VisFlow, using traffic flows to solve the problems of existing traffic flows based visualization techniques that were a loss of end-to-end semantics of communication, reflection problem by symmetrical address coordinates space, and intuitive loss problem in mass of traffic. VisFlow, a simple and effective security visualization interface, can do a real-time analysis and monitoring the situation in the managed network with visualizing a variety of network behavior not seen in the individual traffic data that can be shaped into patterns. This is a way to increase the intuitiveness and usability by identifying the role of nodes and by visualizing the highlighted or simplified information based on their importance in 2D/3D space. In addition, it monitor the network security situation as a way to increase the informational effectively using the asymmetrical connecting line based on IP addresses between pairs of nodes. Administrator can do a real-time analysis and monitoring the situation in the managed network using VisFlow, it makes to effectively investigate the massive traffic data and is easy to intuitively understand the entire network situation.

PC Security Management Control System using Agent (에이전트를 이용한 PC 보안 관제 시스템)

  • 김우년;노원섭;이승우;이종남;강창구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.44-47
    • /
    • 2002
  • 본 논문에서는 에이전트를 이용하여 개인용 컴퓨터의 보안성을 높이고, 중앙에서 PC 보안 정책을 조직 내에 일괄 적용하고 관리할 수 있는 PC 보안 관제 시스템의 개발에 대해서 설명한다. 에이전트는 각 PC에서 보안 정책을 적용하고 보안 로그를 수집하여 관제 시스템으로 전송하며, 관제 시스템은 이러한 정보를 기반으로 조직내의 PC 보안정책을 일괄 적용할 수 있도록 지원한다. 에이전트를 이용한 PC 보안 관제 시스템은 에이전트에서 수집된 보안 로그를 이용하여 보안 정책을 조직에 알맞게 수립할 수 있으며, 수립된 조직의 정책이 조직내의 PC에 적용할 수 있고, 정책에 위배되는 사항을 실시간으로 확인할 수 있는 장점이 있다.

  • PDF

ITU-T SG17에서의 IPTV 및 멀티캐스트 보안 표준화 동향

  • Yoon, Mi-Yeon;Jeong, Hyun-Cheol;Won, Yoo-Jae
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.42-48
    • /
    • 2008
  • IPTV 서비스는 인터넷 기반의 TV서비스를 말하는 것으로, 부가서비스로서 온라인게임, 전자상거래, 인터넷 전화를 제공하는 융복합형 신규 서비스이다. 인터넷 환경에서 TV를 서비스를 제공하기 위한 관련 표준화가 ITU-T IPTV-GSI에서 활발히 이루어지고 있으며, 보안 분야에서는 IPTV 보안 요구사항, 안전한 트랜스코더블 기법, IPTV에서의 키관리 기법 등의 표준화가 진행 중에 있다. 또한 IPTV 서비스에서의 실시간 방송을 위한 주요 핵심 통신기술인 멀티캐스트에 대한 보안 기술 표준화 또한 진행중에 있다. 중계 기반 멀티캐스트 전송 규격인 X.603.1이 2007년 2월에 표준으로 제정되었고, 이에 대한 보안 규격으로서 현재 ‘중계기반 멀티캐스트 보안 규격’이 ISO/IEC와 공동으로 표준화가 진행 중이며, ‘멀티캐스트 보안 요구사항 및 프레임워크’가 ITU-T SG17/Q9 응용서비스 보안분과에서 진행 중에 있다. 멀티캐스트 보안 관련 기술 표준화는 2010년 경에 완료될 것으로 보이며, 표준제정시 IPTV에서 전송기술로 X.603.1을 사용시 보안규격으로서 적용될 것으로 전망된다.

엣지 컴퓨팅 기반 IIoT 보안 연구 동향

  • GyuHyun Jeon;Jin Gyu Lee;Seungho Jeon;Jung Taek Seo
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.65-77
    • /
    • 2023
  • 산업용 사물 인터넷(IIoT)은 자원 관리 및 최적화, 신속성, 지속가능한 생산, 자동화 등의 특징으로 인해 다양한 산업분 야에서 활발하게 사용되고 있다. 수많은 IIoT 기기에서 발생된 데이터를 처리하는 것은 기존 중앙 처리 시스템에 큰 부담을 주게 된다. 이러한 데이터들의 효과적인 관리를 위해 데이터가 발생한 엣지 기기, 엣지 서버 등 로컬위치에서 실시간으로 프로세스를 실행하여 네트워크 대역폭 절약, 낮은 지연 시간 등 특징을 가진 엣지 컴퓨팅 기술을 사용한다. 하지만, 엣지 컴퓨팅 적용 시, 인터넷과 연결된 IIoT 기기 수 증가, 취약한 IIoT 기기, 분산된 환경으로 인해 공격 표면 확장되어 엣지 컴퓨팅 환경에서의 새로운 보안 위협이 발생할 수 있다. 이에 본 논문에서는 IIoT 및 엣지 컴퓨팅 정의, 아키텍처, 각 산업분야별 적용한 사례에 대해 살펴보고, 엣지 컴퓨팅에서 발생 가능한 보안 위협을 분석하였다. 또한, 엣지 컴퓨팅 기반 IIoT에 대한 각 산업 분야별 보안 연구 동향에 대해서 분석하였다.

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.11 no.3
    • /
    • pp.34-39
    • /
    • 2006
  • This paper introduces a network security situation awareness tool using a traffic pattern map which facilitates recognizing a current network status by extracting and analyzing predetermined traffic features and displaying an abnormal or harmful traffic which deteriorates network performance. The traffic pattern-map consists of $26{\times}26$ intersections, on which the occupancy rate of the port having maximum occupancy is displayed as a bar graph. In general, in case of the Internet worm, the source address section on the traffic pattern map is activated. In case of DDoS the destination address section is activated.

  • PDF

Digital Signature Mechanism by Mobile Agent Security model of JAVA base (JAVA 기반의 이동 에이전트 보안 모델에 의한 전자서명 메카니즘)

  • Choi, Kil-Hwan;Shin, Min-Hwa;Lee, Dae-Young;Bae, Sang-Hyun
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2177-2180
    • /
    • 2003
  • 현재 이동 에이전트 및 이의 전송과 실행을 위한 이동 에이전트 시스템의 구현에 Java가 많이 사용되고 있지만 Java의 기본적인 보안 모델은 이동 로드의 기능 확장성에 제한을 주는 문제점이 있다. 본 논문에서는 전자서명을 Java 기반의 이동 에이전트에 적용함으로써 시스템의 보안을 유지하면서 이동 에이전트의 기능 확장성을 보장할 수 있음을 보였다. 또한 이동 에이전트의 전자서명과 이의 망 관리로의 적응을 위해서는 망 관리국(NMS:Network Management Station)에서의 서명자 관리나 공개키 관리 등 전자서명과 관련된 기능 외에 망 관리 이동 에이전트의 등록과 전송, 실행 및 실행 관리를 위한 구성이 필요하다. 따라서 이를 위해 작성한 망 관리국과 관리 대상 시스템의 구성 모델을 보였으며, 제안한 구성방식의 동작을 검증하기 위해 망 관리 응용 예를 작성하고 평가하였다. 제안한 구성 방식을 사용하면 전자서명 처리로 인한 속도 저하의 문제가 있지만, 이동 에이전트의 사용으로 인해 얻어지는 부하 분산과 실시간 관리, 망 확장성 증대의 장점 이외에도 관리 기능 및 서비스 추가가 용이한 장점이 있다.

  • PDF

A Development of Access Management System Server Based on Smartphone (스마트폰 기반의 출입관리시스템 서버 개발)

  • Lim, Ji-yong;Oh, Am-suk;Kim, Gwan-Hyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.325-326
    • /
    • 2015
  • 본 논문은 스마트폰 기반의 출입관리시스템을 목표로 하며, 이를 위한 출입관리시스템 서버를 개발하였다. 출입관리시스템 서버에서는 자동개폐기를 제어하고 출입자의 권한관리, 출입 및 점검 이력 등 체계적인 출입관리를 한다. 그리고 자동개폐기 동작에 관한 상태정보를 스마트폰 앱으로 전송하여 원격지 서버에서의 실시간 모니터링을 제공한다.

  • PDF