• Title/Summary/Keyword: 플랫폼 보안

Search Result 671, Processing Time 0.025 seconds

Design the Multi-Platform Based Automatic Distribution Method of Security Patches with RMI and SSL (RMI와 SSL를 이용한 멀티플랫폼 환경에서의 안전한 보안패치 분배 시스템 설계)

  • 이상원;김윤주;문종섭;서정택;최대식;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.283-285
    • /
    • 2004
  • 개발과정에서의 오류로 인한 취약점을 이용한 공격들이 늘어나면서 이에 대한 보안패치를 체계적인 방법으로 신속하게 자동 분배가 가능한 보안패치 분배 시스템에 대한 필요성이 증대되고 있다. 그러나, 이러한 시스템을 설계 및 구현하는 과정에서 많은 문제점이 대두되었다. 본 논문에서는 이러한 문제점들을 해결하고 분산 시스템 환경 및 안전한 통신을 기반으로 보안패치를 분배할 수 있도록 하기 위해서 Java RMI와 SSL를 함께 사용한 보안패치 분배 시스템 프레임워크를 설계, 제시하고자 한다.

  • PDF

클라우드 컴퓨팅 보안 기술 동향

  • Un, Sung-Kyong
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.27-31
    • /
    • 2010
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사된바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴퓨팅은 플랫폼, 스토리지, 네트워크, 단일로 구성되어 있고, 각각의 위치에서 필요한 보안기능이 따로 존재한다. 본 고에서는 클라우드 컴퓨팅의 보안 이슈, 사례, 표준, 연구 방향에 대하여 기술한다.

클라우드 컴퓨팅 보안 기술 동향

  • Gu, Dong-Yeong
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.101-106
    • /
    • 2020
  • IaaS에서부터 SaaS에 이르기까지 디지털 자산을 구축, 배포 및 사용하는 방식이 바뀌면서, 클라우드 컴퓨팅 환경에서의 보안 위협 환경 또한 진화하고 있다. 본 논문에서는 클라우드 컴퓨팅과 관련된 다양한 응용 및 발생 가능한 보안 위협 및 취약점에 초점을 두어 최근 클라우드 컴퓨팅 보안 동향을 살펴본다. 멀티 테넌시와 관련된 고전적 문제에서부터 클라이언트 측 암호화를 통해 손상된 플랫폼의 위험을 완화하려는 노력, 보안 문제에 대한 중앙 집중화의 영향 및 개선 동향에 대해 검토한다.

Artificial Intelligence-based Security Control Construction and Countermeasures (인공지능기반 보안관제 구축 및 대응 방안)

  • Hong, Jun-Hyeok;Lee, Byoung Yup
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.531-540
    • /
    • 2021
  • As cyber attacks and crimes increase exponentially and hacking attacks become more intelligent and advanced, hacking attack methods and routes are evolving unpredictably and in real time. In order to reinforce the enemy's responsiveness, this study aims to propose a method for developing an artificial intelligence-based security control platform by building a next-generation security system using artificial intelligence to respond by self-learning, monitoring abnormal signs and blocking attacks.The artificial intelligence-based security control platform should be developed as the basis for data collection, data analysis, next-generation security system operation, and security system management. Big data base and control system, data collection step through external threat information, data analysis step of pre-processing and formalizing the collected data to perform positive/false detection and abnormal behavior analysis through deep learning-based algorithm, and analyzed data Through the operation of a security system of prevention, control, response, analysis, and organic circulation structure, the next generation security system to increase the scope and speed of handling new threats and to reinforce the identification of normal and abnormal behaviors, and management of the security threat response system, Harmful IP management, detection policy management, security business legal system management. Through this, we are trying to find a way to comprehensively analyze vast amounts of data and to respond preemptively in a short time.

Technology and Policy for Blockchain-based Spectrum Sharing (블록체인 기반의 전파 공유 기술과 전파 정책)

  • Shin, Na Yeon;Nam, Ji-Hyun;Choi, Ye Jin;Lee, Il-Gu
    • Journal of Digital Convergence
    • /
    • v.17 no.10
    • /
    • pp.13-21
    • /
    • 2019
  • The restricted network or the unbalanced distribution of spectrum is causing the problems of lack of spectrum resources and deterioration of the service quality. In addition, the existing centralized radio sharing method has not been a fundamental solution for radio sharing and is inefficient in terms of cost, convenience, and security. In this paper, we propose a blockchain-based spectrum sharing as a low-cost, trustworthy, high-efficiency platform that can distribute and share spectrum resources, and propose policies to realize this. In the spectrum sharing platform, spectrum information about Wi-Fi AP and LTE mobile hotspot is registered in the blockchain, and spectrum sharers and users can conclude peer-to-peer spectrum sharing contract quickly and efficiently through smart contract. The pay for the shared spectrum resources and reward for spectrum quality management open platform ecosystem to activate the circulation-sharing and it can provide a convenient and efficient public wireless infrastructure.

SaaS Platform Structure Design for Authentication and Accounting based on Trusted Computing Technology (신뢰 컴퓨팅기술 기반 SaaS 인증 및 과금 플랫폼 구조 설계)

  • Lee, Sang Hwan;Kim, Jane Chungyoon;Jun, Sungik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.991-994
    • /
    • 2007
  • 최근 컴퓨터 기술의 발전과 네트워크의 개방화 그리고 무선 모바일 통신 기술의 비약적인 보급으로 인하여 컴퓨팅 환경을 이루고 있는 각종 장치(PC, 모바일 단말, 저장장치, 네트워크 기기 등)가 다양한 형태의 보안 위협에 노출되어 데이터의 유실, 조작, 유출되어 금전적인 피해를 입거나 프라이버시 침해를 받고 있다. 이러한 문제를 근본적으로 해소하기 위하여 설립된 TCG(Trusted Computing Group)는 세계적인 IT 핵심기업들을 중심으로 구성된 비영리 단체로서 PC 혹은 모바일 기기 등의 단말과 서버 장비 그리고 저장 장치 및 네트워크로 구성된 컴퓨팅 환경에서 보안성 향상 및 데이터의 신뢰성을 제고하기 위하여 TPM(Trusted Platform Module)이라는 반도체 칩을 신뢰의 기반(root of trust)으로 한 신뢰 플랫폼을 제안하고 있다. 한편 SaaS(Software as a Service)는 패키지 형태의 소프트웨어를 네트워크 서비스 형태로 바꾸어 사용량에 비례한 요금제로 과금하는 방식을 채택하고 사용자가 온디맨드로 요청한 서비스를 적시에 제공하는 기술로 최근 전세계적으로 각광을 받고 있다. 이때 다양한 컴퓨팅 환경 안의 사용자에게 높은 신뢰성과 보안성 그리고 연속성을 갖는 SaaS 서비스를 제공하고 데이터의 무결성 및 비밀유지와 정확한 서비스 사용시간을 기록하고 업로드하는 기능들을 제공하는 SaaS 플랫폼은 TPM기반의 신뢰컴퓨팅 기술을 통하여 쉽게 구현될 수 있다. 본 논문에서는 일시적으로 네트워크와 차단된 상태의 PC 혹은 모바일 단말에서도 위의 조건들을 만족하는 SaaS 서비스를 지원하는 신뢰 플랫폼이 가져야 할 기능들에 대하여 분석-도출한 후 그러한 기능들을 제공하는 컴포넌트로 구성된 신뢰형 SaaS 사용자 플랫폼을 설계하였다.

Secure Access Token Model of Open Banking Platform using Hash Chain (오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액세스토큰 모델)

  • Jung, Jin-Kyo;Kim, Yong-Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.277-280
    • /
    • 2016
  • 본 논문에서는 오픈 뱅킹 플랫폼의 안전한 권한 부여를 위한 OAuth 인증 과정의 권한코드 획득 단계와 액세스토큰 사용 단계에서의 보안 취약점을 분석하여 위협 모델을 정의하고 위협에 대응하는 방법을 제안한다. 제안 하는 방법은 크게 3단계로 구분한다. 1단계로 핀테크 앱을 등록 한 후, 2단계로 사용자가 권한을 핀테크 앱에 제공하기 위하여 사용자와 핀테크 앱의 신원을 안전하게 확인하고, 액세스토큰을 준비하는 단계, 3단계로 액세스토큰 탈취에 의한 재사용 공격에 대한 안전한 액세스토큰의 사용으로 구성되어 있다. 본 논문에서는 기존 연구와의 비교를 통하여 OAuth 인증 플로우의 보안 위협에 대해 기존 권한승인 획득 단계와 액세스토큰 사용 단계를 포괄하는 넓은 위협에 대응을 할 수 있다.

  • PDF

Permission Authentication Model on IoT Platforms (사물인터넷 플랫폼에서 권한 인증 모델)

  • Lee, Se-Hoon;Moon, Hyo-Jae;Lee, Sang-Min;Koh, Hee-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.139-140
    • /
    • 2017
  • 현재 사물인터넷 시장이 커져감에 따라 사물인터넷 보안위협도 증가하고 있다. 시중의 가정이나, 회사 등에서 사용하는 사물인터넷 플랫폼은 사용자 개개인에 대해 각 장치의 제어권한을 설정할 수 없다. 이로 인해 보안사고, 자원낭비 등 여러 문제가 발생할 가능성이 높다. 본 논문에서는 관리자가 사용자 개개인에게 각 장치의 제어 권한을 설정하고, 인증을 거친 사용자가 장치를 쉽게 제어할 수 있는 사물인터넷 플랫폼에서 활용할 수 있는 권한 인증 모델을 제시한다.

  • PDF

Big Data Platform Case Analysis and Deployment Strategies to Revitalize the Data Economy (데이터 경제 활성화를 위한 빅데이터 플랫폼 사례 분석 및 구축 전략)

  • Kim, Baehyun
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.73-78
    • /
    • 2021
  • Big data is a key driver of the fourth industrial revolution, represented by ultra-connected, ultra-intelligence, and ultra-convergence, and it is important to create innovation and share, link, and utilize data to discover business models. However, it is difficult to secure and utilize high-quality and abundant data when big data platforms are built in a regular manner without considering shared-linked. Therefore, this paper presents the development direction of big data platform infrastructure by comparing and analyzing various cases of big data platforms to enable data production, construction, linkage, and distribution.

A Study of Security Issues of Cognitive Radio Network (인지 무선통신 네트워크의 보안 문제 연구)

  • Moon, Sangook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.662-665
    • /
    • 2011
  • The cognitive radio (CR) network has been studied in the form of open source by vast number of communities, and the potential expectation is very high since the CR is based on reprogrammable platform. However, this characteristics of open-source software take high risk as well. As the peer-to-peer software has been abused, so high is the chance that the CR network can be abused public wide. Consequently, the benefit from the study of next-generation wireless network can be at risk because of the negative impact of violation of communication law or abusing the CR. In this contribution, we analyze the issues and the problems of the CR and discuss an efficient measure against security attacks.

  • PDF