• Title/Summary/Keyword: 플랫폼 보안

Search Result 690, Processing Time 0.029 seconds

Computer Network Security Platform Configuration with NAC (NAC(Network Access Control)을 이용한 컴퓨터 네트워크 보안 플랫폼 구성)

  • Ro, chul-woo;Kang, kyung-tae;Lee, ji-woong;Jeon, jae-hyun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.8-11
    • /
    • 2009
  • NAC(Network Access Control) technology is intended for authentication of internal networks access through various paths. In this paper, we build computer network platform using NAC and Extreme switch and confirm authentication for the platform. The platform consists of PIX, NAC and authentication server.

  • PDF

Security model of web service application using XML information security (XML 정보보호 기술을 이용한 웹 서비스 어플리케이션 보안 모델)

  • 전형득;송유진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.321-326
    • /
    • 2003
  • 최근 인터넷의 급속한 발전과 함께 웹 어플리케이션 형태로 서비스를 제공하였던 것이 다양하고 개별적인 웹 어플리케이션들을 효율적으로 통합하는 웹 서비스 방식으로 진화하고 있다 이에 따라, 차세대 플랫폼의 대안으로 웹 서비스(Web Service)가 급부상하고 있다. 이러한 환경에서 서비스의 보안은 필수적인 요소이며, 웹 서비스 보안에 대한 연구개발이 필요하다 본 논문에서는 웹 서비스에 대한 전반적인 사항을 분석하여 문제점을 도출하고 XML 정보보호기술을 기반으로 웹 서비스의 보호 방안을 제시한다. 그리고, XML-Web Service 보안 모델을 검토하고, 기반구조 및 기능을 살펴본다. 최종적으로 제안된 모델은 차세대 웹 서비스 플랫폼의 기반 기술이 될 것으로 기대된다.

  • PDF

Patch Management System with Multiplatform Support (멀티플랫폼을 지원하는 패치 자동관리시스템)

  • 서정택;윤주범;최대식;박응기;서정우;손태식;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.889-891
    • /
    • 2003
  • 운영체제 시스템 및 관련 응용 프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 이와 같은 보안 취약성을 악용하는 침해사례가 최근 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 침해사고 예방의 기본적인 방법은 보안 취약성을 제거하는 패치의 실시간적인 설치이다. 그러나, 대부분 관리자의 관리가 미숙하여 각 사이트에 가서 패치를 다운받아 설치하는데 어려움을 느끼고 있다. 본 논문에서는 중앙의 패치관리서버가 Windows, UNIX, LINUX 벤더들로부터 패치를 다운받아 패치를 필요로 하는 시스템들을 선별하여 안전하게 패치를 자동분배하고, 설치하는 시스템을 제안한다. 멀티플랫폼을 지원하는 패치 자동관리시스템을 이용하여 그때그때 필요한 패치가 신속하게 설치됨으로써 시스템의 보안성을 높일 수 있다.

  • PDF

The Design of DID Non-Face-To-Face Education Platform on Blockchain (블록체인 기반 DID 비대면 실습교육 플랫폼 설계)

  • Kong, Young-Jae;Chang, Hang-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.352-354
    • /
    • 2021
  • 코로나 19의 확산으로 인해 온·오프라인의 경계가 희미해짐과 동시에 비대면 형태 서비스가 확산되고 있으며, 교육 분야에서도 비대면 화상 강의와 원격수업의 적용이 일상화되고 있다. 기존의 비대면 화상 강의 시스템의 경우, 피교육자 신원확인 미흡에 따른 비인가자 접근 및 교육 방해 행위가 발생하였고, 교육내용 및 보고서 등 교육자와 피교육자 간 송·수신 내용 노출의 위험성이 있으며, 대량의 트래픽 유발에 따른 수업 방해가 가능하여 보안상의 대책이 요구된다. 본 논문에서는 기존의 비대면 형태의 피교육자 신원확인 미흡에 따른 비인가 접근 및 교육 방해 행위와 교육자와 피교육자 사이의 송·수신 내용의 위험성을 해결하고, 대량의 트래픽 유발에 따른 수업 방해에 대한 보안대책으로 블록체인 기반 DID 비대면 실습교육 플랫폼 설계를 제안한다.

M-IoT 적용 기기에 대한 보안성 검증기준 개발

  • 조일희;장형진;김부영;심우성
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.11a
    • /
    • pp.137-139
    • /
    • 2023
  • 선박에 사물인터넷 기술을 적용하여 선박의 현재 상태를 모니터링 할 수 있는 각종 M-IoT 기기(혠, 속도, 타각, 기울기 등)를 설치하고 중앙에서 관리할 수 있는 M-IoT S/W 플랫폼 적용 시 고려해야 하는 보안성 검증 기준을 개발하였다.

  • PDF

인공지능과 사물인터넷 융합 보안 기술 연구방안

  • Choe, Jong-Seok;Park, Jong-Gyu;Kim, Ho-Won
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.65-73
    • /
    • 2017
  • 사물인터넷 기술이 발전하면서, 데이터 및 소프트웨어 보안에 대한 이슈가 발생하고 있다. 사물인터넷은 다수의 이기종 디바이스와 플랫폼을 포함하는 환경으로 다양한 공격기술을 시도할 수 있으며, 이러한 공격기술은 급속도로 변화하고 있다. 반면에 보안기술은 이러한 공격기술의 발전속도를 따라가지 못하고 있으며, 특히 개인정보유출의 문제는 아주 큰 이슈가 되었다. 급격하게 발전하는 공격에 대응하기 위해서는 지능형 알고리즘을 이용한 보안기술을 마련할 필요가 있다. 본고에서는 딥러닝 기반의 보안기술 및 사물인터넷 기술 동향을 살펴보고, 이를 토대로 사물인터넷 환경에서 딥러닝 기반의 보안 기술을 적용하기 위한 연구 방안을 제시한다.

A Study on Implementation of Android Security System Based on SELinux (SELinux 기반 안드로이드 보안시스템 구축에 관한 연구)

  • Jeong, Seong-Hwa;Lho, Tae-Jung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.8
    • /
    • pp.3005-3011
    • /
    • 2010
  • As soon as high-performanced smart phones is rapidly emerging in recent, its security problems come to the front. Especially in case of an open platform, it is easy to be a target of virus. Many security solution industries such as Symantec and Ahnlab are developing a mobile security system, but they have not yet a commercial product. We developed the effective security function of Android system based on SELinux to solve this problem, and verified its performance by applying the user applications developed to S3C6410 board.

A Study on the Metaverse Framework Security Service (메타버스 서비스를 위한 보안 모델 연구 )

  • Do-Eun Cho
    • Journal of Platform Technology
    • /
    • v.10 no.4
    • /
    • pp.82-90
    • /
    • 2022
  • emerging. And it shows numerous possibilities and tremendous potentials in the virtual world. This metaverse is not limited to one type, but it is evolving and developing into a service in the form of a virtual convergence economy by breaking down boundaries. As a result, various security issues in metaverse are emerging. Metaverse performs all activities in the virtual space, so various problems such as privacy infringement, virtual asset theft, or fraud can occur. In this paper, a service security model is proposed to provide safe services on metaverse. To this end, we analyze security threats in the metaverse framework and propose a security service model to prevent threats. By evaluating the security of the proposed model, it was shown that safe services are effectively possible on the metaverse.

A Property-Based Data Sealing using the Weakest Precondition Concept (최소 전제조건 개념을 이용한 성질 기반 데이터 실링)

  • Park, Tae-Jin;Park, Jun-Cheol
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.1-13
    • /
    • 2008
  • Trusted Computing is a hardware-based technology that aims to guarantee security for machines beyond their users' control by providing security on computing hardware and software. TPM(Trusted Platform Module), the trusted platform specified by the Trusted Computing Group, acts as the roots for the trusted data storage and the trusted reporting of platform configuration. Data sealing encrypts secret data with a key and the platform's configuration at the time of encryption. In contrast to the traditional data sealing based on binary hash values of the platform configuration, a new approach called property-based data sealing was recently suggested. In this paper, we propose and analyze a new property-based data sealing protocol using the weakest precondition concept by Dijkstra. The proposed protocol resolves the problem of system updates by allowing sealed data to be unsealed at any configuration providing the required property. It assumes practically implementable trusted third parties only and protects platform's privacy when communicating. We demonstrate the proposed protocol's operability with any TPM chip by implementing and running the protocol on a software TPM emulator by Strasser. The proposed scheme can be deployed in PDAs and smart phones over wireless mobile networks as well as desktop PCs.

  • PDF

Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements (IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석)

  • Choi, Jung-In;Oh, Yoon-Seok;Kim, Do-won;Choi, Eun Young;Seo, Seung-Hyun
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.7
    • /
    • pp.183-194
    • /
    • 2018
  • With the rapid development of IoT(Internet of Things) technology, various convenient services such as smart home and smart city have been realized. However, IoT devices in unmanned environments are exposed to various security threats including eavesdropping and data forgery, information leakage due to unauthorized access. To build a secure IoT environment, it is necessary to use proper cryptographic technologies to IoT devices. But, it is impossible to apply the technologies applied in the existing IT environment, due to the limited resources of the IoT devices. In this paper, we survey the classification of IoT devices according to the performance and analyze the security requirements for IoT devices. Also we survey and analyze the use of cryptographic technologies in the current status of IoT open standard platform such as AllJoyn, oneM2M, IoTivity. Based on the research of cryptographic usage, we examine whether each platform satisfies security requirements. Each IoT open platform provides cryptographic technology for supporting security services such as confidentiality, integrity, authentication an authorization. However, resource constrained IoT devices such as blood pressure monitoring sensors are difficult to apply existing cryptographic techniques. Thus, it is necessary to study cryptographic technologies for power-limited and resource constrained IoT devices in unattended environments.