• 제목/요약/키워드: Secure network

검색결과 1,481건 처리시간 0.024초

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

이종 네트워크 환경에서 다중 인터페이스 단말을 활용한 끊김 없이 안전한 서비스 프레임워크 (Seamless and Secure Service Framework using Multiple Network Interlaces Terminal in Heterogeneous Environment)

  • 윤성현;이순석;김상하
    • 한국산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.53-65
    • /
    • 2011
  • 정보통신기술의 지속적인 발전에 따라 인터넷 상에서 전자금융거래, 전자상거래와 같이 개인정보의 보안이 중요시 되는 민감 서비스의 확산이 빠른 속도로 전개되어 가고 있다. 이에 따라 개인정보의 보호는 물론이고 개인정보를 활용하는 민감 서비스 자체의 안전성 보장이 매우 중요시 되고 있다. 아울러 스마트폰의 대중화와 더불어 무선인터넷이 보편화 되면서, 기존 유선환경을 중심으로 제공되었던 서비스들은 점차 유무선 통합 환경으로 확산되어가고 있다. 따라서 새로운 환경에 적합한 안전하고 안정적인 통신 패러다임이 요구되고 있다. 이 논문은 사용자 정보와 네트워크 정보를 함께 이용함으로써 사용자 단말과 민감 서비스를 제공하는 서버간 끊김 없이 지속적인 안전 관계를 유지할 수 있게 하는 서비스 프레임워크를 제안한다. 제안하는 서비스 프레임워크는 개인정보가 유출되더라도, 단말을 분실하지 않는 한 제 3자에 의한 부정사용을 원천적으로 차단한다. 또한 점차 보편화 되고 있는 이종망간 이동 환경에서 단말의 이동에 따라 가입자 망이 변경되더라도 안전한 서비스 환경을 안정적으로 제공한다.

센서네트워크 통신에서 대칭키 방식과 LEAP을 적용한 안전한 동적 클러스터링 알고리즘 설계 (Desing of Secure Adaptive Clustering Algorithm Using Symmetric Key and LEAP in Sensor Network)

  • 장근원;신동규;전문석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.29-38
    • /
    • 2006
  • 최근 무선통신기술의 발달은 센서 네트워크 관련연구를 촉진하였으며 다양한 형태의 센서 네트워크 통신방식에 적합한 방법들이 제안되고 있다. 센서 네트워크 연구방향은 제한된 자원에서 에너지효율을 극대화시키기 위한 방법과 그동안 주목받지 못했던 보안관련 연구들로 구분된다. 에너지효율을 높이기 위한 방법으로 노드간 데이터 통합과 통합을 수행하는 클러스터 헤드의 적절한 선택 알고리즘이 제안되었으며, 보안성 강화를 위해 센서에 적용 가능한 암호화 기법과 비밀 키를 관리하기 위한 방법들이 제안되고 있다. 그러나 다양한 형태의 통신방식이 존재하는 센서 네트워크에서 안전하면서도 동시에 에너지 효율성을 고려한 통합적 연구는 아직 초기단계에 있다. 본 논문에서는 자원효율적인 클러스터링 프로토콜과 다양한 통신방식에 적당한 키 관리 알고리즘을 결합하여 향후 민감한 데이터를 처리하는 센서네트워크 시스템에 적용할 수 있는 통합적 프로토콜을 제안한다.

TTSSH와 PUTTY의 비교 분석 (A comparision of TTSSH and Putty)

  • 강민정;강민수;박연식
    • 한국정보통신학회논문지
    • /
    • 제6권7호
    • /
    • pp.1100-1105
    • /
    • 2002
  • As Unix based server including Linux are increased steadily, MS group users who want to connect these servers are increased. There were lots of connection using traditional network services like telnet or ftp for a long while, but connection using "TTSSH or PuTTY" which get used free have been increasing since “secure shell”(SSH) appeared. This paper compare TTSSH & PuTTY′s characters and using method, and propose remote-access tool which improve TTSSH for MS group users.

전자상거래에서의 SET을 이용한 신용카드 보안 대한 연구 (Electronic Commerce to Secure Electronic Transaction credit card)

  • 김일건;신정길
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2001년도 추계산학기술 심포지엄 및 학술대회 발표논문집
    • /
    • pp.230-235
    • /
    • 2001
  • SET(Secure Electronic Transaction)은 인터네트와 같은 open network에서 안전하게 상거래를 할 수 있도록 보장해주는 지불 프로토롤이다. SET은 보안상의 허점을 보완하고자 신용카드 회사인 비자, 마스터카드와 IBM, 넷스케이프, 마이크로소프트 그리고 VeriSign의 기술적인 도움으로 개발되었다. SET은 RSA 데이터 보안회사의 암호화 기술에 기초를 두고 있으며, 기술사양 자체가 공개이므로 누구나 자유롭게 SET 프로토롤을 사용하는 소프트웨어를 개발 할 수 있다. SET은 우리가 일상생활에서 이용하는 신용카드 거래체계를 인터네트를 통한 전자상거래에서도 유사하게 이용할 수 있도록 하였다.

A Model to Investigate the Security Challenges and Vulnerabilities of Cloud Computing Services in Wireless Networks

  • Desta Dana Data
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.107-114
    • /
    • 2023
  • The study provides the identification of vulnerabilities in the security issues by Wireless Network. To achieve it the research focus on packet flow analysis, end to end data communication, and the security challenges (Cybercrime, insider threat, attackers, hactivist, malware and Ransomware). To solve this I have used the systematic literature review mechanisms and demonstrative tool namely Wireshark network analyzer. The practical demonstration identifies the packet flow, packet length time, data flow statistics, end- to- end packet flow, reached and lost packets in the network and input/output packet statics graphs. Then, I have developed the proposed model that used to secure the Wireless network solution and prevention vulnerabilities of the network security challenges. And applying the model that used to investigate the security challenges and vulnerabilities of cloud computing services is used to fulfill the network security goals in Wireless network. Finally the research provides the model that investigate the security challenges and vulnerabilities of cloud computing services in wireless networks

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

A study on Secure Communication in Hyper-Chaos with SC-CNN using Embedding Method

  • Bae, Young-Chul;Kim, Ju-Wan;Song, Hag-Hyun;Kim, Yoon-Ho
    • Journal of information and communication convergence engineering
    • /
    • 제1권4호
    • /
    • pp.223-228
    • /
    • 2003
  • In this paper, we introduce a hyper-chaos secure communication method using hyper-chaos circuit onsist of State-Controlled Cellular Neural Network SC-CNN). We make a hyper-chaos circuit using SC-CNN with the n-double scroll or Chua's oscillator. A hyper-chaos circuit is created by applying identical n-double scroll or non-identical n-double scroll and Chua's oscillator with weak coupled method to each cell. Hyper-chaos ynchronization was achieved using GS (Generalized Synchronization) method between the transmitter and receiver about each state variable in the SC-CNN. In order to secure communication, we have synthesizing the desired information with a hyper-chaos circuit by adding the information signal to the hyper-chaos signal using the SC-CNN in the transmitter. And then, transmitting the synthesized signal to the ideal channel, we confirm secure communication by separating the information signal and the hyper-chaos signal in the receiver.

클러스터 기반 애드혹 네트워크 환경에서의 보안 라우팅 프로토콜 (Secure Routing Protocol in Cluster-Based Ad Hoc Networks)

  • 민성근;박요한;박영호;문상재
    • 한국통신학회논문지
    • /
    • 제37C권12호
    • /
    • pp.1256-1262
    • /
    • 2012
  • 이동 애드혹 네트워크는 고정된 기반 망의 도움 없이 이동 단말만으로 구성된 자율적이고 독립적인 네트워크이다. 최근 애드혹 네트워크의 보안성과 효율성을 높이는 방법으로 클러스터 기반 애드혹 네트워크가 대두되고 있다. 또한 이에 적합한 라우팅 프로토콜 역시 활발히 연구되고 있다. 하지만 클러스터 기반 ad-hoc 네트워크에서 보안을 고려한 라우팅 프로토콜에 대한 연구는 미흡한 실정이다. 본 논문에서는 클러스터 기반 애드혹 네트워크에서 공격에 안전한 보안 라우팅 프로토콜을 제안한다. 제안하는 보안 라우팅 프로토콜은 Diffie-Hellman 키 교환, HMAC, 디지털 서명 등을 사용하여 라우팅 메시지에 대한 무결성을 보장하여 안전한 경로 설정을 수행하였다.

IPv6를 위한 XML 기반 안전한 터널 브로커 (In based Secure Tunnel Broker for IPv6)

  • 서창호;윤보현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권6호
    • /
    • pp.531-537
    • /
    • 2005
  • 터널 브로커(Tunnel Broker)는 IPv6 주소환경에서 전용 서버를 구축하고, 사용자의 터널 요청을 자동으로 관리하는 방법이다. 이 개념은 IPv6의 호스트 증가를 시뮬레이션하거나 IPv6 네트워크에 쉽게 접근하는데 유용하다. 그러나 기존의 터널 브로커는 악의의 사용자의 네트워크 자원과 서비스에 대한 공격에 취약하다 따라서 이러한 터널 브로커의 보호문제를 극복하기 위해 본 논문에서는 TSP(Tunnel Setup Protocol) 기반 안전한 IPv6 터널 브로커를 제안한다 클라이언트와 TB구간에서 서로 통신하기 위해 HTTP에 기초하기 않고 SHTTP(Secure HTTP)에 기초하며, XML 메시지를 송수신시 암호화/복호화 하여 통신한다. 마지막으로 클라이언트와 터널 서버사이에서는 IPSec을 적용하여 중요한 정보를 암호화 및 복호화한다.