• 제목/요약/키워드: Enhanced System Security

검색결과 248건 처리시간 0.033초

물류 시스템에 적합한 RFID 다중 인증방법 (A RFID Multi-Authentication Method for Logistics Systems)

  • 배우식;이종연
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.313-319
    • /
    • 2009
  • 최근 들어 RFID 시스템은 무선으로 동시에 여러 태그를 인식할 수 있는 장점으로 기존 바코드를 대체할 수 있는 새로운 기술로 부상하고 있다. 또한 산업계에서는 물류, 유통 분야를 비롯하여 널리 사용할 수 있는 보안성이 보장된 태그 및 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 RBAC 개념을 인증프로토콜에 접목하고 보안성이 강화된 프로토콜과 보안성을 낮추고 효과적인 대량 인증을 할 수 있는 방법을 제안하며 제안하는 방식은 해쉬 함수를 기반으로 스푸핑공격, 트래픽분석, 재전송공격 등에 대한 안정성이 보장되는 장점이 있다.

이동 저장매체를 활용한 패스워드 기반 사용자 인증 강화 방안 (Enhanced Password Based User Authentication Mechanism Using Mobile Storage Medium/Channel)

  • 김선영;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.533-540
    • /
    • 2014
  • 현재 응용시스템 혹은 시스템에서 사용되고 있는 사용자 인증방법은 단순한 ID/PW를 비롯하여 인증서, 지문/홍채, 전화, 보안카드, OTP 등 다양한 기술들이 사용되고 있다. 하지만 단순한 ID/PW, 전화인증 등은 보안에 취약한 단점이 있고, 인증서, 지문/홍채, 보안카드/OTP 등은 보안에 취약점은 상당 부분 해소했으나 이를 활용하기에는 소요되는 비용 및 복잡성이 내재되어 있다. 본 논문에서는 보안강도를 제고하면서 흔히 소장하고 있는 USB와 같은 이동형 저장매체를 활용하여 저비용으로 사용자 인증을 보다 안전하게 할 수 있는 새로운 방안을 제안하였다.

IoT 네트워크에서 스토리지와 트랜잭션 보호를 위한 이중 블록체인 구조 (A Double-blockchain Architecture for Secure Storage and Transaction on the Internet of Things Networks)

  • 박종순;박찬길
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-52
    • /
    • 2021
  • IoT applications are quickly spread in many fields. Blockchain methods(BC), defined as a distributed sharing mechanism, offer excellent support for IoT evolution. The BC provides a secure way for communication between IoT devices. However, the IoT environments are threatened by hacker attacks and malicious intrusions. The IoT applications security are faced with three challenges: intrusions and attacks detection, secure communication, and compressed storage information. This paper proposed a system based on double-blockchain to improve the communication transactions' safety and enhance the information compression method for the stored data. Information security is enhanced by using an Ellipse Curve Cryptography(ECC) considered in a double-blockchain case. The data compression is ensured by the Compressed Sensing(CS) method. The conducted experimentation reveals that the proposed method is more accurate in security and storage performance than previous related works.

보안기능을 강화한 뇌파 분석 서버시스템 (The Brainwave Analyzer of Server System Applied Security Functions)

  • 최성자;강병권;김귀정
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.343-349
    • /
    • 2018
  • 뇌파 정보는 분자 단계에서 행동 및 인지 단계에 이르기까지 생성된 정보의 양이 방대하며, 개인의 고유한 프라이버시영역을 나타내는 중요한 정보로 활용되고 있다. 이에, 뇌파정보의 다양한 정보를 통합하고 뇌파정보를 보호할 수 있는 프레임워크를 제시한다. 제안된 시스템은 전자정부 프레임워크 서버 시스템에 보안기능을 강화한 프레임워크로써, 메타데이터를 활용한 의존성 낮은 웹 애플리케이션 서버 시스템이다. 서버 구축을 위해 스프링 플랫폼의 MVC(Model, Vew And Control)프레임워크 웹 기반 환경에 스프링 시큐리티를 적용한다. 본 시스템은 강력한 보안시스템을 탑재한 독립적이고 경량화된 서버시스템으로 분석된 뇌파 정보를 확인할 수 있다. 이로 인해, 뇌파정보의 웹서비스 보안성을 높이고, 뇌파정보의 프라이버시 보호가 가능하다. 또한, 치매환자나 뇌인지 정보가 요구되는 경우 본 연구를 통해 원격의 실시간 확인 및 분석이 가능하다.

교육기관의 정보시스템 보안관리 방안 연구 (A Study on Security Management Methods for Information System of Educational Institutions)

  • 최진명;김두연
    • 컴퓨터교육학회논문지
    • /
    • 제20권6호
    • /
    • pp.95-104
    • /
    • 2017
  • 교육기관 및 대학에서 사이버침해에 의하여 정보가 유출, 위조, 변조, 삭제 등 훼손되었을 때의 피해는 매우 크다. 본 연구에서 교육 관련 행정기관과 대학을 대상으로 사이버침해의 유형, 원인 및 문제점 등을 분석한 결과 관리적, 물리적, 기술적 정보보호 활동이 취약했다. 따라서 본 연구에서는 이들 취약점을 쉽게 식별하고, 보완 또는 보안성을 강화할 수 있도록 인터넷 영역, 네트워크 중립 영역(DMZ: Demilitarized Zone), 일반 서버 영역, 내부 서버 영역(Server Farm), 사용자 영역으로 구분하여 각 영역별로 보안강화 방안을 제시하였다. 또한, 행정기관 및 대학을 위한 보안성 높은 정보시스템 아키텍처와 정보보호 기술을 올바르게 적용할 수 있는 방법을 제시하였다. 본 연구는 개념적 지침이 아닌 구체적 활동과 절차 중심의 보안관리 방안을 제시한다는 데에 의의가 있다.

중요지역 보안을 위한 실시간 감시 시스템 (Real-time Surveillance System for Security of Important Area)

  • 안성진;이관희;김남형;권구락;고성제
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.297-298
    • /
    • 2006
  • In this paper, we propose a real-time surveillance system for security of important area such as military bases, prisons, and strategic infra structures. The proposed system recognizes the movement of objects in dark environments. First, the Multi-scale retinex (MSR) is processed to enhance the contrast of image captured in dark environments. Then, the enhanced input image is subtracted with the background image. Finally, each bounding box enclosing each objects are tracked. The center point of each bounding box obtained by the proposed algorithm provides more accurate tracking information. Experimental results show that the proposed system provides good performance even though an object moves very fast and the background is quite dark.

  • PDF

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템 (A Malicious Process Control System for Protecting Servers from Internet Worm Attacks)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.431-439
    • /
    • 2010
  • 탐지룰을 기반으로 하는 보안 시스템들은 신종 인터넷 웜에 대응할 수 없다는 문제가 있다. 본 논문에서는 탐지룰을 사용하지 않고 인터넷 웜 공격으로부터 서버를 보호하는 악성 프로세스 및 실행파일 제거 시스템을 제안한다. 제안 시스템은 보호대상서버와 동일한 서비스 프로그램을 구동하면서 인터넷 웜에 의한 멀티캐스팅 공격을 탐지하는 제어서버와 제어서버의 지시에 따라 보호대상서버에 생성된 악성 프로세스와 악성 실행파일을 제거하는 에이전트로 구성된다. 제안 시스템은 탐지룰을 사용하지 않기 때문에 신종 인터넷 웜에 효과적으로 대응할 수 있으며, 기존의 보안 시스템들과 통합될 경우 보안을 더욱 강화할 수 있다.

IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구 (Study On Integrating Internet and Intranet based on IPSec and IMA Technology)

  • 조용건
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.71-78
    • /
    • 2008
  • 이 연구는 인터넷 망과 조직이 자체보안을 위해 별도로 구축한 내부 망을 하나의 망으로 합쳐서 통합 체계를 구축하여 경제적이며 안전하게 인터넷과 내부 응용 서비스를 사용하는 방안을 제시하고자 한다. 기존에 일부에서 사용되고 있는 망 전환 장치는 기계적인 한계가 있으며 인터넷과 내부 망을 위한 별도의 네트워크를 구성해야 하는 문제점 때문에 연동성과 보안의 목표인 인증 및 암호화에 대한 대책이 부족하고 체계 구축 시 많은 비용이 소요되는 단점이 있다. 이에 ATM Forum 역 다중화 기술과 IPSec을 적용하여 네트워크 성능을 향상하고 구축비용을 절감하며 신뢰성 있는 이중 방어 체계의 구축 방안을 제안하고자 한다. 아울러 망 관리 기술을 이용한 Scanning 공격 기술과 SNMP, Spooler Port 등의 취약점을 집중 분석한 후 본 논문에서 제안한 이중 방어 체계 기반의 대응 방안을 제시하였다.

  • PDF

The Intelligent Blockchain for the Protection of Smart Automobile Hacking

  • Kim, Seong-Kyu;Jang, Eun-Sill
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.