• 제목/요약/키워드: 접근점제어

검색결과 215건 처리시간 0.026초

블록체인 기반의 사용자 중심 역할기반 접근제어 기법 연구 (A Blockchain-based User-centric Role Based Access Control Mechanism)

  • 이용주;우성희
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1060-1070
    • /
    • 2022
  • 정보 기술의 발달로 시스템의 규모는 대형화되고 역할의 종류도 다양해져서 기존의 역할기반 접근제어로는 확장성, 호환성, 복잡성 등의 한계에 부딪히게 되었다. 블록체인 기술은 기존 보안 취약점에 새로운 해법을 제시하며 다양한 분야에서 활용되고 있다. 본 논문에서는 저장소의 접근 빈도와 저장 용량에 따라 요구되는 가스 및 처리 시간이 달라지는 블록체인 환경에서 효율적인 역할기반접근제어를 제안하였다. 제안하는 방식은 재사용 가능한 단위의 역할을 재정의하고, 동적인 상태를 효율적으로 반영할 수 있는 계층적 구조를 도입하여 복잡성을 해결하고 효율성 및 확장성을 강화하였고, 암호화폐 연동이 가능할 수 있도록 사용자 중심의 인증기능을 포함하였다. 제안하는 모델은 마르코프체인을 이용하여 이론적으로 먼저 검증하고, 이더리움 프라이빗 네트워크에서 구현하여 대표함수에 대한 비교 실험을 실행하여 사용자 추가 및 트랜잭션 등록 시에 요구되는 시간과 가스 효율성에 대하여 검증하였다. 향후 이를 기반으로 예외 상황 등을 고려한 구조 확장 및 실험 등이 요구된다.

보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발 (Analysis on Vulnerability of Secure USB Flash Drive and Development Protection Profile based on Common Criteria Version 3.1)

  • 정한재;최윤성;전웅렬;양비;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.99-119
    • /
    • 2007
  • USB 플래시 드라이브는 대용량의 데이터 저장이 가능하고 데이터의 전송속도도 빠르며. 또한 휴대가 간편하여 휴대용 저장장치로서 널리 이용되고 있다. 그러나 보안 기능이 없는 USB 플래시 드라이브는 사용 중에 분실하면 저장되어 있는 모든 정보가 노출될 수 있는 문제점이 있다. 이를 보완하고자 접근제어 기능이 있는 USB 플래시 드라이브가 개발되었다. 본 논문에서는 6가지의 보안 USB 플래시 드라이브의 접근제어 프로그램을 분석하며, 접근제어용 비밀번호가 USB 통신 과정에서 노출되는 취약점과 초기화 기능의 악용에 관한 취약점을 보인다. 이를 바탕으로 공통평가기준 3.1기반의 보안 USB 플래시 드라이브 보호프로파일을 개발하고, 6 가지 보안 USB 플래시 메모리 제품에서 발생 가능한 위협과 보호프로 파일에서 도출한 보안목적의 제공 여부를 살펴본다.

통합 DB의 취약점 분석 및 제어 연구 (A Study on Analysis and Control by Vulnerability of Integrated Database)

  • 백종일;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.403-406
    • /
    • 2011
  • 현재 DB 보안시스템에서 DB 서버의 주요정보 및 개인정보 등의 전체 오브젝트 정보를 파악하여 보안취약 오브젝트에 대한 인지 및 차단을 수행하고, 업무범위를 벗어난 접근 등에 대한 오남용을 방지하고, 보안취약점을 자체 점검해야 할 필요성이 있다. 본 논문에서는 현 기술로 제어 불가한 DB의 보안취약 오브젝트에 대한 추출과, 추출 정보의 저장 및 관리, 메모리에 적재 및 오브젝트 명과 정보의 치환 분석 등의 보안 적용방안을 연구한다. 또한 보안 대상 내 주요 오브젝트의 변경이력을 관리하고, 보안 취약 오브젝트의 스캔결과 및 정책의 기본관리, 예약수행관리, 관리자 통보 등의 관리방안을 연구한다. 보안 취약에 대한 사전 차단을 위한 제어가능 시스템과의 연동은 ESM 등 정보수집 모듈과의 연동 및 보안정책 적용결과에 대한 연동 및 정책 재적용 방안을 설계한다. 본 논문의 연구는 지능형 DB보안 기능구현을 가능케 할 자료로 사용될 것이다.

  • PDF

클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법 (A Secure Attribute-based Authentication Scheme for Cloud Computing)

  • 문종호;최윤성;원동호
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권8호
    • /
    • pp.345-350
    • /
    • 2016
  • 클라우드 컴퓨팅 서비스는 개별 사용자가 자원을 서로 공유하고 가상화 기술 등을 적용하여 기존의 컴퓨팅 환경과는 다른 특성을 가지고 있다. 이러한 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 사용자 식별 접근제어 기술 및 보안 통제 사항 등이 요구된다. 최근 Yoo는 안전한 클라우드 컴퓨팅을 위한 속성기반 접근제어를 이용한 새로운 인증 기법을 제안하였다. 해당 기법은 속성이라는 개념을 이용하여 클라우드 자원에 대한 안전한 접근을 제공한다. 그러나 Yoo의 기법은 악의적인 서비스 제공자에 의해 인증서버의 비밀키 해시 값이 유출될 수 있는 취약점을 가지고 있으며 이를 이용한 서비스 제공자 공격을 통해 인증 요청 메시지 공격이 가능하다. 본 논문에서는 Yoo가 제안한 기법이 가진 취약점을 개선하여 클라우드 컴퓨팅을 위한 안전하고 효율적인 속성기반 인증 기법을 제안하고자 한다.

객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델 (A Secure Database Model based on Schema using Partition and Integration of Objects)

  • 강석준;김용원;황종선
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-64
    • /
    • 1995
  • 분산 환경을 고려한 보안 데이터베이스 모델에 효율적인 접근 제어와 자료가 가지는 가치의 중요도에 따라 정보의 흐름을 제어하기 위한 다단계 기법을 도입하는 연구들이 진행되어 왔다. 기존의 기법들은 문제점을 내포한 상태에서 연구가 이루어졌다. 문제점은 첫째, 다단계로 보호되는 전역적인 자료에 대한 관리가 거의 불가능하다는 점이다. 둘째, 부분과 전역의 자료에 대한 과도한 접근 취소로 실제 사용자의 접근 허용여부와 접근을 원하는 자료의 상관 관계를 분리하기가 어려워 진다. 기존의 기법이 가진 문제점으로 인해 성능의 하락과 사용에 있어 유연성을 제공할 수 없다. 본 논문에서는 분산 환경에서 자료에 대한 보호를 쉽게 얻을 수 있고 전역적인 자료의 효율적인 관리와 사용자가 접근하고자 하는 자료에 대한 접근 취소가 일어나지 않는 스키마를 이용한 다단계 보안 데이터베이스 모델을 제안했다.

항공이동통신에서의 지연 시간 감소를 위한 MAC 프로토콜에 대한 연구 (A Study on the MAC Protocol to Reduce the Delay Time in Aeronautical Mobile Communication)

  • 김용중;강석엽;임형렬;박효달
    • 한국항행학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-9
    • /
    • 2002
  • 본 논문은 현재 무선 LAN 환경에서 적용되고 있는 매체접근제어 프로토콜인 IEEE 802.11 CSMA/CA를 이용함으로써, 음성 위주의 항공이동통신에서 음성과 데이터 채널을 통합하여 사용하도록 하고 있다. 또한, 표준으로 제정되어 있는 기존의 CSMA/CA 매체접근제어 프로토콜에 대한 이해를 바탕으로 성능 개선 방안을 제안하였으며, 이를 바탕으로 채널 효율을 향상시켰다. IEEE 802.11 매체접근제어(MAC, Medium Access Control) 프로토콜은 데이터 유형에 따라 채널을 두 개의 구간(PCF와 DCF 구간)으로 나누어 전송하도록 하고 있다. 본 논문에서는, 데이터 유형별로 적용되는 구간 중, DCF 구간에서의 패킷간의 충돌 가능성을 줄임으로써 데이터 전송 효율을 높이는데 주안점을 두고 있다. 제안 방안으로는 경쟁 구간에서의 전송에서 충돌에 따른 손실을 보완할 수 있도록 Wireless Window Protocol(이하, WWP)을 적용한 후 전송 과정을 제어하였다. Hidden 터미널의 영향이 적으므로 가시권내 통신에 적합한 기존의 2-Way CSMA/CA 프로토콜을 항공통신에 적용하여 상태 천이 과정을 5개에서 6개로 세분화하였고, 주어진 확률에 의하여 나누어진 두 개의 그룹별로 상태 천이 과정을 다르게 적용하였다. 따라서, 채널이 한 항공기에 의해 점유되는 PCF를 제외한, DCF 구간에서의 데이터 전송 효율을 높일 수 있었다. 시뮬레이션은 채널 대역폭과 패킷 크기 등을 파라미터 값으로 하여 수행하였으며, 시뮬레이션 결과 CSMA/CA에 비해 새로 제안한 알고리즘이 데이터 전송 과정에서 발생하는 충돌 가능성을 감소시킴으로써 성능이 향상됨을 알 수 있었다.

  • PDF

정보자산 침해방지를 위한 NAC 구축 사례 연구 (A Case Study on NAC System Implementation for Infringement Prevention of Information Assets)

  • 송영민;홍순구;김현종
    • 한국산업정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.107-117
    • /
    • 2014
  • 외부로부터의 웜 바이러스 및 악성코드와 해킹 등에 대한 위협이 증가하고 있어 기업의 정보자산 침해방지를 위한 네트워크 보안의 중요성이 커지고 있다. 따라서 본 논문에서는 기업 내부의 네트워크 보호 및 정보 자산 침해 방지를 위한 네트워크 접근 제어(NAC) 시스템의 구축사례를 통해 NAC 구현을 위한 절차 및 방법과 실제 적용에 따른 기업 보안의 개선 효과를 알아보고자 하였다. 이를 위해, A 기업의 NAC의 실제 구축 사례를 바탕으로 기업의 NAC의 구축 과정에서의 주안점과 구축 후의 성과 등을 심층 분석함으로써 기업의 네트워크 보안 효과를 높일 수 있는 방안을 제시하였다. 본 연구는 학문적으로 이 분야의 초기연구로 후속연구를 유발하였다는 점과 실무적으로는 NAC 도입을 위한 가이드라인을 제공하였다는 점에서 그 의의가 있다.

DDS 보안기술 (Security Technology for DDS)

  • 정보흥;김정녀;조현숙
    • 전자통신동향분석
    • /
    • 제26권5호
    • /
    • pp.112-122
    • /
    • 2011
  • CPS(Cyber-Physical Systems)는 고수준의 신뢰성을 기반으로 네트워크를 통해 물리 시스템을 실시간 제어하기 위한 임베디드 시스템이며 무인 주차, 항공, 스마트 그리드와 같이 다양한 의료, 군사, 교통, 로봇제어 분야에 활용 가능한 기술이다. 이러한 환경에서 시스템들 간의 실시간적이고 신뢰성 높은 데이터 통신을 제공하기 위하여 발행/구독 모델에 기반한 실시간 데이터 통신 미들웨어 표준인 DDS(Data Distribution Service)를 사용한다. 그러나, DDS는 임베디드 기기 또는 모바일 기기들이 동적으로 구성된 네트워크에 자유로운 참여, 탈퇴가 가능한 상황에서 실시간 데이터 통신에는 적합하지만 전송되는 데이터 도청, 재전송 등과 같은 다양한 네트워크 공격에는 취약하다. 따라서, 본 고에서는 DDS 보안상의 취약점과 보안강화를 위한 접근 방법에 대해 기술하고, 이후에 DDS 통신채널 보호를 위한 상용제품의 접근법과 안전 통신채널 제공을 위한 멀티캐스트 인증, 암호화에 관련된 접근방법에 대해 기술한다.

  • PDF

다중 경로점 제한 조건하의 헬리콥터의 최적 경로 생성 (Generation of an Optimal Trajectory for Rotorcraft Subject to Multiple Waypoint Constraints)

  • 최기영
    • 한국항공우주학회지
    • /
    • 제31권8호
    • /
    • pp.50-57
    • /
    • 2003
  • 헬리콥터를 공간상에서 비교적 가까운 거리에 불규칙하게 주어진 여러 경로점을 따라 비행하는 것은 아주 실제적인 임무인데 이러한 임무에서 최적의 경로를 찾는 것은 어려운 문제에 속한다. 역제어나 직접법을 사용하는 전통적 접근은, 역제어의 경우에는 전 구간의 경로를 시간의 함수로 미리 설정해야 한다거나, 직접법의 경우 계산시간이 너무 많이 소요 된다는 등의 제약으로 그 활용성이 제한적이었다. 본 논문에서는 최적제어기법을 적용하여 다중경로점이 주어진 문제에 대해 최적경로를 구하는 알고리듬을 개발하고 이를 이용하여 slalom 운동과 전체적으로 곡선이 경로에서 일부구간만 선형으로 주어지는 문제 등에 있어서의 헬리콥터의 최적경로를 구하고 그 효용성을 검증하였다.

커네티트 카의 취약점 분석 및 보안 시스템 설계 (Analyzing of connected car vulnerability and Design of Security System)

  • 김태형;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.241-243
    • /
    • 2016
  • 과거, 자동차 보안은 'Door Lock'과 같은 물리적인 접근을 방지하는 것이었다. 그러나 시대가 발달함에 따라, 자동차 보안의 트렌드는 이러한 물리적인 보안에서 굉장히 지능적으로 바뀌었다. 이러한 변화는 해커들로 하여금 차량 통신 시스템을 공격할 계기를 만들게 되었고 현재 차량 통신 시스템은 몇 가지 취약점이 존재하는 CAN Protocol을 사용하고 있다. 첫 째로 ID 스푸핑, 둘 째로 서비스 분산 공격, 셋 째로 안드로이드 좀비 어플리케이션이다. 현재 자동차들은 엔진 제어나, 도어 락 제어, 그리고 핸들의 제어를 위해 수많은 ECU들을 사용하고 있다. 그리고 CAN Protocol은 신호를 Broad - Cast 방식으로 제공하기 때문에 해커들은 굉장히 쉽게 그 신호에 접근 가능하다. 그리고 차량 통신 시스템을 공격하기 위해 Android나 IOS와 같은 범용성이 높은 어플리케이션을 자주 이용한다. 차량의 소유주가 블루투스 동글을 통해 신호를 넓게 퍼뜨리게 되면 해커는 이 신호에 쉽게 접근하게 되고, 해당 데이터를 수집해 분석하고 그들은 차량의 ECU를 공격하기 위해 특정한 데이터를 만들고 ECU에 전송해 ECU를 제어하게 된다. 그래서 본인은 인증 시스템과 안드로이드의 말단에서 이러한 공격을 막을 방법을 제시한다.

  • PDF