• Title/Summary/Keyword: Security API

Search Result 210, Processing Time 0.023 seconds

국제 보안 API 표준화 동향

  • 박수진;신동명;김학범;최용락
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.55-63
    • /
    • 2001
  • 다양한 응용프로그램에서 개별적인 보안기능의 개발은 중복된 노력의 투자는 물론 호환성과 이식성이 부족하므로 상업적 상품으로 기대되는 모듈화와 내구성을 제공하지 못한다. 따라서, 각 응용프로그램에서 공통적으로 사용할 수 있는 보안 API 표준화가 관심을 갖고 국제적으로 추진되고 있다. 본 논문에서는 널리 알려진 보안 API 표준으로써 IETF의 GSS-API, X/OPEN의 GCS-API, 마이크로소프트의 CryptoAPI, RSA의 Cryptoki, Intel의 CSSM-API를 중심으로 표준화 동향을 조사 분석하였다.

  • PDF

암호라이브러리 및 암호 API개발현황

  • 주학수;이언경;김승주
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.94-103
    • /
    • 2002
  • 본 고에서는 암호라이브러리 제품들에 기술을 제공하는 암호API의 국외 표준화 현황을 알아보고 이들 국외 API들을 비교·분석한다. 그리고 국내·외 암호라이브러리제품들을 지원 알고리즘, OS, API, 속도 등으로 비교·조사한 뒤, 안전성 면에서 많은 지적을 받고 있는 난수생성기를 기준으로 암호라이브러리 제품들을 분석한다. 또한 효율성 측면에서는 공개키 암호의 속도를 위주로 암호라이브러리 제품들의 성능을 비교·정리한다.

Modify of extended API for Smart-TV security (스마트TV 보안을 위한 확장 API 수정에 관한 연구)

  • Moon, Jeong-Kyung;Kim, Jin-Mook
    • Journal of the Korea Convergence Society
    • /
    • v.5 no.2
    • /
    • pp.1-6
    • /
    • 2014
  • Latest Smart TV is rapidly increasing in prevalence. Smart-TV can provide reserve-service, training-service, and game service to user. Smart-TV need standard API for user requested app to run it. In this case, the cracker can run Malicious apps or user-request contents to modify it by analysis of the vulnerability of the smart-TV platform. Therefore, we modify the extension API on Smart-TV to prevent hacking. Our proposed research method can support that device is illegal in Smart-TV device can prevent unauthorized access.

A Study of Korea Conformance Testing Technique for BioAPI Standard (국내 BioAPI 표준 적합성 시험기술 연구)

  • 박준우;김재성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.621-624
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려한 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있으며, 이러한 생체 인식 기술의 표준화는 제품들의 호환성 측면에서 매우 중요하므로 생체 정보를 이용하는 모든 제품에 대하여 시스템과 소프트웨어에 대한 표준적합성 시험이 요구될 것이다. 이에 따라 본 연구에서는 생체인식시스템 응용 인터페이스 표준 규격인 BioAPI에 대하여 표준 적합성 시험도구를 개발하기 위하여 우선적으로 BioAPI 표준규격에서 명시하는 필수함수에 대한 표준적합성시험을 수행하였다.

  • PDF

Constructing a security check debugging environment by modifying JAVA Core API (자바 Core API 변경 기반의 보안 체크 디버깅 환경 구축)

  • Park, Chul-Woo;Park, Hyo-Seong;Kim, Ki-Chang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.640-643
    • /
    • 2013
  • 자바의 가상머신(Virtual Machine)은 보안관리자(Security Manager)를 이용하여 악의적인 목적을 가진 프로그램으로부터 시스템을 보호한다. 하지만 최근에 자바 애플릿(Java Applet)을 통해 자바 API의 취약점을 이용한 시스템 공격 방법들이 공개되면서 자바 보안의 중요성이 높아지고 있다. 본 연구에서는 자바 보안관리자를 우회하는 자바 코드의 작동 원리를 분석하기 위한 기존의 디버깅 환경을 개선하기 위한 방안으로 자바 가상머신에서 사용되는 Core API 의 코드를 수정하고 새로운 API를 추가하였다. 이를 통해 보안 관련 문제로 인한 디버깅의 효율성과 편의성을 높였으며 본 연구가 자바 보안 문제를 해결하는데 기여 할 수 있기를 바란다.

Building an Electronic Approval Module Using Multi-Level Security (다중등급 보안 정책을 적용한 전자결재 모듈의 개발)

  • 김진성;안병혁
    • The Journal of Information Systems
    • /
    • v.11 no.1
    • /
    • pp.175-198
    • /
    • 2002
  • This paper is to develop a security module for electronic approval systems. Electronic documents are created, transmitted and saved in the company's intranet computer network. Transmitting electronic documents, however, brings us a security problem. Communications among various computer systems are exposed to many security threats. Those threats are eavesdropping, repudiation, replay back etc. The main purpose of this paper is to develop a module which provides the security of electronic documents while they are passed from one place to another This paper applies Multi-Level security to the electronic approval system that guarantees security of electronic documents from many threats. Multi-Level security controls the access to the documents by granting security level to subject users and object electronic documents. To prevent possible replay back attacks, this paper also uses one time password to the system. The security module is composed of client program and server one. The module was developed using Microsoft Visual Basic 6.0 and Microsoft SQL Server 7.0. The code uses Richard Bondi's WCCO(Wiley CryptoAPI COM Objects) library functions which enables Visual Basic to access Microsoft CryptoAPI.

  • PDF

A Study on Malware Clustering Technique Using API Call Sequence and Locality Sensitive Hashing (API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구)

  • Goh, Dong Woo;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.1
    • /
    • pp.91-101
    • /
    • 2017
  • API call sequence analysis is a kind of analysis using API call information extracted in target program. Compared to other techniques, this is advantageous as it can characterize the behavior of the target. However, existing API call sequence analysis has an issue of identifying same characteristics to different function during the analysis. To resolve the identification issue and improve performance of analysis, this study includes the method of API abstraction technique in addition to existing analysis. From there on, similarity between target programs is computed and clustered into similar types by applying LSH to abstracted API call sequence from analyzed target. Thus, this study can attribute in improving the accuracy of the malware analysis based on discovered information on the types of malware identified.

A Scheme for Identifying Malicious Applications Based on API Characteristics (API 특성 정보기반 악성 애플리케이션 식별 기법)

  • Cho, Taejoo;Kim, Hyunki;Lee, Junghwan;Jung, Moongyu;Yi, Jeong Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.187-196
    • /
    • 2016
  • Android applications are inherently vulnerable to a repackaging attack such that malicious codes are easily inserted into an application and then resigned by the attacker. These days, it occurs often that such private or individual information is leaked. In principle, all Android applications are composed of user defined methods and APIs. As well as accessing to resources on platform, APIs play a role as a practical functional feature, and user defined methods play a role as a feature by using APIs. In this paper we propose a scheme to analyze sensitive APIs mostly used in malicious applications in terms of how malicious applications operate and which API they use. Based on the characteristics of target APIs, we accumulate the knowledge on such APIs using a machine learning scheme based on Naive Bayes algorithm. Resulting from the learned results, we are able to provide fine-grained numeric score on the degree of vulnerabilities of mobile applications. In doing so, we expect the proposed scheme will help mobile application developers identify the security level of applications in advance.

API Server Transport Layer Security Packets Real-Time Decryption and Visualization System in Kubernetes (쿠버네티스 API server의 Transport Layer Security 패킷 실시간 복호화 및 시각화 시스템)

  • Kim, Tae-Hyun;Kim, Tae-Young;Choi, Me-Hee;Jin, Sunggeun
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.16 no.3
    • /
    • pp.99-105
    • /
    • 2021
  • The cloud computing evolution has brought us increasing necessity to manage virtual resources. For this reason, Kubernetes has developed to realize autonomous resource management in a large scale. It provides cloud computing infrastructure to handle cluster creations and deletions in a secure virtual computing environment. In the paper, we provide a monitoring scheme in which users can observe securely encrypted protocols while each Kubernetes component exchanges their packets. Eventually, users can utilize the proposed scheme for debugging as well as monitoring.