• 제목/요약/키워드: Enhanced security

검색결과 572건 처리시간 0.025초

A Fully Integrated CMOS Security-Enhanced Passive RFID Tag

  • Choi, Suna;Kim, Hyunseok;Lee, Sangyeon;Lee, Kangbok;Lee, Heyungsub
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.141-150
    • /
    • 2014
  • A fully integrated CMOS security-enhanced passive (SEP) tag that compensates the security weakness of ISO/IEC 18000-6C is presented in this paper. For this purpose, we propose a security-enhanced protocol that provides mutual authentication between tag and reader. We show that the proposed protocol meets the security demands of the ongoing international standard for RFID secure systems, ISO/IEC 29167-6. This paper fabricates the SEP tag with a 0.18-${\mu}m$ CMOS technology and suggests the optimal operating frequency of the CMOS SEP tag to comply with ISO/IEC 18000-6C. Furthermore, we measure the SEP tag under a wireless environment. The measured results show that communications between the SEP tag and reader are successfully executed in both conventional passive and SEP modes, which follow ISO/IEC 18000-6C and the proposed security enhanced protocol, respectively. In particular, this paper shows that the SEP tag satisfies the timing link requirement specified in ISO/IEC 18000-6C.

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

소프트웨어 개발보안 활동을 위한 보안메트릭 정의 (Definition of Security Metrics for Software Security-enhanced Development)

  • 서동수
    • 인터넷정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.79-86
    • /
    • 2016
  • 2012년 시행된 소프트웨어 개발보안 제도에 힘입어 시큐어코딩은 개발자들에게 정보시스템 구축시 보안성을 향상시킬 수 있는 기법으로 인식되고 있다. 제도의 확산에도 불구하고 지속적인 보안성 향상에 대한 관리는 개발보안 제도에서 간과된 부분이기도 하다. 본 논문은 품질관리 시각에서 보안성과 관련한 시큐어코딩의 특징을 조명한다. 또한, 보안 메트릭의 제시를 통해 구현과 유지 보수 활동을 자연스럽게 연계시키는 방법과 보안 메트릭을 활용하는 방법을 제안함으로써 소스코드의 관리에 도움을 주고자 한다.

시큐리티조직의 조직문화와 임파워먼트 및 조직애착도의 관계 (Relation of Empowerment and Organization Attachment with the Organization Culture of Security Organization)

  • 김찬선
    • 융합보안논문지
    • /
    • 제14권1호
    • /
    • pp.33-41
    • /
    • 2014
  • 이 연구의 목적은 시큐리티조직의 조직문화와 임파워먼트 및 조직애착도의 관계를 규명하는데 있다. 이 연구는 2012년 수도권소재(서울) 시큐리티회사에서 재직하고 있는 시큐리티요원들을 모집단으로 설정한 후 유의표집법을 이용하여 최종분석에 이용된 사례 수는 총 280명이다. 분석방법은 SPSSWIN 18.0을 이용하여 빈도분석, 요인분석, 신뢰도분석, 다중회귀분석, 경로분석 등을 실시하였다. 설문지의 신뢰도는 Cronbach's ${\alpha}$값이 .690이상으로 나타났다. 결론은 다음과 같다. 첫째, 시큐리티조직의 조직문화는 임파워먼트에 영향을 미친다. 즉, 합리개발적문화가 잘 이루어질수록 역량자기결정력, 의미성, 영향력은 증대된다. 또한, 합의적문화가 잘 이루어질수록 역량자기결정력은 높아지며, 위계적문화가 잘 이루어질수록 의미성은 증대된다. 둘째, 시큐리티 조직의 조직문화는 조직애착도에 영향을 미친다. 즉, 위계적문화가 잘 이루어질수록 지속규범적애착은 증대된다. 또한, 합리개발적문화가 잘 이루어질수록 정서적애착은 높아진다. 셋째, 시큐리티조직의 임파워먼트는 조직애착도에 영향을 미친다. 즉, 역량자기결정력이 부족할수록 지속규범적애착도는 감소하는 것으로 나타났다. 반면, 의미성 및 영향력을 증대시켜 줄수록 지속규범적애착도는 높다. 또한, 의미성을 증대시켜 줄수록 정서적애착도는 증가한다. 넷째, 시큐리티조직의 조직문화는 임파워먼트 및 조직애착도에 직 간접적인 영향을 미친다. 즉, 임파워먼트는 조직문화와 조직애착도를 매개하는 중요한 변수이다.

Privacy Enhanced Security Mechanism for Grid Applications

  • Park, Sang-Bae
    • International Journal of Contents
    • /
    • 제6권3호
    • /
    • pp.15-18
    • /
    • 2010
  • Grid system is based on the Grid Security Infrastructure (GSI). GSI uses user's proxy to guarantee availability among multi-trust domains. Since grid system has been developed focusing on availability, GSI provides authentication and authorization performed by systems, but there are lacks of privacy consideration. For this reason, some researchers decide to use their own cluster system and do not want to use public grid systems. In this paper, we introduce a new privacy enhanced security mechanism for grid systems. With this mechanism, user can participate in resource allocation and authorization to user's contents more actively. This mechanism does not need to change previous middleware and minimize the computational overheads.

정보보호 안전진단 대상자 선정 기준의 개선 방안 연구 (An Enhanced Model on the Selection of Information Protection Security Diagnosis Target Firms)

  • 안연식
    • 한국IT서비스학회지
    • /
    • 제8권1호
    • /
    • pp.47-58
    • /
    • 2009
  • The information protection security diagnosis institution was applied services since 2004, for the leveling up of public information protection and the establishment of the stability and reliability of information communication. And this security diagnosis was implemented actually on the 142 firms in 2005, the 160 firms in 2006 and the 205 firms in 2007. But this is recognized by the some firms as one of the unnecessary regulations. And there are some difficulties with collecting the subjective and reliable source data for establishing the information protection security diagnosis target. In this research, the enhanced model on the selection of information protection security diagnosis target firms was suggested by the interview with some expert and the analysis for the related actual data. By the model which are introduced from the statistical analysis of the related data and the summary of some expert's suggestions, information protection security diagnosis target can include the information telecommunication service providers taking 5 billion won as sales in a year, and web service providers like as shopping mall site, with the personal records of 2 million subscribers.

항공기에서 보안 강화된 음성 데이터 저장 방식 (A Security-Enhanced Storing Method for the Voice Data in the Aircraft)

  • 조승훈;서정배;문용호
    • 대한임베디드공학회논문지
    • /
    • 제6권4호
    • /
    • pp.255-261
    • /
    • 2011
  • In this paper, we propose a security-enhanced storing method for the voice data obtained during the flight. When an emergency occurs during flight, the flight data in the storage device such as DTS or Blackbox can be exposed to antagonist or enemy. Currently, zeroize function is embedded in these devices in order to prevent this situation. However, this could not be operated if the system is malfunctioned or the pilot is wounded in the emergency. In order to solve this problem, the voice data compressed by the ADPCM is encrypted in the proposed method composed of the AES algorithm and a reordering method. The simulation results show that the security for the voice date is further enhanced due to the proposed method.

Professional Security Management and Investigation for the New Competitive Advantage

  • Button, Mark;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제7권3호
    • /
    • pp.71-81
    • /
    • 2011
  • This paper is mainly associated with setting out an agenda for the transformation of security by creating a new framework for a security system, which can maximise its effectiveness. Noticeably, this research shows empirically that crimes are getting a major cost to organisations, which if reduced by security and investigations could reap substantial rewards to the finances of an organisation. However, the problem is that the delivery of security is frequently delegated to personnel (e.g. security guards) with limited training, inadequate education, and no real commitment to professionalism - 'sub-prime' security, finally causing security failures. Therefore, if security can be enhanced to reduce the crime cost, this will produce financial benefits to business, and consequently could produce a competitive advantage. For this, the paper basically draws upon Luke's theoretical framework for deconstructing 'power' into three dimensions. Using this three-dimensional approach, the paper further sets out a model of how security can be enhanced, utilising a new Security Risk Management (SRM) model, and how can this SRM model create competitive advantage in business. Finally, this paper ends with the six strategies needed to enhance the quality of security: refiguring as SRM, Professional Staff, Accurate Measurement, Prevention, Cultural Change, and Metrics.

JK-RFID 인증 프로토콜에 대한 개선된 전방향 안전성 (An Enhanced Forward Security on JK-RFID Authentication Protocol)

  • 전동호;최성운;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.161-168
    • /
    • 2011
  • 2009년에 전동호 등에 의해 경량의 강한 인증과 프라이버시를 제공하는 프로토콜이 제안되었다. 태그는 단지 간단한 비트연산들과 난수생성기를 필요로 한다. JK-RFID 인증 프로토콜은 도청, 재전송, 스푸핑, 위치추적, 서비스거부 공격, 전방향 안전성에 대한 강한 보안성을 제공한다. 하지만, 본 논문에서는 전방향 안전성에 대한 취약성을 지적하고 키 업데이트 과정에 대한 연산을 개선하였다. 본 논문은 전방향 안전성을 보장하는 개선된 JK-RFID 인증 프로토콜을 제안하고 전방향 안전성을 만족함을 검증하였다. 또한, 제안된 프로토콜의 안전성과 효율성을 분석하였다. 제안 프로토콜은 JK-RFID 인증 프로토콜에서 키 업데이트 부분의 연산을 수정하여 전방향 안전성을 개선하였다.

무선 센서 네트워크 환경을 위한 보안성이 향상된 프라이버시 보호형 two-factor 인증 프로토콜 (Security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks)

  • 최윤성;장범환
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-84
    • /
    • 2019
  • Various researchers conducted the research on two-factor authentication suitable for wireless sensor networks (WSNs) after Das first proposed two-factor authentication combining the smart card and password. After then, To improve the security of user authentication, elliptic curve cryptography(ECC)-based authentication protocols have been proposed. Jiang et al. proposed a privacy-aware two-factor authentication protocol based on ECC for WSM for resolving various problems of ECC-based authentication protocols. However, Jiang et al.'s protocol has the vulnerabilities on a lack of mutual authentication, a risk of SID modification and a lack of sensor anonymity, and user's ID exposed on sensor node Therefore, this paper proposed security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks to solve the problem of Jiang et al.'s protocol, and security analysis was conducted for the proposed protocol.