• Title/Summary/Keyword: 오용방지

Search Result 35, Processing Time 0.027 seconds

Proxy Signature Scheme based on Proxy-Register Protocol (위임등록 프로토콜을 이용한 대리서명 기법)

  • Park, Se-Joon;Oh, Hae-Suk
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.1-10
    • /
    • 2004
  • Proxy signature schemes based on delegation of warrant are frequently studied in these days. Proxy signatures are signature schemes that an original signer delegates his signing capability to a proxy signer, and the proxy signer creates a signature on behalf of the original signer. Proxy signatures are fundamentally accomplished by the process that original signer creates the signature about the proxy information and transmits to the proxy signer for using by the proxy key. There are several security requirements for using the proxy signature schemes. In this paper we suggest the proxy-register protocol scheme that original signer registers to the verifier about the proxy related information. In our scheme, verifier verifies the signature that original signer creates about the proxy information and sets the warrant of proxy signer, validity period for proxy signature and some limitation. At the same time, all security requirements that were mentioned in previous schemes are satisfied. We also show the advantages of our suggestion by comparing with the previous proxy signature schemes.

An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider (내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-M.
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.59-67
    • /
    • 2010
  • In the paper, we proposed an IM-ACM(Insider Misuse-Access Control Model) for preventing illegal information leakage by insider who exploits his legal rights in the ubiquitous computing environment. The IM-ACM can monitor whether insider uses data rightly using misuse monitor add to CA-TRBAC(Context Aware-Task Role Based Access Control) which permits access authorization according to user role, context role, task and entity's security attributes. It is difficult to prevent information leakage by insider because of access to legal rights, a wealth of knowledge about the system. The IM-ACM can prevent the information flow between objects which have the different security levels using context role and security attributes and prevent an insider misuse by misuse monitor which comparing an insider actual processing behavior to an insider possible work process pattern drawing on the current defined profile of insider's process.

A Study on the Improvement of Technical Regulation for Terminal Equipment connected to Wired Broadcasting and Communications Facilities (방송통신 유선 설비에 접속되는 단말장치 기술기준 개선 연구)

  • Kim, Bong-Seok;Choi, Mun-Hwan;Cho, Pyung-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.813-816
    • /
    • 2013
  • National Radio Research Agency(RRA) has legislated technical regulations of telecommunication equipments. These technical regulations are related to safety of operators and users, service quality, accessibility for the disabled, interoperability and network connection of terminal equipment. Also, RRA drives the establishment or amendment of technical regulations for terminal equipment considering the evolution of ICT technicology and diversification of services. In 2013, RRA researched the amendment of technical regulations in relation to terminal equipment, which are related to the measurement frequency for signal band power, unwanted signal power, pulse shape.

  • PDF

A bibliography of statistical expert systems (통계 전문가 시스템에 관한 문헌 연구)

  • 염봉진;최경미;김준하;김영준
    • The Korean Journal of Applied Statistics
    • /
    • v.2 no.2
    • /
    • pp.91-101
    • /
    • 1989
  • 통계 전문가 시스템(Statistical Expert System, SES) 또는 Knowledge-Based Statistical Consulation System은 "통계적 방법에 의한 연구 과정(계획,자료수집,분석,결과해석 등)에서 발생하는 문제를 효과적,효율적으로 해결하기 위해 통계 전문가 또는 통계 상담자의 경험과 지식을 내장하여 이를 처리할 수 있도록 설계된 전산 시스템"으로 정의할 수 있을 것이다.SES를 구축함으로써 기대되는 효과는 1.초보사용자의 통계기법 오용을 방지하고, 2.기존 통계 software가 지니지 못한 탐색 및 설명기능, 결과해석기능 등을 제공하며, 3.사용자(초보자 및 전문가)에게 교육 및 통계전략에 대한 실험 환경을 제공하고, 4.전문가로 하여금 일상적이고 기계적인 업무로부터 벗어나 좀 더 기본적인 문제 해결에 전념할 수 있도록 보조적인 역할을 수행하는 것 등이다.행하는 것 등이다.

  • PDF

Intrusion Detection through Monitoring of Network Security Status (네트워크 보안상태 감시를 통한 침입탐지)

  • 황혜선;이상호;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

Design of signature system based Java for XML/EDI Document (XML 표준전자문서의 Java기반 서명 시스템 설계)

  • 이대하;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.475-477
    • /
    • 2000
  • 확장성 마크업 언어인 XML은 W3C에 의해 고안된 구조화된 표준이다. 이에 SGML의 부분집합으로서 문서의 내용에 관련된 태그를 사용자가 직접 정의할 수 있다. 이런 확장성이 뛰어난 XML을 이용하여 기업간에 사용되는 EDI 문서를 표현함으로써 이기종 시스테뫄 응용프로그램간의 원활한 문서유통을 이룰 수 있다. 그러나 그런 XML 표준전자문서의 인증이나 신뢰성이 보장되지 않는다면, 전송중 문서의 조작, 도청 및 오용등가 같은 위협 때문에 그 사용이 제한될 것이다. 본 논문에서는 그러한 위협을 방지하고 XML 표준전자문서의 신뢰성 있는 전송을 보장하기 위하여 Java 기반 서명 시스템을 설계하였다. 여기서 서명은 XML 기반으로 구성되었고, 시스템은 Java 애플릿과 애플리케이션을 이용한 두 가지 경우로 설계하였다.

  • PDF

A Study on Design of Intrusion Detection System for hacking prevention under UNIX (UNIX 환경에서 해킹방지를 위한 침입탐지시스템의 설계에 관한 연구)

  • 정상수;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.91-104
    • /
    • 1995
  • 본 논문은 UNIX 시스템에서 불법행위를 막을 수 있는 규칙 베이스 전문가 시스템의 설계에 관한 연구이다 먼저 해킹의 유형과 예방 대책에 대한 연구와 아울러 침입 탐지 기법들을 소개하였다. 본 논문에서의 설계된 시스템은 오용 탐지 기법을 적용한 상태전이 분석 침입 탐지의 규칙 베이스 전문가 시스템이다. 기존의 규칙 베이스 시스템이 침입 시나로오에 대한 원시 감사 레코드를 패턴 매칭하는 반면 상태전이 분석 시스템은 상태 변화에 관한 분석에 초점을 둠으로써 시스템의 보안 침해를 받기 직전의 임박한(Impending) 위험에 신속히 대처할 수 있다. 따라서 이러한 분석 기법을 국내에서 개발된 주 전산기 타이컴II의 감사 메카니즘과 연관시켜 규칙 베이스 침입 탐지 시스템을 설계하는 방안을 제시하고자 한다.

  • PDF

Design of digital signature system XML/EDI Document (XML 표준문서 전자서명 시스템 설계)

  • 윤순영;이수헌;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2001.05a
    • /
    • pp.334-337
    • /
    • 2001
  • 현재 웹에서는 공개키 암호 알고리즘을 이용한 일반적인 전자서명을 사용하고 있으나 웹에서 표준화가 되어 가고 있는 XML을 이용한 전자서명 기법이 W3C에서 제안되어 표준화가 진행되고 있다. 이는 SGML의 부분집합으로서 문서의 내용에 관련된 태그를 사용자가 직접 정의할 수 있다. 이런 확장성이 뛰어난 XML을 이용하여 기업 간에 사용되는 EDI 문서를 표현함으로써 업무처리시간 및 비용을 절감하고, 품질을 향상시키기 위한 대안으로 많은 기업들이 EDI 시스템을 사용하여 인터넷으로 인해 세계 어느 곳에서나 필요한 정보를 볼 수 있게 되었다. 이러한 시스템들은 네트워크를 통해 정보가 전달되므로 보안에 아주 예민하다. XML 표준전자문서의 인중이나 신뢰성이 보장되지 않는다면, 전송중 문서의 조작, 도청 및 오용 등과 같은 위험 때문에 그 사용이 제한된다. 본 논문에서는 그러한 위협을 방지하고 XML 표준전자문서의 신뢰성 있는 전송을 보장차기 위하여 전자 문서 교환에 있어서 중요하다고 할 수 있는 XML 전자서명 시스템에 대하여 연구하였다.

네트워크 침입탐지를 위한 복제 선택 알고리즘의 적용

  • 김정원;최종욱;정길호
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2001.06a
    • /
    • pp.315-329
    • /
    • 2001
  • 외부침입탐지 시스템(IDS: Intrusion Detection System)은 컴퓨터의 외부 침입을 자동으로 탐지하는 시스템이다. IDS의 주요목표는 외부사용자들이나 내부 사용자들에서 권한이 없는 사용자, 컴퓨터 오용(misuse) 혹은 잘못된 사용(abuse)을 탐지하는 것이다. 파이어 월(Firewall)이나 암호화와 같은 침입 방지 시스템에 관한 연구와 병행하여 최근 IDS에 대한 다양한 연구가 이루어지고 있다. 침입탐지와 바이러스 탐지에 대한 새로운 접근 방법으로서 면역학적 방법이 동원되고 있다. 이 연구에서는 인간의 인체면역 시스템으로부터 얻어진 몇 가지 주요한 Feature들을 외부침입 탐지에 적용하여 기존의 침입탐지 방법에서 오는 한계점을 극복하여 경고 오류(alarm error rate)를 줄이고자 한다. 따라서 본 연구에서는 외부침입을 탐지하고 시스템을 치유하는 인간의 인체 면역에 대해 기초적인 연구를 진행하였으며 이러한 인체면역 기저들을 네트워크 환경에서 어떻게 실제적으로 적용할 것인 지를 연구하였으며 실제 네트워크 데이터를 적용하여 본 연구에서 제안한 모델에 대한 성능을 테스트하였다.

  • PDF

Suggestion of User Authentication System for Safe Vehicle Control With ECG Waveform (ECG 파형으로 안전한 차량 제어를 위한 사용자 인증 시스템 제안)

  • Jin, Sun-Woo;Kim, Sung-Soo;Kang, Jeong-Ho;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.227-230
    • /
    • 2018
  • 자동차는 현대사회에서 보편화한 편리한 운송수단으로써 사람이 생활하는 어느 곳에서나 활용되고 있다. 최근 ICT와 차량을 융합한 커넥티드 카는 운전자에 의해 모든 동작이 결정되는 특징을 가지고 있어 도난 및 오용되니 않게 적합한 사용자 인증이 필요하다. 운전자가 음주를 하게 되면 정상적인 차량 운행이 불가능하여 교통사고가 발생할 수 있다. 이를 방지하기 위해 운전자의 현재 상태를 파악하여 차량을 운전하는데 이상이 없는지를 파악하고 부적합할 경우 차량 운행을 제어할 수 있는 수단이 필요하다. 스마트키, 지문 인식 등 차량에 대한 사용자 인증의 방식이 존재하지만, 인증과 동시에 사용자의 현재 상태를 파악하는 방법은 없는 상황이다. 본 논문에서는 고유한 생체 정보인 ECG 파형의 특징을 이용하여 사용자 인증과 동시에 운전자의 현 상태를 파악하는 안전한 차량 제어 시스템을 제안하고자 한다.