• Title/Summary/Keyword: 통합 보안 엔진

Search Result 21, Processing Time 0.022 seconds

Study on the Interaction of SPDB and SADB for IPsec System (IPsec 시스템의 효율성을 위한 SPDB와 SADB의 연계방안에 관한 연구)

  • 이형규;나재훈;남택용;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.316-320
    • /
    • 2003
  • 본 논문에서는 우리가 개발한 IPsec 시스템의 효율성을 위해 인터넷 키 교환 서버를 중심으로 모듈간 연동 구조와 이에 따른 수행 절차를 다룬다. 개발한 IPsec 시스템은 IP기반 단대단 보안을 위해 IPsec 엔진을 중심으로 키 관리, SADB, SPDB 모듈이 통합된 구조로 되어 있다. 따라서 각 모듈간의 효율적인 연동구조는 시스템의 전체 효율에 매우 큰 영향을 줄 수 있다. 특히, 우리의 IPsec 시스템에서 IPsec 엔진은 커널과의 통합방식으로 구현되었기 때문에 SPDB와 SADB의 구현 위치에 따른 조회의 효율성을 위해 여러 고려 사항들이 필요하다. 우리는 이러한 문제를 풀기 위해 IKE 서버에 의해 생성된 SPI를 사용한다 최종적으로 우리는 SPDB 엔트리와 SADB 엔트리 조회의 최적화 방법에 기인한 모듈간 연동구조를 제안한다.

  • PDF

A Study on the Realtime Integrated Management System for the Detection Malware (악성코드 탐지를 위한 실시간 통합관리 시스템에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.317-318
    • /
    • 2013
  • 최근에 발생한 3.20 사이버테러와 6.25 사이버테러와 같이 특정 방송사와 금융권 전산망을 마비시키고 임직원 시스템을 망가뜨려 못쓰게 만드는 피해 유형이 발생되고 있다. 이런 사이버 공격에 사용되는 악성코드에 대해서 탐지에서 분석 그리고 검증 단계를 통합적으로 모니터링하고 필터를 통해 악성코드를 추출하고 차단하는 시스템 개발이 필요하다. 본 논문에서는 실시간으로 악성코드를 탐지하는 엔진들의 분석 및 검증 현황을 확인하고 실시간 통계 모듈에서 수집한 자료들을 바탕으로 향후 보안 정책 방향 및 미래 예측을 계획할 수 있는 실시간 악성코드 분석 통합 관리 시스템을 제안한다.

  • PDF

IPsec 구현 방법 및 SoC 소개

  • Kim John;Chung Y.C.;Cho In-Hyun;Kim Hyun-Chul
    • Review of KIISC
    • /
    • v.16 no.3
    • /
    • pp.41-48
    • /
    • 2006
  • IP 네트워크의 보안으로 가장 널리 사용되고 있는 표준은 IPsec 방식이다. 일반적으로 IPsec의 구현은 통신 장비 내에 소프트웨어 방법을 사용하거나, 하드웨어 암호가속기를 사용하여 구현한다. 소프트웨어 방식의 구현은 저속의 통신에서 주로 이용되며, 고속의 경우 하드웨어 암호가속기를 사용하고 있다. 하드웨어 암호가속기를 사용하는 경우에도 시스템의 구조에 따라 암호가속기의 성능을 충분히 발휘하지 못하는 경우가 대부분이다. 본 논문에서는 CPU와 IPsec 엔진을 하나로 통합해 최적의 성능 (Wire-speed)을 발휘하도록 구현한 SoC인 FSC2003을 소개한다.

A Inter-layer Path Provisioning System Architecture in Multi-layer Networks (다계층 광네트워크에서 계층간 경로설정 시스템 구조 연구)

  • Kim, Hyuncheol
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.25-31
    • /
    • 2013
  • Looking at the recent value change of users and the usage pattern of network users, it is changing from simple web information, one-way information acquisition and data transmission to increase of usage of multimedia, increasing demand for security and customization, and increasing demands for free mobility. Due to this change of demand, the services which were provided individually, developed into a form which is merged, the network also seems to develop into the combined network from the individual network for individual service, and the communication network control technology which is the core technology is also rapidly developing. To reflect the users' demands, the next generation network created the multi-layer network which is based on the WDM/IP transmission system and added the to make it easy to restructure. P-OTS (Packet-Optical Transport System) can be defined as a platform that combines SONET/SDH, Ethernet, DWDM, optical transport network (OTN) switching and reconfigurable optical add-drop multiplexers (ROADMs). In this paper, we suggested that the optimum path choice be performed through diversification of the PCE-based path selection using the information of various layers altogether in the multi-layer environment, compared with the established path selection method when the path was selected using the information of each layers.

Implementation of Integrated Firewall Management System using Central Policy Database (중앙 정책 데이터베이스를 이용한 방화벽 통합 관리 시스템 개발)

  • Kim, Dong-Soo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1116-1122
    • /
    • 2000
  • 네트워크 상에 다수의 방화벽이 설치되어 있을 경우, 각각의 방화벽에 대한 정책을 설정하고 관리하는 데 있어서 각 방화벽의 정책이 서로 충돌하거나, 하나의 방화벽에 설정된 정책이 다른 방화벽에 영향을 줄 수 있다. 이의 결과로, 네트워크 방화벽의 존재가 무의미해 지거나 네트워크의 정상적인 동작을 방해할 가능성도 존재한다. 따라서, 네트워크 방화벽 정책의 중앙 집중적인 관리가 필요한데, 각 방화벽이 서로 다른 제품일 경우, 각 방화벽의 중앙 집중적인 정책 관리는 더더욱 어려우며, 보안 관리자의 업무를 가중시키고 혼란을 초래하여 문제 발생의 소지를 내포한다. 본 논문에서는 이러한 문제점을 해결하고자 이질적인 방화벽을 중앙 관리하기 위한 시스템의 전체적인 구조를 제시하고 관리자의 요구를 처리하며, 중앙 정책 데이터베이스를 통해 네트워크 상의 각 방화벽 정책을 조정하고 유지하는 네트워크 방화벽 통합 관리 시스템의 핵심 부분인 관리 엔진의 구현 기술에 대해 설명하고자 한다.

  • PDF

A Security SoC supporting ECC based Public-Key Security Protocols (ECC 기반의 공개키 보안 프로토콜을 지원하는 보안 SoC)

  • Kim, Dong-Seong;Shin, Kyung-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.11
    • /
    • pp.1470-1476
    • /
    • 2020
  • This paper describes a design of a lightweight security system-on-chip (SoC) suitable for the implementation of security protocols for IoT and mobile devices. The security SoC using Cortex-M0 as a CPU integrates hardware crypto engines including an elliptic curve cryptography (ECC) core, a SHA3 hash core, an ARIA-AES block cipher core and a true random number generator (TRNG) core. The ECC core was designed to support twenty elliptic curves over both prime field and binary field defined in the SEC2, and was based on a word-based Montgomery multiplier in which the partial product generations/additions and modular reductions are processed in a sub-pipelining manner. The H/W-S/W co-operation for elliptic curve digital signature algorithm (EC-DSA) protocol was demonstrated by implementing the security SoC on a Cyclone-5 FPGA device. The security SoC, synthesized with a 65-nm CMOS cell library, occupies 193,312 gate equivalents (GEs) and 84 kbytes of RAM.

Information Security Strategy for Secure u-Korea – "Security Belt" (안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 – "Security Belt")

  • Cho, B.C.;Kim, K.S.;Seo, D.I.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.93-102
    • /
    • 2005
  • 유비쿼터스 코리아(u-Korea) 기본전략에 따르면 우리나라는 정치. 사회. 문화. 의료. 복지. 교육. 노동. 외교 등 사회 전반에 걸친 생활문화 혁명이 실현될 것으로 전망된다. 이러한 시점에서 정보보호는 u-Korea 실현의 중요한 핵심 엔진 기술로써u-Korea 전략 추진의 주요한 장애 요인으로 예상되는 사생활 문제와 지역 간. 계층간 정보격차 문제 등의 정보화 역기능을 해소하는 역할을 수행해야 한다. 본 고에서는 정통부가 추진하고자 하는 u-Korea 기본 전략에 대해서 살펴보고, 안전한 u-Korea 실현을 위해서 구체적인 정보화 역기능 방지 대책을 제안한다. 특히, BcN 인프라 보호 기술, RFID/USN 개인 프라이버시 보호 기술, WiBro 및 DMB 등에서 사용되는 복합단말기용 통합 인증. 인가 기술, 안전한 사용자 서비스 제공을 위한 서비스 사용의 익명성과 서비스 관리의 실명성이 제공되는 보안위임서비스 기술 등으로 형성되는 “Security Belt” 정보화 역기능 방지 대책에 대해서 소개한다.

Study of Digital Content Integrated Model for Massive Multimedia User (대용량 멀티미디어 사용자를 위한 디지털 콘텐츠 통합모델에 관한 연구)

  • Lim Yong-Muk;Park Sang-Cho;Kim Hee-Nam;Kim Young-Deuk;Kim Woo-Sung;Oh Soo-Hyun;Oh Yong-Sun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.05a
    • /
    • pp.352-356
    • /
    • 2005
  • Content management, distribution system and DRM technology have been developed respectively, many contents services are more focused on the system like stability of distribution system or contents security than user-orient. In this paper, we would suggest multimedia contents management based on DRM and distribution model for the users of massive multimedia. The suggested model will be a total solution of content management, DRM and Watermarking functions as well as it will offer convenience to the users with Indexing DBMS which is focused on users.

  • PDF

Development of Security Evaluation Management System Based on Common Criteria (공통평가기준을 기반으로 한 보안평가관리 시스템의 개발)

  • Kang Yeon-Hee;Bang Young-Hwan;Lee Gang-Soo
    • The Journal of Society for e-Business Studies
    • /
    • v.10 no.3
    • /
    • pp.67-83
    • /
    • 2005
  • Common Criteria(CC) was announced in June, 1999 in order to solve a problem which be happened by applying a different evaluation criteria among nations. Currently, a official version is v2.2 and v3.0 is a draft version. Because an evaluation demand is increased in the inside and outside of the country, an evaluation market growth is expected. Also, It needs methodology and work automation and project management for evaluation. In this paper, we propose A CC based Security Evaluation Management System(CC-SEMS) that is managing evaluation resources(deliverables , evaluation criteria, evaluators) and is useful in evaluation environment efficiently. CC-SEMS is to have integrated project management, workflow management, process management and is composed of deliverables, Evaluation Activity Program(EAP), Management Object(MO), Evaluation Database(EDB), Evaluation Workflow Engine(EWE).

  • PDF

A System Architecture Design for Web-Based Application Systems using Role-Based Access Control (직무기반 접근제어를 사용하는 웹기반 응용 시스템의 시스템 아키텍처 설계)

  • Lee, Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.12
    • /
    • pp.217-225
    • /
    • 2010
  • Among web-based systems being widely used now, there are so many systems which are still using an user-level access control method. By successfully applying role-based access control(RBAC) to web-based application systems, we can expect to have an effective means with reinforced security for Internet-based systems. In order to apply RBAC to web-based application systems, we should come up with a system architecture for it. I proposed a system architecture which is needed to apply RBAC to web-based application systems. The proposed system architecture is largely composed of system composition and system functioning. For details, firstly, a certificate used by RBAC is specified. Secondly, a system architecture using a user-pull method is proposed and overall system components are mentioned with a role server being centered. Then, I showed how the system architecture can work to carry out RBAC on web-based application systems. Lastly, the analyses on the proposed system architecture are described for the purpose of proving its feasibility.