• 제목/요약/키워드: Information Assurance Scheme

검색결과 40건 처리시간 0.023초

새로운 한국형 정보보증 제도 개발을 위한 기존의 정보보증 제도의 분석 (Analysis of Information Assurance Schemes for New Korean Information Assurance Scheme)

  • 하수철;이강수
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.207-240
    • /
    • 2011
  • 보안성은 현대의 정보시스템의 가장 중요한 특성 중의 하나이므로, 정보시스템의 보안성을 보증하기 위한 수많은 정보보증 제도(표준, 방법 등)가 있다. 그러나 제도간의 혼선이 있고 보증의 중복성 문제가 발생하고 있다. 본 논문에서는 기존의 정보보증 제도들을 조사하여 보증 대상별, 생명주기별 및 국가별로 분류하고 문제점을 지적하고 3가지의 새로운 정보보증 제도를 제시하였다. 특정 기관 및 업무별 보안기능 요구사항을 표준화하고 평가 및 인증하여 요구사항 자체를 보증하는 제도, 개발 중인 정보시스템에 대한 정보보증 제도, 신규 정보 시스템의 인증 및 사용 인가제도 확립 등이 그것이다. 이 연구는 국방 정보보증 제도의 설정에도 도움이 될 것이다.

  • PDF

CC기반에서 보증수준 및 제품유형을 동시에 고려한 평가업무량 모델 (An assurance level and product type based evaluation effort model for CC evaluation)

  • 최상수;최승;이완석;이강수
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.25-34
    • /
    • 2004
  • CC(=ISO/IEC 15408)는 정보보호시스템의 국제표준이며 CC평가 및 인증체계에서는 평가기관 운영하며 평가기관에서는 적정한 평가비 산정을 위한 근거가 필요하다. 본 논문에서는 특정한 평가기관의 환경이 아니라, CC기준과 기존의 PP 및 ST만을 바탕으로 하여, 제품유형별 및 보증수준별 평가업무량 모델을 제시하였으며, 평가실무자득의 경험, 보안기능의 사용율 개념 및 기능점수방법 등을 이용하였다. 본 결과는 CC평가환경에서 정보보호제품의 평가비 및 기간의 산정을 위한 기본자료로 활용될 수 있을 것이다.

대역폭 보장 서비스를 위한 개선된 RIO 알고리듬 (A modified RIO for Improving Assured Service Performance)

  • 김효곤
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3320-3331
    • /
    • 1999
  • In this paper, we explore two ways to improve the bandwidth assurance performance of Assured Service(AS). It is well known that AS fails to meet the bandwidth assurance target for large-profile TCP flows competing with many small-profile flows. This flows after the back-offs induced by packet drops. Thus currently proposed solution to this problem naturally focus on modifying TCP's behavior to counter the unfairness in the TCP dynamics. Unfortunately, these proposals lack practicability in terms of the required changes in the incumbent Internet infrastructure. Admitting this difficulty, we instead look to not yet deployed Diff-Serv mechanisms for practical solutions. In particular, we investigate the role of RIO, RED with IN(in-profile) and OUT(out-profile), queue management scheme in the assurance failure for As. Specifically, we identify the inadequacy of RIO that aggravates the bandwidth assurance failure. Then we alleviates the bandwidth assurance failure problem by separately controlling the out-of-profile packet queue length. Through extensive simulations we demonstrate that RI+O extends the regime where AS consistently provides the bandwidth assurance.

  • PDF

안전한 정보보호제품 개발 보증을 위한 인증 제도에 관한 연구 (A Study on Certification System for Assurance of Secure Information Security Product Development)

  • 강수영;박종혁
    • 한국항행학회논문지
    • /
    • 제14권2호
    • /
    • pp.247-252
    • /
    • 2010
  • IT 기술이 발전함에 따라 네트워크를 통해 방대한 양의 정보가 이동하고 있다. 인터넷을 사용하는 사용자들은 올바른 사용으로 유용한 정보를 획득할 수 있으나, 올바르지 않은 사용을 하는 공격자는 악의적인 목적으로 사용하기 위해 타인의 개인 정보를 노출시키고 유포하여 다양한 피해를 발생시키고 있다. 이를 해결하기 위하여 다양한 정보보호제품이 개발되고 있다. 안전한 정보보호제품을 개발하기 위해서는 개발 과정부터 보안이 필요하며, 안전한 제품을 보증하기 위하여 제품 평가 및 보안 모듈에 대한 평가 제도들이 사용되고 있다. 본 논문에서는 정보보호제품이 안전하게 개발될 수 있도록 기존 정보보호제품 인증 제도뿐만 아니라, 정보보호 기능을 제공하지 않는 제품을 개발할 때 시행되고 있는 다양한 인증 제도까지 포함하여 연구함으로써, 더욱 안전하고 견고한 제품 개발 및 보증 방안을 제안한다.

재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜 설계 (Design of Improved Strong Password Authentication Scheme to Secure on Replay Attack)

  • 김준섭;곽진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.133-140
    • /
    • 2011
  • 패스워드 기반 인증은 2개의 개체가 사전에 패스워드를 공유하고 인증의 기초로 패스워드를 사용하는 프로토콜이다. 패스워드 인증 방식은 약한 패스워드 인증 방식과 강력한 패스워드 인증 방식이 있다. 강력한 패스워드 인증 방식 중, SPAS는 서비스 거부 공격에 안전한 프로토콜로 제안되었으나 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS에 대한 재전송 공격 취약성을 분석하고, 재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜을 제안한다.

순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법 (A Car Black Box Video Data Integrity Assurance Scheme Using Cyclic Data Block Chaining)

  • 이강;김경미;조용준
    • 정보과학회 논문지
    • /
    • 제41권11호
    • /
    • pp.982-991
    • /
    • 2014
  • 차량용 블랙박스의 이용율이 급격히 증가하고 있으나, 교통사고 발생 시에 블랙박스에 기록된 사고 영상이 조작되거나 임의 삭제되지 않았음을 보장하는 무결성 검증 방안이 절실히 요구된다. 본 논문에서는 차량용 블랙박스의 영상 기록의 특성을 반영하여 블랙박스에 저장된 영상 데이터의 무결성을 보장하는 방안을 제시한다. 본 제시된 방안은 저장된 모든 영상 데이터 블록들을 각각 그 인접한 영상 데이터 블록들과 순환형 체인으로 연결시켜 무결성 정보를 생성한다. 제안된 방법은 데이터 블록의 삽입, 삭제, 변경 등의 공격을 탐지하고 부인 불가 기능을 지원할 수 있을 뿐 아니라, 더 나아가 파일 저장 공간이 가득차서 가장 오래된 블록을 삭제하고 새로운 블록을 삽입 할 때나 일부 영상 정보가 물리적으로 손상이 되더라도 일관성 있게 무결성 보장 시스템이 작동할 수 있는 구조를 가지는 있다. 실험 결과에 따르면, 본 방법은 full HD@30fps의 경우에도 임베디드 시스템에서 실시간성이 충분하다.

A User Anonymous Mutual Authentication Protocol

  • Kumari, Saru;Li, Xiong;Wu, Fan;Das, Ashok Kumar;Odelu, Vanga;Khan, Muhammad Khurram
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4508-4528
    • /
    • 2016
  • Widespread use of wireless networks has drawn attention to ascertain confidential communication and proper authentication of an entity before granting access to services over insecure channels. Recently, Truong et al. proposed a modified dynamic ID-based authentication scheme which they claimed to resist smart-card-theft attack. Nevertheless, we find that their scheme is prone to smart-card-theft attack contrary to the author's claim. Besides, anyone can impersonate the user as well as service provider server and can breach the confidentiality of communication by merely eavesdropping the login request and server's reply message from the network. We also notice that the scheme does not impart user anonymity and forward secrecy. Therefore, we present another authentication scheme keeping apart the threats encountered in the design of Truong et al.'s scheme. We also prove the security of the proposed scheme with the help of widespread BAN (Burrows, Abadi and Needham) Logic.

Secure Convertible Undeniable Signature Scheme Using Extended Euclidean Algorithm without Random Oracles

  • Horng, Shi-Jinn;Tzeng, Shiang-Feng;Fan, Pingzhi;Wang, Xian;Li, Tianrui;Khan, Muhammad Khurram
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1512-1532
    • /
    • 2013
  • A convertible undeniable signature requires a verifier to interact with the signer to verify a signature and furthermore allows the signer to convert a valid one to publicly verifiable signature. In 2007, Yuen et al. proposed a convertible undeniable signature without random oracles in pairings. However, it is recently shown that Yuen et al.'s scheme is not invisible for the standard definition of invisibility. In this paper, we propose a new improvement by using extended Euclidean algorithm that can overcome the visibility attack. The proposed scheme has been evaluated based on computation and communication complexities and the performance comparisons of Yuen et al.'s scheme and various convertible undeniable signature schemes are provided. Moreover, it has been observed that the proposed algorithm reduces the computation and communication times significantly.

패킷 크기에 따른 처리율 영향을 완화하는 큐 관리 기법 연구 (A Study on a Queue Management Scheme for Alleviating the Impact of Packet Size on the Throughput)

  • 이성근
    • 한국정보통신학회논문지
    • /
    • 제6권4호
    • /
    • pp.552-558
    • /
    • 2002
  • 차별 서비스 모델은 IP 기반 네트워크에서 서비스 품질을 제공하기 위한 새로운 구조 모델이다. RIO 는 차별 서비스 네트워크 환경에서 라우터의 큐 관리 메커니즘으로 가장 널리 적용되고 있다. 본 논문은 패킷 길이에 따른 처리율의 영향을 완화하는 개선된 RIO 메커니즘을 제안한다. 트래픽 조절 기능인 TSW 기능과 결합하여 시뮬레이션을 수행한 결과, 제안된 메커니즘은 적절히 배치된 네트워크 상황에서 패킷 길이에 무관하게 안정된 처리율을 보장하고, 대역폭의 공평한 분배를 제공하는 것으로 분석된다.

Group Key Agreement From Signcryption

  • Lv, Xixiang;Li, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3338-3351
    • /
    • 2012
  • There is an intuitive connection between signcryption and key agreement. Such a connector may lead to a novel way to construct authenticated and efficient group key agreement protocols. In this paper, we present a primary approach for constructing an authenticated group key agreement protocol from signcryption. This approach introduces desired properties to group key agreement. What this means is that the signcryption gives assurance to a sender that the key is available only to the recipient, and assurance to the recipient that the key indeed comes from the sender. Following the generic construction, we instantiate a distributed two-round group key agreement protocol based on signcryption scheme given by Dent [8]. We also show that this concrete protocol is secure in the outsider unforgeability notion and the outsider confidentiality notion assuming hardness of the Gap Diffie-Hellman problem.