• 제목/요약/키워드: 컨테이너 보안

검색결과 109건 처리시간 0.026초

EJB 컨테이너를 위한 트랜잭션 관리의 설계 (A Design of Transaction Management for EJB Container)

  • 장철수;김성훈;노명찬;서범수;정승욱;김중배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.361-364
    • /
    • 2002
  • EJB(Enterprise JavaBeans)는 서버 상의 Java 컴포넌트와 그 컴포넌트를 위한 동작 환경을 제공하는 전체 프레임웍(Framework)이다. EJB 에서 동작하는 컴포넌트를 엔터프라이즈 빈(Enterprise Bean)이라고 하고, 그 컴포넌트가 동작하기 위한 환경을 컨테이너(Container)라 한다 EJB 에서는 기존에 개발자가 직접 컴포넌트로 제공해 주어야 하는 트랜잭션, 영속성, 보안문제, 데이터베이스 연결 풀링, 쓰레딩 관리 같은 기능을 컨테이너에서 처리해 줌으로 일반 개발자는 복잡한 하부 로직에 신경쓰지 않으면서 더 쉽고 빠르게 동일한 기능을 구현할 수 있게 된다. 본 논문에서는 이러한 EJB 컨테이너를 설계함에 있어서 하나의 중요한 요소인 트랜잭션 관리에 관한 설계를 논한다.

  • PDF

보안 컨테이너 가상화 기반 접근 제어 (Access Control using Secured Container-based Virtualization)

  • 정동화;이성규;신영상;박현철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.330-334
    • /
    • 2017
  • Container 기반 가상화 환경에서는 가상 실행 환경 들이 호스트 OS를 공유함으로써 기존 가상화가 수반하는 오버헤드를 감소시키고, 가상 실행 환경 간의 isolation을 보장한다. 이로 인해 최근 embedded device와 같은 system 자원이 제한적인 환경에서도 서로 다른 가상 실행 환경 또는 호스트 실행 환경의 자원에 대한 접근을 차단할 수 있는 sandboxing의 목적으로 활발히 연구 및 적용되고 있다. 하지만, 가상 실행 환경들이 공유하는 호스트 OS 및 호스트 실행 환경에 존재하는 보안 취약점이 있을 경우 이를 악용한 공격자가 가상 실행 환경으로의 접근 및 제어를 할 수 있게 되는 보안 위협이 존재하여 이의 방지에 대한 필요성이 증가하였다. 본 논문에서는 가상 실행 환경에 대한 임의 접근 및 비인가 행위를 차단하기 위해 가상 실행 환경접근 권한 모델을 정의하고 이를 제어하는 Container 접근 제어 기법을 제안한다. 또한, 공격자의 Container 접근 제어 기능 무력화 방지를 위해 커널 드라이버 인증 기법을 제안한다. 제안된 기법은 Linux 커널에 구현 및 테스트되었으며, 가상 실행 환경에 대한 임의 접근 및 비인가 행위 차단 결과를 보인다.

  • PDF

유니온 파일시스템에 대한 보안 위협 및 대응 방법 (Security Treats about Union File System and Responce Methodology)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.445-446
    • /
    • 2021
  • 유니온 파일 시스템은 다양한 파일과 디렉토리를 통합하여 단일 파일 시스템으로 사용할 수 있는 기술로, 통합에 사용되는 Source File/Directory를 그대로 유지할 수 있는 장점이 있어 컨테이너 플랫폼 등의 많은 어플리케이션에서 사용되고 있다. 유니온 파일 시스템을 사용할 때, 사용자는 Write-able Layer에 접근하며, 여기에는 운영체제에서 제공하는 보안 기술을 적용할 수 있다. 그러나 유니온 파일 시스템 생성에 사용되는 Source File과 Directory에는 별도의 보안 기술을 적용하기 어려운 단점이 있다. 본 연구에서는 유니온 파일 시스템 사용 시 발생될 수 있는 Source File/Directory에 대한 보안 위협을 차단하기 위한 접근통제 메커니즘을 제안하고자 한다. 접근통제 메커니즘의 실효성을 검증하기 위해 실증 구현한 후 기능 테스트를 수행한 결과, 본 연구에서 제안한 접근통제 메커니즘은 유니온 파일 시스템의 장점을 유지하면서 Source File/Directory를 보호할 수 있는 것으로 확인되었다.

  • PDF

스마트 팜 환경에서 보안 위협 및 대응 방안에 관한 연구 (A Study on Security Threats and Countermeasures in Smart Farm Environments)

  • 김선집
    • 사물인터넷융복합논문지
    • /
    • 제10권1호
    • /
    • pp.53-58
    • /
    • 2024
  • 4차 산업혁명의 핵심 기술인 IoT, Big-data, AI, Cloud 기술들이 최근 다양한 분야에서 신성장 동력의 핵심 기반 기술로 활용되고 있다. 이에 농업 분야에도 예외 없이 이러한 핵심 기술들이 적용되어 시공간의 제약 없이 원격 및 생산의 자동화를 통해 농업 분야의 문제점인 노동력 부족 현상 해결, 생산비 절감, 환경 부담 절감 등에 기여하고 있다. 그러나 이러한 핵심 기술을 활용함에 따라 농업 분야에도 보안 사고 사례가 발생하고 있다. 이에 본 연구에서는 스마트 팜을 기초, 중간, 고도의 3단계로 구분하여 단계별 특성, 보안 위협 및 대응 방안을 제시하고자 한다. 특히 클라우드 플랫폼하에서 컨테이너 기반 다양한 서비스 및 연구가 증대됨에 따라 이에 대한 보안 위협을 중심으로 대응 방안을 제시하고자 한다.

물류트랙킹 장비의 전자파불요방사 개선 기술 (Enhancement technology for unwanted emission of logistics tracking device)

  • 이은규;최성필;문영식;전미진;조재희;김재중;최형림
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.898-899
    • /
    • 2013
  • 본 연구에서 사용되는 컨테이너 보안 장치의 전도성 대역에서 전도성 노이즈가 방출되는 현상을 전자파 저감 기술을 활용하여 측정 주파수 0.204MHz에서 40.3dBuV로 저감하여 컨테이너 보안장치의 전자파 노이즈억제기술개발을 확보한 기술 내용을 기재하였다.

  • PDF

분산형 병렬 크롤러 설계 및 구현 (Distribute Parallel Crawler Design and Implementation)

  • 장현호;전경식;이후기
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.21-28
    • /
    • 2019
  • 기관이나 단체에서 관리하는 홈페이지 수가 증가하면서 그에 따른 웹 어플리케이션 서버나 컨테이너도 그에 상응하게 증가한다. 웹 어플리케이션 서버와 컨테이너의 웹 서비스 상태를 점검하는데 있어서 사람이 일일이 원격지에 있는 물리적인 서버에 터미널을 통해 접근하거나 다른 접근 가능한 소프트웨어를 사용하여 접근한 뒤 웹 서비스의 상태를 점검하는 것은 매일 반복하기에는 매우 번거로운 일이다. 이전에 연구되었던 크롤러관련 연구에는 크롤링에 따른 발생 데이터 처리에 관한 언급이 찾아보기 힘들다. 크롤러에서 데이터베이스에 접근하여 데이터를 저장하는데 있어서 데이터 손실이 발생한다. 본 연구에서는 크롤링 기반의 웹 어플리케이션 서버 관리에 따른 점검 데이터를 손실 없이 데이터화 하여 저장하는 방안을 제시하였다.

IEEE 802.15.4 기반 저전력 컨테이너 보안장치의 설계 및 구현 (Design and Implementation of Low Power Container Security Device based on IEEE 802.15.4)

  • 박세영;김택현;최훈;백윤주
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.215-224
    • /
    • 2010
  • 컨테이너 보안장치(CSD)는 컨테이너의 도어를 통한 침입을 감시하는 장치이며, IEEE 802.15.4의 비컨 모드에서 RFD로 동작한다. 그러나 비컨 모드에서는 CSD 리더가 없어도 주기적으로 리더의 신호를 탐지하게 되므로 배터리 소모가 크다. CSD는 목적지에 도착할 때까지 이상없이 동작해야 하므로 배터리 소모를 줄이고, 위험 발생 시 CSD 리더에게 능동적으로 메시지를 전달해야 한다. 본 논문에서는 미국 DHS의 CSD 규격에 부합하는 저전력 CSD를 제안한다. 제안하는 CSD는 전력 소모를 최소화한 하드웨어 디자인과 저전력 동작기법인 불침번 기법, 저전력 센싱 기능을 통해 배터리 소모를 줄인다. 또한 위험 상황 발생 시 리더에게 능동적으로 경고 메시지를 전달한다. 성능 평가 결과 제안한 CSD는 불침번 기법을 통해 배터리 소모를 70% 이상 줄이고, 저전력 센싱 기능을 통해 불필요한 센싱을 80% 이상 감소시키며, 직접적인 통신 거리 밖에 있는 리더에게 94%가 넘는 확률로 메시지를 전달할 수 있음을 보였다.

ISO 18185 기반의 컨테이너 안전수송 시스템 구현 (Implementing Secure Container Transportation Systems Based on ISO 18185 Specification)

  • 추영열;최수영
    • 한국정보통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.1032-1040
    • /
    • 2010
  • 이 논문에서는 ISO 18185 표준에 따른 컨테이너의 전자봉인과 출발지부터 목적지에 도달할 때까지 화물의 보안 상태를 감시하는 컨테이너 안전수송 감시 시스템의 구현 결과를 기술한다. 전자봉인 표준의 경우 기밀성(confidentiality)에 대한 사양이 정의되어 있지 않아 도청과 같은 보안공격에 취약하다. 이를 위해 RC5와 AES-128 표준에 따른 암호화/복호화 기능을 구현하고 그 성능을 비교하였다. 실험결과는 암 복호화 시간 지연에서 RC5가 우수함을 보였다. 아울러 데이터의 길이가 증가 할수록, 낮은 CPU 성능에서는 더욱 유리하다. 그러나 Tag와 리더 사이의 통신시간을 포함한 응답시간에서는 암호화 처리시간이 차지하는 비중이 1% 미만으로 RC5와 AES-128 사이에 의미있는 성능 차이가 없어 두 사양 모두 사용 가능함을 확인하였다.

소프트웨어 소스코드의 저작권 관리를 위한 보안 컨테이너 크립텍스 모델 (Security Container CRYPTEX Model for Copyright Management of Software Source Code)

  • 차병래
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.451-463
    • /
    • 2008
  • 정보화시대의 직접적으로 중요한 인프라의 조립라인에 해당하는 소프트웨어의 소스코드에 대한 관리 밑 보안측면은 아직도 초보단계에 머물러있으며, 소프트웨어의 소스코드를 보호하기 위한 지원 기술과 프레임워크는 너무나도 빈약한 상태이다. 현실세계의 문서 보안 장치를 사이버 상의 문서 보안 장치로 크립텍스라는 보안 모듈을 제안한다. 본 연구에서 제안하는 크립텍스는 인증되지 않는 주체로부터 객체인 소프트웨어의 소스코드를 안전하게 보호 및 접근제어를 지원하기 위한 제반 기술들의 집합을 통칭하는 모델이다. 크립텍스를 이용하여 단지 수동적인 문서 상태의 소프트웨어 소스코드에 대해서 능동적이며 접근제어 및 보안이 가능하며 이동 및 위임기능을 부여할 수 있는 비즈니스 모델을 제안한다.

  • PDF

컨테이너 보안 검색용 9 MeV 전자 선형가속기에서 발생한 방사화 특성평가에 관한 연구 (A Study on Activation Characteristics Generated by 9 MeV Electron Linear Accelerator for Container Security Inspection)

  • 이창호;김장오;이윤지;전찬희;이지은;민병인
    • 한국방사선학회논문지
    • /
    • 제14권5호
    • /
    • pp.563-575
    • /
    • 2020
  • 본 연구 목적은 컨테이너 보안 검색용 선형가속기에서 발생하는 방사화 특성을 평가하는 것이다. 전산모사 설계는 첫째, 표적은 텅스텐(Z=74) 단일물질 표적 및 텅스텐(Z=74)과 구리(Z=29) 복합물질 표적으로 구성하였다. 둘째, 부채꼴(Fan beam) 조준기는 물질에 따라 납(Z=82) 단일 물질과 텅스텐(Z-74)과 납(Z=82)의 복합물질로 구성하였다. 셋째 선형가속기가 위치한 방(Room)의 콘크리트는 Magnetite type 및 불순물(Impurity)을 포함하였다. 연구 방법은 첫째, MCNP6 코드를 이용하여 선형가속기 및 구조물을 F4 Tally로 광중성자 플럭스(Flux)를 계산하였다. 둘째, MCNP6 코드에서 계산된 광중성자 플럭스를 FISPACT-II에 적용하여 방사화 생성물을 평가하였다. 셋째, 방사화 생성물의 비방사능을 통해 해체 평가를 진행하였다. 그 결과 첫째, 광중성자 분포는 표적에서 가장 높게 나왔으며, 조준기 및 10 cm 깊이의 콘크리트 순으로 나타났다. 둘째, 방사화 생성물은 텅스텐 표적 및 조준기에서 W-181, 불순물이 포함된 콘크리트에서 Co-60, Ni-63, Cs-134, Eu-152, Eu-154 핵종이 부산물(by-product)로 생성되었다. 셋째, 해체 시 텅스텐 표적은 90일 이후 자체 처분 허용 농도를 만족하는 것으로 보였다. 이러한 결과는 9 MeV 에너지에서의 광중성자 수율(Yield) 및 방사화 정도가 미미한 것으로 확인할 수 있었다. 하지만, 선형가속기 텅스텐 표적 및 조준기에서 발생한 W-181은 수리를 위한 분해 시 피폭의 영향을 줄 수 있을 것으로 생각된다. 따라서, 본 연구는 컨테이너 보안검색용 선형가속기 방사화된 부품관리에 관한 기초 자료를 제시한 것이다. 또한, 컨테이너 보안 검색용 선형 가속기 해체 시 자체처분을 만족하는 농도 기준을 입증하는데 활용될 수 있을 것으로 기대한다.