• Title/Summary/Keyword: 컨테이너 보안

Search Result 109, Processing Time 0.025 seconds

Development of Web Service for Teaching and Learning Support by Class Types (수업 유형별 맞춤형 교수학습지원 웹 서비스 개발)

  • Shin, Byung-joo;Kim, Tae-hyeon;Joo, Sang-hyun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.11a
    • /
    • pp.333-337
    • /
    • 2020
  • 현재 많은 교육기관에서 활용되고 있는 교수학습지원시스템의 기능 부족과 교육환경에 부합하지 못해 낮은 이용성을 보이는 부분을 보완하여 일반적인 강의 형태를 일반형, 참여형, 실습형 등으로 세분화하여 수업의 형태에 필요한 기능을 개발하여 정적인 수업의 형태에서 교육자와 학생들 사이에 소통할 수 있는 환경을 구성하였고, 더 나아가 PC, 스마트폰, 태블릿 등 다양한 기기에서 접근 및 사용을 할 수 있는 웹을 기반으로 서비스를 제작하여 공간에 제약 없이 교육자와 학생의 효과적인 교육환경을 제공한다. 개발 과정에서 다양한 스타트업에서 이용되는 Django와 많은 사용자가 확보된 Javascript을 이용해 개발 기간 단축하였다. 또한 웹소켓(Websocket)을 이용해 최소한의 데이터 통신으로 빠른 실시간 통신을 구현하였고, 다양한 브라우저에 대응할 수 있도록 웹 표준을 준수하였다. 서버의 경우에는 아마존 웹 서비스(AWS)를 활용하였고, Linux 환경에서 동작 컨테이너화를 통해 보안성을 확보하였다.

  • PDF

Analysis of task processing performance depending on the host memory load of the system using the docker in the KVM virtual machine (KVM 가상머신에서 도커를 사용하는 시스템의 호스트 메모리 부하에 따른 task 처리 성능 분석)

  • Jang, Yong-Hyeon;Lee, Jaehak;Yu, Heonchang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.20-23
    • /
    • 2020
  • 도커는 하드웨어 가상화를 지원하는 KVM과 달리 호스트의 커닐을 공유하기 때문에 보안적인 문제가 생길 수 있다. 또한, 도커는 호스트 OS에 종속적이기 때문에 다른 OS에 종속적인 컨테이너를 실행할 수 없다는 단점도 있다. 이를 보완하기 위해 KVM을 이용해 가상머신을 실행하고 가상머신에서 도커를 이용하면 도커와 KVM의 장점을 살린 시스템을 구성할 수 있다. 실제 이 시스템의 실효성과 안정성을 평가하기 위해 실험을 진행하였고, 호스트의 메모리만 충분하다면 실효성과 안정성이 보장됨을 확인하였다.

Business Models for Access Control and Copyrights Expression of Software Source Code (소프트웨어 소스코드의 저작권 표현과 접근제한을 위한 비즈니스 모델)

  • Cha, Byung-Rae;Kim, Kyung-Jun;Lee, Dong-Seob;Kim, Chul-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1163-1166
    • /
    • 2008
  • 소프트웨어 소스코드는 크게 오픈 소스와 상업용 비공개 소스로 구분될 수 있다. 소스코드는 자동차 조립라인과 같이 소프트웨어를 무제한 생산이 가능한 지식집약적인 부가가치 산업이다. 본 논문에서는 오픈-소스 코드에는 디지털라이센스를 이용한 저작권을 표현하고, 비공개-소스 코드는 보안 컨테이너 역할을 수행하는 크립텍스 모델을 제안한다.

Efficient Pseudo Random Functions for the e-seal Protection Protocol (e-seal 보안 프로토콜을 위한 효율적인 Pseudo Random Function)

  • Min Jung-Ki;Kang Seok-Hun;Chung Sang-Hwa;Kim Dong-Kyue
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.274-276
    • /
    • 2006
  • e-seal은 RFID(Radio Frequency IDentification) 기술을 사용하여 원격에서 자동으로 봉인상태를 확인할 수 있는 컨테이너 봉인 장치를 말한다. RFID의 특징상 반도체 칩에 기록된 정보를 제 삼자가 쉽게 판독 및 변조할 수 있다는 취약점으로 인하여 활성화되지 못하고 있는 실정이다. ISO에서는 RFID의 취약점을 보안하기 위한 표준작업(ISO 18185)을 진행 중이다. 이 중, ISO 18185-4는 e-seal에 저장되는 자료나 리더와의 RF통신에서 데이터 보호를 위한 표준이다. 이와 관련된 연구로는 인증 프로토콜과 ISO 18185-4를 위한 보고서로 제출된 보안 프로토콜이 있다. 제안된 e-seal 보안 프로토콜을 적용하기 위해서는 e-seal과 리더 간의 데이터를 암/복호화할 키가 필요하지만, 키 서버를 통해 전달받은 마스터 키를 데이터 암/복호화 키로 바로 사용하는 것은 보안 상의 문제점을 야기할 수 있기 때문에 PRF(Pseudo Random Function)을 이용하여 마스터 키로부터 MTK(Mutual Transient Key)를 유도하고, MTK를 암/복호화 키로 사용해야 한다. 기존의 PRF는 일방향 해시 함수(MD5, SHA 등)를 기반으로 하는 HMAC[2. 3]을 일반적으로 사용하였다. 그러나 일방향 해시 함수는 e-seal과 같은 제한된 자원을 갖는 환경에 적합하지 않다. 따라서, 본 논문에서는 e-seal 보안 프로토콜을 위한 효율적인 PRF을 제안한다. 기존의 일방향 해시 함수 기반이 아닌 블록 암호화 알고리즘을 기반으로 하는 MAC을 이용하여 PRF을 보다 효율적으로 구현하였고, 블록 암호화 알고리즘은 AES를 선택 합성체 $GF((2^4)^2)$을 통해 하드웨어 모듈을 최적화 하였다. AES를 기반으로 하는 MAC은 HMAC에 비해 면적 및 처리율에서 뛰어난 결과를 보여주었다.<0.01).이상의 연구 결과, cook-chill생산 시 녹차 추출물의 첨가가 미생물적 품질유지에 효과가 있다고 사료되는 바 본 연구결과를 기초로 급식소에서 음식 생산 시 녹차 추출물 및 천연 항균성 물질 첨가에 따른 미생물적 품질 및 관능적 품질검사를 통한 레시피 개발에 관한 지속적인 연구가 수행되어야 하겠다.다.다리다보니 점심시간을 활용할 수 없게 되는 문제점에 대한 재검토가 필요하다. 따라서 차후 학교급식의 안전성 확보를 위한 급식환경 개선의 일환으로 식당공간 확보 시 신속한 시간 내에 급식이 가능하도록 넓은 공간과 쾌적한 환경의 식당 조성에 대해 관심을 기울여야 할 것으로 사료된다. 이상 여부를 반영하는 임상증상의 빈도가 높은 청소년기 남녀 중학생의 경우 아침과 저녁의 결식빈도 및 외식과 간식의 빈도가 높았고, 아침식사의 질과 체형만족도가 낮은 것으로 나타나 청소년의 건강과 식습관 및 체형만족도가 상호 관련성이 높은 것으로 나타났다. 따라서 본 연구 결과는 성장기 청소년의 건강 유지를 위하여 바람직한 식습관의 중요성을 재인식할 수 있었으며, 올바른 식습관 확립을 위한 영양교육의 중요성이 재확인되었다.경제적일 것으로 판단된다.er 90 % of good relative dynamic modulus of elasticity due to fineness of formation caused by the increase of the unit powder content and the improvement of flowability, without regard to the replacement of crushed stone fines. Therefore, it can be said that the usage of crushed stone fines can control the strength of super flowing concrete by replacement and re

  • PDF

BR2K: A Replication and Recovery Technique Using Kubernetes for Blockchain Services

  • Kwon, Min-Ho;Lee, Myung-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.10
    • /
    • pp.77-86
    • /
    • 2020
  • In this paper, we propose a technique for blockchain service replication and recovery using kubernetes(BR2K) that robustly executes blockchain services based on replication and supports systematic recovery in case of the service failure. Blockchain services are being developed and applied in various fields such as administration, finance, and medical systems based on the features of blockchain, such as decentralization, high security, and data integrity. In such areas where service continuity is important, it is necessary to provide robustness for execution of blockchain services, and a recovery plan for service failure is also required. To this end, BR2K provides an execution replication technique that systematically supports the sustainable execution of blockchain application services. Also, it introduces a robust container registry based on the blockchain service registry, systematically supporting the recovery of service failures by using it. In addition, Truffle, a blockchain service development framework, is extended to utilize the Kubernetes container management tool, and BR2K provides a technique for rapidly deploying blockchain services using the extended framwork.

Realization of single supply to reduce power on portable radiation detection device (소모전력 감소를 위한 단일 전원 휴대용 방사선 검출장치 구현)

  • Oh, Jae-Kyun;Nam, Hye-Jin;Kim, Young-Kil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.4
    • /
    • pp.1024-1030
    • /
    • 2015
  • Safety and security system have been internationally enhanced in a field of shipping logistics. Accordingly, techniques for safety and security have been studied steadily. The need of portable radiation detection device is increasing by the search of the container is enhanced. In this paper, we propose a study to improve the life of the system and the realization of portable radiation detection device based on Cortex-A9. Configuration of a portable radiation detection device is configured largely to an analog board and the digital platform and the sensor module. The power used in each stage of the analog board is varied. Uses a switching regulator to use various power supply thereby to generate an error result and cause the switching noise. It is proposed to reduce the power consumption reducing technique for the study.

User Authentication System Using USB Device Information (USB 장치 정보를 이용한 사용자 인증방안)

  • Lee, Jin-Hae;Jo, In-June;Kim, Seon-Joo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.7
    • /
    • pp.276-282
    • /
    • 2017
  • Password-based authentication is vulnerable because of its low cost and convenience, but it is still widely used. In order to increase the security of the password-based user authentication method, the password is changed frequently, and it is recommended to use a combination of numbers, alphabets and special characters when generating the password. However, it is difficult for users to remember passwords that are difficult to create and it is not easy to change passwords periodically. Therefore, in this paper, we implemented a user authentication system that does not require a password by using the USB memory that is commonly used. Authentication data used for authentication is protected by USB data stored in USB memory using USB device information to improve security. Also, the authentication data is one-time and reusable.Based on this, it is possible to have the same security as the password authentication system and the security level such as certificate or fingerprint recognition.

Realization of temperature compensation algorithm on portable radiation detection device based on Cortex-A9 (Cortex-A9 기반 휴대용 방사선 검출장치에서의 온도보상 알고리즘 구현)

  • Nam, Hye-Jin;Lee, Jon-Hwey;Kim, Young-Kil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.11
    • /
    • pp.2729-2735
    • /
    • 2013
  • Safety and security system have been internationally enhanced in a field of shipping logistics. Accordingly, techniques for safety and security have been studied steadily. The need of portable radiation detection device is increasing by the search of the container is enhanced. In this paper, we propose to study on the application of the temperature compensation algorithm to the platform to improve the accuracy and the realization of portable radiation detection device based on Cortex-A9. Analog board deforms signal output from the sensor. And Cortex-A9 platform analyzes the signal received and displays the results. Additionally we use the temperature compensation algorithm and thereby we ca look the same results even if the temperature changes.

Overlay2 file system's Source Protection Methodology (Overlay2 파일 시스템의 소스 보호 방법에 관한 연구)

  • Han, Sung-Hwa
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1397-1402
    • /
    • 2021
  • The overlay2 file system is one of the union file systems that mounts multiple directories into one. The source directory used for this overlay2 file system mount has a characteristic that it operates independently of the write-able layer after mounting, so it is often used for container platforms for application delivery. However, the overlay2 file system has a security vulnerability that the write-able layer is also modified when file in the source directory is modified. In this study, I proposed the overlay2 file system protection technology to remove the security vulnerabilities of the overlay2 file system. As a result of empirically implementing the proposed overlay2 file system protection technology and verifying the function, the protection technology proposed in this study was verified to be effective. However, since the method proposed in this study is a passive protection method, a follow-up study is needed to automatically protect it at the operating system level.

Proxy-Based Scalable Server Access Management Framework Using Reverse Webshell Protocol (웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크)

  • Daeun Kim;Sangwook Bae;Seongmin Kim;Eunyoung Jeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.4
    • /
    • pp.661-670
    • /
    • 2023
  • With the emergence of serverless computing paradigm and the innovations of cloud technology, the structure of backend server infrastructure has evolved from on-premises to container-based serverless computing. However, an access control on the server still heavily relies on the traditional SSH protocol, which poses limitations in terms of security and scalability. This hampers user convenience and productivity in managing server infrastructure. A web shell is an interface that allows easy access to servers and execution of commands from any device with a web browser. While hackers often use it to exploit vulnerabilities in servers, we pay attention to the high portability of web shell technology for server management. This study proposes a novel proxy-based server management framework utilizing web shell technology. Our evaluation demonstrates that the proposed framework addresses the drawbacks of SSH without additional overhead, and efficiently operates large-scale infrastructures in diverse computing environments.