• Title/Summary/Keyword: PC보안

Search Result 420, Processing Time 0.031 seconds

Video Surveillance System (영상을 이용한 감시 시스템)

  • Kim, Sung-Mo;Cho, Ji-Man;Jin, Min-Sik;Jeong, Eui-Hoon;Choi, Jin-Ku
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.447-450
    • /
    • 2007
  • 최근 인터넷과 통신이 널리 사용되면서 보안에 대한 의식과 관심은 점차 높아지는 추세이다. 기존의 보안 프로그램은 비싼 가격과 복잡한 장비를 요구하기 때문에 대중적으로 보급되는데 한계를 나타내고 있다. 따라서 널리 보급될 수 있는 보안 프로그램이 되기 위해서는 간단한 장비와 저렴한 가격으로 보안 프로그램의 설치, 운용이 가능해야 한다. 본 논문에서는 간단한 PC 카메라를 이용해서 기존의 프레임 비교의 비효율적인 방법을 개선하여 블록단위로 나눠서 필요한 일부분만의 비교를 통해 빠르고 간단하게 영상을 감지하는 알고리즘을 구현하고 감시 시스템을 개발하였다.

  • PDF

Security Requirements and Proposals for the Home Server in Ubiquitous Home Networks (유비쿼터스 홈 서버 보안 요구사항 및 구현방안)

  • Kim, J.T.;Beom, M.J.;Park, H.K.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.83-92
    • /
    • 2005
  • 유비쿼터스 환경의 현실화와 일반화의 시발점인 홈 네트워크 기술은 PC와 노트북, 프린터, 냉장고, DTV, 오디오/비디오를 포함하는 댁내의 모든 가전기기들을 하나의 네트워크로 연결함으로써 사용자가 언제 어디에 있든 인터넷을 이용하여 댁내의 상황을 모니터링하고 모든 기기들을 제어할 수 있게 해주는 기술이다. 현재 대부분의 기업들은 각자 회사의 네트워크를 보호하기 위하여 방화벽(firewall)이나 침입탐지시스템(intrusion detection system) 및 가상 사설망(virtual private network) 등의 방어책을 응용하고 있지만, 홈 네트워크는 기업과 비교하여 규모면에서나 보안 기술에 대한 고려 및 응용이 활발하지 않다. 이러한 다양한 보안 정책은 다가올 유비쿼터스 홈 네트워크 환경에서의 중추적 역할을 해야 될 홈 서버의 중요한 역할 중 하나이다. 따라서 본 문서의 유비쿼터스 홈 네트워크 환경에서 홈 서버의 보안 요구사항 및 구현방안들을 살펴 본다.

사물인터넷 보안을 위한 표준기술 동향

  • Gang, Nam-Hui
    • Information and Communications Magazine
    • /
    • v.31 no.9
    • /
    • pp.40-45
    • /
    • 2014
  • 사물인터넷 (IoT: Internet of Things) 기술은 사람과 사람, 사람과 사물들의 연결에서 생활 속 모든 것들(daily life objects)을 상호 연결시켜 초-연결(Hyper-connectivity) 사회를 구축할 수 있는 기반 기술이다. 이미 인터넷에 연결된 PC나 스마트 기기의 양적 증가가 아닌, 기존에는 인터넷과의 연결을 고려하지 않았던 가전기기, 센서, 동/식물 등 다양한 일상의 사물들이 인터넷과 연결되고, 더 나아가 프로세스 그리고 가상 콘텐츠까지 연결의 대상으로 확장되고 있다. 이러한 IoT 기술의 활성화 및 신규 서비스 창출을 위해 보안은 반드시 제공해야 하는 핵심기술이다. 적용 환경과 시나리오에 따라 보안은 정보 보호 차원을 넘어 사람의 생명과도 직결되기 때문이다. 이에 본고에서는 사물인터넷 환경에서 고려해야 하는 보안 이슈들을 살펴보고, 유관된IETF (Internet Engineering Task Force) 표준 기술 동향을 다룬다.

A Study on supporting secure Web Service that based PKI (PKI 기반 보안 웹 서비스 제공 방안에 관한 연구)

  • Kim, Duck-Ki;Kim, Jong-Hak;Mun, Young-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1897-1900
    • /
    • 2003
  • 정보통신기술의 발전과 정보화의 진전을 통한 PC 및 인터넷의 보급은 시간과 공간적인 제약을 최소화하여 기존 산업 분야에 많은 영향을 끼치고 있다. 특히, 웹을 활용한 전자상거래 운용 및 기업체의 지점 또는 분점과 같이 여러 기관으로 구성되어 있는 환경에서는 많은 기업 운영정보들을 관리하기 위하여 웹사이트나 웹 기반의 어플리케이션을 활용하고 있다. 그러나 자료 접근의 용이성을 강조하는 웹 서비스의 특성상 보안상의 취약성을 내제하고 있다. 이러한 문제를 해결하기 위한 기존의 방식들은 사용자 인증을 위한 공개키구조(PKI)기반 구조와 안전한 트렌젝션 처리를 위한 SSL을 이용하여 웹 서비스 보안에 사용하고 있다. 그러나 SSL을 이용한 웹 서비스 보안은 사용자 요구 트렌젝션 증가에 비례하여 웹 서버에게 과도한 부하를 초래한다. 이러한 문제점 해결을 위하여 본 연구에서는 웹 서비스에서 PKI의 인증 및 SSL설정 단계와 시간을 단축을 위한 PKI의 RA와 SSL의 SSL 가속기가 통합된 시스템을 제안한다.

  • PDF

Design of a Security Manager in Global Peer-to-Peer Engine Based on XML (XML 기반 글로벌 Peer-to-Peer 엔진의 보안 관리자 설계)

  • 이일수;이재욱;권태숙;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.673-675
    • /
    • 2001
  • 본 논문에서는 PC, 웹, 모바일 환경을 지원하는 글로벌 Peer-to-Peer 엔진에서 인증, 기밀성 및 무결성을 제공하기 위해 암호화/복호화에 필요한 공개키 쌍의 생성/분배/관리 기능을 지원하는 보안 관리자의 설계에 대하여 기술한다. 기존의 Peer-to-Peer 시스템이 단지 인증기관이 발행한 인증서에 의한 공개키의 분배를 지원하는데 비해 제안된 보안 관리자는 인증서뿐만 아니라 인증서가 아닌 다른 전송매체에 의해 분배된 공개키 또한 저장/관리할 수 있는 기능을 제공한다. 이것은 기존의 시스템이 인증서를 발급 받기 위해서 복잡하고 번거로운 신원 확인과 사용료를 부담하는 것에 비해 간편하게 키를 공유하여 보안을 적용시킬 수 있다. 이를 위해 본 논문에서는 키링(Key Rings)이라는 개념을 도입하는데 이는 각 피어에 해당하는 다수의 공개키/개인키를 저장 및 관리란 수 있는 한 쌍의 자료구조로써 제공된다. 또한 본 논문은 이렇게 저장/관리되는 다수의 공개키를 선택하여 사용하기 위한 알고리즘을 제시한다. 제안된 키 링을 사용하는 방식은 인증서를 사용하는 클라이언트/서버 형태의 Peer-to-Peer 보다 순수한 Peer-to-Peer 모델에 근접한 형태라고 볼 수 있다.

  • PDF

Study of DRM Application for the Portable Digital Audio Device (휴대용 디지털 오디오 기기에서의 DRM 적용에 관한 연구)

  • Cho, Nam-Kyu;Lee, Dong-Hwi;Lee, Dong-Chun;J. Kim, Kui-Nam;Park, Sang-Min
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.21-27
    • /
    • 2006
  • With the introduction of sound source sharing over the high speed internet and portable digital audio, the digitalization of sound source has been rapidly expanded and the sales and distribution of sound sources of the former offline markets are stagnant. Also, the problem of infringement of copyright is being issued seriously through illegal reproduction and distribution of digitalized sound sources. To solve these problems, the DRM technology for protecting contents and copyrights in portable digital audio device began to be introduced. However, since the existing DRM was designed based on the fast processing CPU and network environment, there were many problems in directly applying to the devices with small screen resolution, low processing speed and network function such as digital portable audio devices which the contents are downloadable through the PC. In this study, the DRM structural model which maintains similar security level as PC environment in the limited hardware conditions such as portable digital audio devices is proposed and analyzed. The proposed model chose portable digital audio exclusive device as a target platform which showed much better result in the aspect of security and usability compared to the DRM structure of exiting portable digital audio device.

  • PDF

Implementation of CCSDS Telecommand Decryptor in Geostationary Communications Satellite (정지궤도 통신위성의 CCSDS 원격명령 암호복호기 구현)

  • Kim,Jung-Pyo;Gu,Cheol-Hoe;Choe,Jae-Dong
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.31 no.10
    • /
    • pp.89-96
    • /
    • 2003
  • In this paper, a CCSDS(Consultative Committee for Space Data Systems) telecommand(TC) decryptor for the security of geostationary communications satellite was implemented. For the confidentiality of CCSDS TC datalink security, Option-A which implements the security services below the transfer sublayer was selected. Also CFB(Cipher Feedback) operation mode of DES(Data Encryption Standard) was used for the encryption of 56-bit data bits in 64-bit codeblock. To verify Decryptor function, the DES CFB logic implemented on A54SX32 FPGA(Field Programmable Gate Array) was integrated with interface and control logics in a PCB(Printed Circuit Board). Using a function test PC, the encrypted codeblocks were generated, transferred into the decryptor, decrypted, and the decrypted codeblocks were transmitted to the function test PC, and then compared with the source codeblocks. Through LED(Light Emitting Diode) ON operation by driving the relay related to Op-code decoded and the comparison between the codeblock output waveforms measured and those simulated, the telecommand decryptor function was verified.

A Viewer's Modality-based Design Guideline of Digital TV Data Service and a Data Service Prototype adopting the Guideline (시청자의 TV 이용 행태를 고려한 디지털 TV 데이터 서비스의 기획 가이드라인과 이를 적용한 데이터 서비스 프로토타입)

  • Ko, Kwang-Il
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.123-129
    • /
    • 2012
  • Due to the high digital technology, various devices such as TV, PC, smartphone, and pad computer are connected to each other using internet and under the circumstance internet services of which the running platforms are mainly PC become "N-screenlized" by extending their service platform to non-PC devices. As a digital TV has outstanding features of being the most influential device in the living room and having the wide spectrum of users, several internet services has been ported on the digital TV platform (in the form of data services) in order to enhance their brand powers. Most of the services, however, failed to get a satisfactory results as the data services are defeated by the broadcasting contents in the competition for the viewer's interests. In the paper, the design guidelines that make data services not to compete with the broadcasting contents are proposed and a prototype of a data service that accommodates the guidelines is introduced. The prototype, called "TV ideal-type world-cup", does not disturb a viewer's watching broadcast contents and channel-changing behavior while it is running and its service flow is designed for a viewer to achieve the goal of service in a few minutes so that the viewer can enjoy the service in a commercial period.

A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics (디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구)

  • Jeong, Seung Hoon;Lee, Yun Ho;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.12
    • /
    • pp.491-498
    • /
    • 2016
  • Recently leakages of confidential information and internal date have been steadily increasing by using booting technique on portable OS such as Windows PE stored in portable storage devices (USB or CD/DVD etc). This method allows to bypass security software such as USB security or media control solution installed in the target PC, to extract data or insert malicious code by mounting the PC's storage devices after booting up the portable OS. Also this booting method doesn't record a log file such as traces of removable storage devices. Thus it is difficult to identify whether the data are leaked and use trace-back technique. In this paper is to propose method to help facilitate the process of digital forensic investigation or audit of a company by collecting and analyzing BIOS firmware images that record data relating to BIOS settings in flash memory and finding traces of portable storage devices that can be regarded as abnormal events.

Supercomputer's Security Issues and Defense: Survey (슈퍼컴퓨터 보안 이슈 및 대책)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.11 no.4
    • /
    • pp.215-220
    • /
    • 2013
  • The super computer calls usually as the super computer in case the computing power of the computer is 20 G flops (GFLOPS) or greater. In the past, the computer equipped with the vector processor (the instrument processing the order having the logic operation and maximum value or minimum value besides the common computer instruction) processing the scientific calculation with the super high speed was installed as the super computer. Recently, cyber attack focuses on supercomputer because if it is being infected, then it will affect hundreds of client PC. Therefore, our research paper analyzed super computer security issues and biometric countermeasure to develop the level of security on super computer.