• Title/Summary/Keyword: Network Security Management

Search Result 1,396, Processing Time 0.028 seconds

A Protection Protocol for License-based Digital Rights (라이선스 기반 디지털 저작권 보호 방안)

  • Shin Weon
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.6
    • /
    • pp.368-377
    • /
    • 2005
  • The Internet technologies allows anybody who has connect a network to access various multimedia information. But, it brings new issues about the violation of intellectual property and copyright of multimedia contents. Digital right managements have been actively studied as approaches to solve them. In this paper, we propose license-based schemes for the protection of contents and its rights on digital right management. The proposed schemes provide limited distribution and superdistribution of contents, and guarantee to securely use contents by usage rules.

  • PDF

The Design and Implementation of Garbage Collection in KVM Memory Management Facility on Real-Time Operating System, $iRTOS^{TM}$ (실시간 운영체제 $iRTOS^{TM}$ 상의 KVM 메모리 관리 체계 내에서 효율적인 가비지 콜렉션의 설계 및 구현)

  • 최인범;유용선;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.805-807
    • /
    • 2004
  • 최근 IT 산업의 발전과 더불어, 리소스가 제한된 소형 기기들의 사용이 비약적으로 증가하고 있는 추세이다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 네트워크 이동성(Network Mobility) 등의 장점을 가지고 있어, 이러한 소형 기기들에 자바 환경을 적용하게 되면 여러 가지 이점을 가지게 된다. 임베디드 장치나 모바일 같은 제한된 리소스를 사용하는 기기들에는 SUN 사의 CLDC(Connected, Limited Device Configuration)에서 정의하고 있는 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용하게 된다. 본 논문에서는 실시간 운영체제 iRTOS$^{TM}$와 KVM 을 탑재한 소형 기기에서 좀더 효율적으로 KVM 의 메모리를 관리하기 위한 Garbage Collection기법을 설계하고 구현한 내용을 설명한다.

  • PDF

Design and Implementation of Intrusion Detection System of Packet Reduction Method (패킷 리덕션 방식의 침입탐지 시스템 설계 및 구현)

  • JUNG, Shin-Il;KIM, Bong-Je;KIM, Chang-Soo
    • Journal of Fisheries and Marine Sciences Education
    • /
    • v.17 no.2
    • /
    • pp.270-280
    • /
    • 2005
  • Many researchers have proposed the various methods to detect illegal intrusion in order to improve internet environment. Among these researches, IDS(Intrusion Detection System) is classified the most common model to protect network security. In this paper, we propose new log format instead of Apache log format for SSL integrity verification. We translate file-DB log format into R-DB log format. Using these methods we can manage Web server's integrity, and log data is transmitted verification system to be able to perform both primary function of IDS and Web server's integrity management at the same time. The proposed system in this paper is also able to use for wire and wireless environment based on PDA.

A Study on Domain-based Key Management Scheme for Active Network (액티브 네트워크에서의 도메인 기반 키관리 스킴에 관한 연구)

  • Shin, Jong-Whoi;Park, Hee-Un;Han, Sang-Beom;Suh, Heyi-Sook;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1007-1010
    • /
    • 2002
  • 액티브 네트워크는 현존하는 공유기반의 네트워크에 대하여 새로운 기술과 서비스, 표준 등을 적용하기가 어렵고 또한, 여러 프로토콜 계층에서 중복된 운영이 발생한다는 문제점을 해결하기 위해 등장하였다. 액티브 네트워크는 패킷에 실행 가능한 코드를 탑재하여 전송할 수 있으며, 이러한 코드의 실행은 네트워크 노드에 대한 상태변경이 가능하다. 그러나, 네트워크 노드가 공유기반 네트워크에 위치한 상황에서는 보안과 안전성 문제가 해결되어야 하며, 이를 위해 기존의 인증, 권한부여, 비밀성, 무결성 등과 같은 보안사항이 요구된다. 여기에는 보안의 핵심적인 요소인 암호키가 관련하게 됨에 따라 본 연구에서는 광범위한 액티브 네트워크의 보안성 확보를 위해 사용되는 암호키를 도메인에 기반하여 관리하는 스킴을 제안하고자 한다.

  • PDF

A Study of Ad-Hoc network Security for Group Management support of Multicast (ad-hoc 네트워크에서 상호 인증을 위한 메커니즘)

  • Kim, Jeong-Beom;Park, Nam-Seop;Kim, Tai-Yun;Lee, Yun-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1643-1646
    • /
    • 2002
  • Ad-Hoc 네트워크는 모바일 호스트를 위한 새로운 무선 네트워크 패러다임이다. 전형적인 모바일 네트워크와는 다르게 ad-Hoc 네트워크는 어떠한 인프라스트럭처에 의존하지 않는다. 대신에 호스트들은 연결 유지를 위해 서로간에 의존한다. 이러한 특성을 지닌 ad-Hoc 네트워크의 보안은 주요 이슈라고 할 수 있다. Ad-Hoc 네트워크에서는 네트워크 Topology가 자주 번하기 때문에 이러한 특성에 맞는 확장성 있는 분산 그룹 키 분배를 제안한다.

  • PDF

Plans for constructing National transportation Networks for security of Railway System Safety (철도시스템 안전확보를 위한 네트워크망 구축 방안 연구)

  • Hong Seon-Ho
    • Proceedings of the KSR Conference
    • /
    • 2005.11a
    • /
    • pp.612-617
    • /
    • 2005
  • Safety of railway systems is made by understanding causes and process of railway accidents and grasping contents of a many of accidents. Now, Being carried out a research and analysis about an extensive areas(the whole country, the metropolitan area, the five metropolitan cities, the city of three hundred thousands and over of people) and field, thereafter the National Transportation (Railway) Database has been constructed and developed to prepare the base that reduced an overlapping survey using a standardized-material offer. A purpose of this research is to derive plans to apply National transport DB including information in the field of transportation systems to domestic railway safety management. The research analyses the present conditions of establishing national transport DB, and reviews problems when that use to railway system. As being based in this, the research derived definitions and using plans of layers available to use, and plans of establishing and systematizing information for desirable railway network.

  • PDF

Attachment Styles and Social Networks of Mothers of School Children (학동기 자녀를 둔 어머니의 애착양식과 사회관계망)

  • 유계숙
    • Journal of Families and Better Life
    • /
    • v.17 no.2
    • /
    • pp.43-54
    • /
    • 1999
  • This study examined the impact of attachment styles on the size and the level of functions of social networks. 270 mothers of school children responded to the questionnaire and were classified into secure avoidant and anxious attachment groups. Findings indicated that three continuous attachment indexes security avoidance anxiousness and the size and the level of functions of social networks were not affected by mother's age educational level and employment status. However singnificant attachment style effects were obtained for the size and the level of functions of social networks. Secure subjects perceived their husbands closer and more important and listed more nonkin members in their netoworks than anxious subjects. important and listed more nonkin members in their networks than anxious subjects Also secure people perceived receiving more assistance from network members including household tasks money information and advice Secure and anxious subjects reported more emotio al support from networks than avoidant people.

  • PDF

Security management Service of End-User Supporting Electronic Commerce (전자 상거래 지원을 위한 종단 사용자의 보안 관리 서비스)

  • 장경아;이병래;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.868-870
    • /
    • 2001
  • 본 논문에서는 WPAN(Wireless Personal Area Network)의 종단 사용자 기기의 한계적 계산 능력 및 무선 링크의 대역폭과 기존 외부 네크워크와의 연결을 고려하여 선택적 신뢰 기관(Trusted Third Party. TTP) 서비스를 수용한 보안 관리 서비스 프로토콜을 제안하였다. 제안한 서비스는 종단 사용자 기기의 한계적 능력에 대해 해당 내부 네트워크의 TTP와 공개키를 기반으로 인증 서비스를 수행하도록 하였으며, 이후 종단 사용자는 해당 인증 결과를 기반으로 외부 네트워크의 전자 상거래 주체와의 상호 메시지 교환을 위한 보안 관리 서비스 프로토콜을 수행하도록 하였다. 또한 사전에 외부 네트워크에 대한 전자 상거래 서비스 요청에 한하여 TTP의 부분적 서비스를 수행하도록 허용하여 시스템의 대단위 계산 능력에 대한 효율성을 보장할 수 있다.

  • PDF

The Design and Implementation of MCCL(Mark-Compact-Compress-Lazy Allocate) Garbage Collection for effective Heap Memory Management in KVM (KVM의 효율적인 힙 메모리 관리를 위한 MCCL 가비지 콜렉션의 설계 및 구현)

  • 최인범;이재규;조문행;남상훈;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.682-684
    • /
    • 2004
  • IT 산업이 발전하고, 제한된 리소스를 탑재한 소형 기기들의 사용이 증가함에 따라, 이러한 소형 기기들의 성능을 극대화하고 안정된 서비스를 제공하기 위한 다양한 핵심 소프트웨어 플랫폼들이 제안되고 있다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 네트워크 이동성(Network Mobility) 둥의 장점을 가지고 있어, 많은 분야의 소형 기기들에서 핵심 소프트웨어 플랫폼으로 채택되고 있다. 임베디드 장치나 모바일 같은 제한된 리소스를 사용하는 기기들은 자바의 소프트웨어 플랫폼중의 하나인 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용하고 있다. 본 논문에서는 제한된 리소스를 사용하는 소형 기기의 KVM 에서 좀 더 효율적으로 힙 메모리 관리를 하기 위한 MCCL(Mark-Compact-Compress-Lazy Allocate) 가비지 콜렉션 기법을 설계하고 구현한 내용을 설명한다.

  • PDF

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF