• Title/Summary/Keyword: 프로그램보호

Search Result 1,208, Processing Time 0.023 seconds

국제 보안 API 표준화 동향

  • 박수진;신동명;김학범;최용락
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.55-63
    • /
    • 2001
  • 다양한 응용프로그램에서 개별적인 보안기능의 개발은 중복된 노력의 투자는 물론 호환성과 이식성이 부족하므로 상업적 상품으로 기대되는 모듈화와 내구성을 제공하지 못한다. 따라서, 각 응용프로그램에서 공통적으로 사용할 수 있는 보안 API 표준화가 관심을 갖고 국제적으로 추진되고 있다. 본 논문에서는 널리 알려진 보안 API 표준으로써 IETF의 GSS-API, X/OPEN의 GCS-API, 마이크로소프트의 CryptoAPI, RSA의 Cryptoki, Intel의 CSSM-API를 중심으로 표준화 동향을 조사 분석하였다.

  • PDF

A Sandbox Mechanism against Trojan Horses and Its Implementation (트로이목마 방지 샌드박스 메커니즘과 구현)

  • 김중완;김형찬;이동익
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.48-52
    • /
    • 2002
  • 본 논문에서는 자바의 샌드박스 개념을 이용하여 실행되는 프로그램에 제한을 가하고 모니터링을 수행함으로써 악의적인 행위를 방지하는 샌드박스 메커니즘을 제안한다. 또한 시스템 자원을 논리적 자원과 물리적 자원으로 분리하여 트로이목마 프로그램의 자원에 대한 불법적인 접근을 감시하여 기밀성(Confidentiality)과 무결성(Integrity)을 보장할 뿐만 아니라 물리적인 자원 사용량을 제한하여 DOS 공격에 대한 방지와 같이 가용성(Availability)까지 고려하는 샌드박스 메커니즘을 제안하고, 리눅스 커널 2.4.19에 샌드박스 메커니즘을 구현한다.

  • PDF

Protection technology for Korean Instrument Sampling VST Plugin from Piracy (국악 샘플링 신디사이저 VST 플러그인 프로그램 보호방법)

  • Lee Don oung;Choi Young J.
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.279-282
    • /
    • 2004
  • 국악 샘플링 신디사이저 VST 플러그인 프로그램 보호방법은 국내 최초로 한양대학교 뉴미디어 뮤직 전공에서 개발된 국악기 샘플링 신디사이저의 배포를 위하여 개발되었다. 소프트웨어가 설치된 컴퓨터의 고유인식 번호를 배포자의 서버로 전송, 암호화된 인증키를 최종 사용자에게 다시 부여하는 방식으로, 문화 컨텐츠 진흥원의 지정과제인 "국악연주 가상환경용 입체음향효과 및 국악기 음 합성기술개발"의 사업화에 큰 도움이 되기를 바란다.

  • PDF

The Study of Checking Source Code Vulnerability on the assembly language level (어셈블리 언어 수준에서의 소스코드 보안취약점 점검방법에 관한 연구)

  • 박현미;이병권;박정현;이형봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.102-110
    • /
    • 2001
  • 대부분의 해킹 공격은 공격 대상 프로그램의 소스코드 보안취약점에 의해서 발생하지만 프로그램 개발시에 소스코드 보안성에 대해서는 고려되지 않았다. 이러한 문제점으로 인하여 해킹 공격의 근본적인 원인을 해결할 수 없었다. 본 논문에서는 취약점의 원인이 되는 코드를 컴파일시 생성된 어셈블리 코드 수준에서 탐지하는 방법을 제시하고자 한다. 취약한 코드를 컴파일러 수준에서 점검하는 것보다 어셈블리 코드 수준에서 점검하는 것은 어느 정도의 메모리 영역까지 점검할 수 있어 더 정확하다.

  • PDF

금융권에서의 윈도우 비스타 관련 대응현황 및 대책

  • Seung, Jae-Mo;Noh, Bong-Nam;Ahn, Seung-Ho
    • Review of KIISC
    • /
    • v.17 no.2
    • /
    • pp.51-56
    • /
    • 2007
  • 올해 출시된 마이크로소프트의 윈도우 비스타는 강화된 보안기능 등으로 인해 일부 웹사이트가 정상적으로 표시되지 않거나 Active X 프로그램들이 작동하지 않는 등의 문제점들을 발생시켰다. 본 고에서는 윈도우 비스타의 세부적인 보안 특성과 그에 따른 기존에 운영되고 있는 응용 프로그램과의 호환성과 관련된 문제점을 살펴보고, 금융권의 윈도우 비스타에 대한 호환성 지원을 위한 대응 현황 및 대책 등을 설명한다.

시스템 제어 방식의 웹 데이터 유출 방지

  • Yun, Seok-Gu;Choi, Yeon-Ju
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.34-40
    • /
    • 2008
  • 웹상에서 표시되는 다양한 정보의 유출을 막기 위해서 접근 방법으로 캡처 프로그램이 필요로 하는 시스템 기능의 패턴을 분석한 후 분석된 시스템 기능을 제어하는 방식을 제안한다. 이것은 기존의 다양한 캡처 프로그램을 등록하는 방식과 비교하여 보안 위험 기간을 획기적으로 줄여줄 뿐만 아니라 미래의 잠재 위험에 대해서도 근본적인 대책을 가져다 준다는 점에서 강점이 있다. 향후 시스템 기능 제어 기술을 확장하여 안전한 가상 환경을 제공하는 가상화 보안 기술로 확대 연구를 진행할 계획이다.

A Simulation Program for Protection Coordination in the Power Distribution System with Distributed Generators (분산전원 연계 배전계통의 보호협조 정정 프로그램 개발)

  • Kim, Sang-Ok;Seo, In-Yong;Lee, Heung-Ho;Rho, Dae-Seok
    • Journal of the Korea Society for Simulation
    • /
    • v.22 no.1
    • /
    • pp.1-8
    • /
    • 2013
  • A higher penetration of renewable energy sources and adoption of renewable portfolio standard(RPS), the penetration of distributed generators(DGs) into power distribution network is becoming a threat for the safe operation of distribution network. The ground fault current of DGs can cause parasitic trip and mal-trip of protective device in the power distribution network. KEPRI has developed a simulation program for current setting of protective devices in DGs connected distribution network. In this study, we analyzed fault currents of a sample network in two cases, i.e. case 1 is for no DG connection, case 2 for a DG connection. We performed protection coordination for relays installed in the network and analyzed the contribution of a DG.

Considering Information Security Professionals' Career to Analyze Knowledge and Skills Requirements (정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성)

  • Yoo, Hye-Won;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.77-89
    • /
    • 2009
  • As the awareness on the information security has been well developed, there have been various studies on effective training and management of the information security workforce. But, one of the most important things for the effective training is to develop education programs based on knowledge and skills requirements for information security professionals. This study aims to analyze the required and possessed levels of knowledge and skills for information security professionals' career. For this study, we selected 71 critical knowledge and skills for information security professionals by literature review and Delphi method, and we conducted a survey of information security knowledge and skills requirements for information security professionals to perform their jobs. As a result, we analyzed the current status of the information security professionals' knowledge and skills level and suggested some guidelines for educating information security professionals by their job career.

Improved Application Test Data Range Selection Method in a Non-Personal Information Identification Environment (개인정보 비식별 환경에서의 개선된 응용프로그램 테스트 데이터 범위 선정 방법)

  • Baek, Song-yi;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.823-834
    • /
    • 2020
  • In the past, when the personal information leakage incident of the three card companies, the computer program development was followed by the same strict electronic financial supervision regulations as the operating environment. However, when developing a computerized program, the application data is being verified with the integrity of the test data being compromised because the identification of the scope of conversion of the test data associated with the application is unclear. Therefore, in this paper, we proved by presenting a process and algorithm for selecting a range of sufficient test data conversion targets associated with a specific application.

Analysis of Vulnerability in Electron Based Collaboration Tools (Electron 기반 협업 프로그램 취약점 분석)

  • Lee, Hyomin;Jang, Yeonseok;Kwon, Yonghee;Lim, Eunji;Kim, Jongmin;Park, Jinwoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.573-586
    • /
    • 2021
  • As the proportion of non-contact work is increasing in the situation of COVID-19 pandemic, the collaboration program market is growing rapidly. As the size of the market grows, vulnerabilities in collaborative programs are constantly being disclosed which increases interest in the security of collaborative tools. In this paper, we introduce the results of vulnerability analysis on Electron-based collaboration programs, noting that a number of collaboration programs are based on the Electron framework, and propose countermeasures to enhance the security of Electron-based applications.