• Title/Summary/Keyword: Secure

검색결과 9,557건 처리시간 0.033초

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

SecureJMoblet : Jini2.0 기반의 안전한 이동에이전트 시스템 (SecureJMoblet : Secure Mobile Agent System based on Jini2.0)

  • 유양우;문남두;이명준
    • 정보처리학회논문지A
    • /
    • 제11A권6호
    • /
    • pp.439-450
    • /
    • 2004
  • 이동에이전트는 네트워크 상의 여러 노드들을 자발적으로 이동하는 동적인 개체이다. 자바의 Jini 프레임워크는 분산 네트워크 프로그래밍을 위한 주요한 기능을 제공함으로써, 이동에이전트 시스템의 개발을 용이하게 한다. 하지만, Jinil.0 서비스는 안전한 원격통신을 위한 보안성이 취약하여 이를 이용한 이동에이전트 시스템의 개발은 근본적인 제약점을 가지고 있다. 본 논문에서는 Jini1.0 기반의 안전한 이동에이전트 시스템인 SeureJMoblet에 대하여 기술한다. SecureJMoblet은 Jini2.0 위에서 이동에이전트 시스템의 기본 기능인 에이전트 생성, 전송, 제어 기능을 제공한다. 또한, 안전한 Javaspace 서비스를 제공하기 위하여 개발된 SecureJS를 이용하여 에이전트 객체를 안전하게 저장하기 위한 객체 저장소와 이동에이전트 간의 안전한 통신 기능을 지원한다.

Secure-VOD 시스템의 설계 및 구현에 관한 연구 (A Study on Implementation and Design of Secure VOD System)

  • 한성민;유황빈
    • 한국통신학회논문지
    • /
    • 제25권4B호
    • /
    • pp.700-707
    • /
    • 2000
  • 본 논문에서는 기존의 VOD 시스템에서 예상되는 보안상의 취약 요소와 이를 해결할 수 있는 방안을 기술하고, 보안상의 안전한 VOD(Secure-VOD) 시스템을 제안한다. 본 논문에서 제안한 Secure-VOD 시스템에서는 사용자인증, 비디오 서버 정보에 대한 메시지 인증, 비디오 서버 정보의 메시지 암호화 등의 암호기술을 적용하였다. 본 Secure-VOD 시스템은 일회용 패스워드 기법을 이용하여 기존의 고정 패스워드 체계를 보강하여 안전성을 향상시켰으며, HMAC-HAS160 알고리즘을 이용한 메시지 코드 생성 및 검증으로 비디오 서버 정보에 대한 무결성을 제공하며, 비디오 서버 정보에 대한 비밀성을 보장하기 위해서, RC5 암호 알고리즘을 사용하였다.

  • PDF

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

MANET 에서 Secure Property를 고려한 라우팅 프로토콜 연구 (Study of Secure Routing Protocol for Secure Property in MANET)

  • 안영아;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.472-474
    • /
    • 2003
  • MANET 환경에서 Secure Property를 만족하며 노드의 Connectivity 끊김 현상을 사전에 예견하고 또한 Power group을 형성하여 liveness을 지원한다. 또한 Authentication을 만족하기 위해 Localized Certificated 방식의 매카니즘을 이용하여 Secure 라우팅 프로토콜을 제안한다.

  • PDF

상용 Secure OS 운용사례 조사 분석 (A study on Management and Operation of Secure OS)

  • 이명훈;김보문;김덕수;홍준기;민항기;여운철;신숙조;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.219-222
    • /
    • 2003
  • 기존 운영체제 시스템의 취약점을 극복하기 위한 방안으로 기존 운영체제에 보안 커널을 추가한 Secure OS 이다 본 논문은 Secure OS의 특징인 Access Control기능에 대하여 조사 분석하여 사용자의 권한의 최소화를 연구하였다. 그리고 실질적인 공격 예로서 공격자가 ROOT 권한을 획득하였을 경우 Secure OS는 기존 OS보다 안전하다는 것을 연구하였다. Secure OS 제품은 (주)시큐브의 Secuve TOS제품을 사용하여 테스트하였다.

  • PDF

합성 방식을 이용한 문서 화상의 보안 체계 연구 (A Study on Security System of Document Image using Mixing Algorithm)

  • 허윤석;김일경;박일남
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.89-105
    • /
    • 1999
  • 본 논문은 컴퓨터를 이용한 문서 화상의 보안 통신에서 요구되는 문서 화상의 보안, 위조, 인증 등의 제반 분쟁에 대처하기 위한 연구이다. 문서 화상의 보안을 위해서 기존에 연구되어온 각종 암호화 방식 및 스크램블 방식과 같이 정보의 보안 여부를 노출시키고 비도에 의지하는 방식과 달리 정보의 보안여부를 제3자가 판독하기 어렵도록 하여 일상의 문서 교환으로 인식하게 함으로써 1차적으로 이의 해독에 따른 위험을 감소시키고 2차적으로는 해독이 가해진다 하여도 알고리즘 자체의 비도에 의해 해독을 용이하지 않도록 하는 방식의 보안 체계를 제안한다.

  • PDF

SoC Virtual Platform with Secure Key Generation Module for Embedded Secure Devices

  • Seung-Ho Lim;Hyeok-Jin Lim;Seong-Cheon Park
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.116-130
    • /
    • 2024
  • In the Internet-of-Things (IoT) or blockchain-based network systems, secure keys may be stored in individual devices; thus, individual devices should protect data by performing secure operations on the data transmitted and received over networks. Typically, secure functions, such as a physical unclonable function (PUF) and fully homomorphic encryption (FHE), are useful for generating safe keys and distributing data in a network. However, to provide these functions in embedded devices for IoT or blockchain systems, proper inspection is required for designing and implementing embedded system-on-chip (SoC) modules through overhead and performance analysis. In this paper, a virtual platform (SoC VP) was developed that includes a secure key generation module with a PUF and FHE. The SoC VP platform was implemented using SystemC, which enables the execution and verification of various aspects of the secure key generation module at the electronic system level and analyzes the system-level execution time, memory footprint, and performance, such as randomness and uniqueness. We experimentally verified the secure key generation module, and estimated the execution of the PUF key and FHE encryption based on the unit time of each module.

Secure Blocking + Secure Matching = Secure Record Linkage

  • Karakasidis, Alexandros;Verykios, Vassilios S.
    • Journal of Computing Science and Engineering
    • /
    • 제5권3호
    • /
    • pp.223-235
    • /
    • 2011
  • Performing approximate data matching has always been an intriguing problem for both industry and academia. This task becomes even more challenging when the requirement of data privacy rises. In this paper, we propose a novel technique to address the problem of efficient privacy-preserving approximate record linkage. The secure framework we propose consists of two basic components. First, we utilize a secure blocking component based on phonetic algorithms statistically enhanced to improve security. Second, we use a secure matching component where actual approximate matching is performed using a novel private approach of the Levenshtein Distance algorithm. Our goal is to combine the speed of private blocking with the increased accuracy of approximate secure matching.

SET을 기반으로 한 전자상거래 트랜잭션 모델링에 대한 연구 (A Study on Electronic Commerce Transaction Modeling based on SET)

  • 고영철;송병열;조현규;함호상
    • 한국전자거래학회지
    • /
    • 제2권1호
    • /
    • pp.79-94
    • /
    • 1997
  • Commerce activities which are free form space and time constraint using a communication network are called Electronic Commerce(EC). Because of sending a commercial information using open network such as Internet in EC, they need the security of commerce information (payment information and purchase information), checking the integrity of transferring data and certifying all parts participated in commerce for a secure commerce. Recently Visa and MasterCard Co. released the Secure Electronic Transaction (SET) Protocol for secure payment card transaction on Internet. This paper proposes a Secure Electronic Commerce Transaction Model(SECTM) using SET in order to support the secure commerce on Internet. The proposed transaction model prevents merchant from abusing the cardholder's payment information (credit-card number etc.) and enables cardholder to shop securely in Electronic Shopping Mall.

  • PDF