• 제목/요약/키워드: Security Architecture

검색결과 1,092건 처리시간 0.027초

보안 전술과 Broker 아키텍처 패턴간의 호환성 분석 (Compatibility Analysis Between Security Tactics and Broker Architecture Pattern)

  • 김순태
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-24
    • /
    • 2015
  • 보안은 소프트웨어 개발에 있어서 주요한 관심사중 하나이다. 보안 전술(Security tactics)은 아키텍처 수준에서 보안의 문제를 해결하기 위한 재사용 가능한 빌딩 블록으로, 소프트웨어 시스템의 구조를 수립하기 위한 일반적인 해결책인 아키텍처 패턴(Architectural Pattern)과 자주 함께 사용된다. 하지만, 아키텍처 패턴에서의 아키텍처 전술은 패턴이나 전술 참여자들이 구조적/행위적으로 어떻게 함께 설계되어야 하는지에 대한 구체적인 이해 없이 보통 개념적으로만 이해되고 만다. 본 논문에서는 대표적인 아키텍처 패턴중 하나인 Broker패턴에서 이와 함께 사용 가능한 보안 전술을 모델 기반으로 표현하고, 실세계에서 어떻게 이 개념이 적용되었는지에 대한 구체적인 사례를 소개한다.

메세지 인증 코드 기법을 이용한 위성명령 보안 메카니즘 설계 (Design of Command Security Mechanism for the Satellite Using Message Authentication Code)

  • Hong, K.Y.;Park, W.S.;Lee, H.J.;Kim, D.K.
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.99-107
    • /
    • 1994
  • For the secure control of the communication satellite, security mechanisms should be employed on the ground station as well as on the spacecraft. In this paper, we present a security architecture fur the spacecraft command security of the communication satellite. An authentication mechanism is also proposed using message authentication code (MAC) based on the Data Encryption Standard (DES) cryptosystem.

  • PDF

이종 사물인터넷 플랫폼 간 보안 상호운용을 위한 프레임워크 (Interoperable Security Framework for Heterogeneous IoT Platforms)

  • 오세라;김영갑
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권3호
    • /
    • pp.81-90
    • /
    • 2018
  • IoT(Internet of Things)의 급격한 발달로 인하여 2024년까지 수백억 개의 IoT 디바이스가 만들어질 것으로 예측되고 있으며, 그러한 IoT 디바이스들에 영향을 미칠 수 있는 IoT 플랫폼의 중요성이 부각되고 있다. 현재 FIWARE, oneM2M, AllJoyn 등의 많은 IoT 플랫폼이 개발되고 있지만 이런 환경에서는 각 IoT 플랫폼의 통신 프로토콜, 보안 정책 등이 상이한 이종성(Heterogeneity)으로 인해 데이터를 연동하거나 보안 인터워킹을 수행하기가 어렵다. 보안이 고려되지 않은 인터워킹은 각종 개인, 기업 정보의 유출 등 심각한 문제를 야기할 수 있다. 이러한 문제를 해결하기 위해, 본 논문에서는 IoT 플랫폼 중에서도 대표적인 IoT 플랫폼인 FIWARE와 oneM2M을 대상으로 보안 인터워킹 구조를 제안하고 구현하였다. 본 논문에서는 해당 보안 인터워킹 구조에서 사용하는 FIWARE의 보안 아키텍처를 분석하고 구현하여 시사점을 도출하고, 현재 공식적인 보안 컴포넌트가 존재하지 않는 oneM2M 플랫폼에 OAuth 2.0 기반의 보안 프레임워크를 개발하였다. 또한, 본 논문에서 제안한 방법을 LED(Light-Emitting Diode) 예제로 개발하여 oneM2M 플랫폼과 FIWARE 플랫폼 간의 인증 및 인가 인터워킹을 수행하였다. 구현된 LED 예제는 인가 받은 사용자에게만 제어될 수 있도록 만들어졌으며, 향후에는 LED 이외의 스마트 홈의 CCTV, 도어 락(Door Lock)과 같이 다양한 디바이스 및 다양한 IoT 플랫폼(예를 들어, Watson IoT, IoTivity, AllJoyn 등)에 적용이 필요하다.

32-bit RISC-V 프로세서에서 국산 블록 암호 성능 밴치마킹 (Benchmarking Korean Block Ciphers on 32-Bit RISC-V Processor)

  • 곽유진;김영범;서석충
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.331-340
    • /
    • 2021
  • 5G를 포함한 통신 산업이 발전함에 따라, 모바일 임베디드 시스템을 위한 특수목적의 초소형 컴퓨터인 SoC (System on Chip)의 개발이 증대되고 있다. 이에 따라, 산업체와 기업들의 기술 설계의 패러다임이 변화하고 있다. 기존의 공정은 기업들이 마이크로 아키텍처를 구매하였다면, 지금은 ISA (Instruction Set Architecture)를 사들여, 기업이 직접 아키텍처를 설계한다. RISC-V는 축소 명령어 집합 컴퓨터 기반의 개방형 명령어 집합이다. RISC-V는 모듈화를 통하여 확장이 가능한 ISA를 탑재했으며, 현재 전 세계적 기업들의 지원을 통하여 ISA의 확장 버전 등이 개발되고 있다. 본 논문에서는 RISC-V에서 국산 블록 암호 ARIA, LEA, PIPO에 대하여 성능 벤치마킹과 분석 결과를 제공한다. 또한, RISC-V의 기본 명령어 집합과 특징을 활용한 구현 방법을 제안하고 성능을 논의한다.

4세대 네트워크 시스템의 보안시스템에 관한 연구 (A Study on Security System of 4G Network System)

  • 김희숙
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.15-23
    • /
    • 2016
  • 본 논문에서는 오픈 환경에서 4G 보안 모델에 대한 연구이다. 4G 네트워크는 여전히 많은 보안 문제를 가지고 있고 전문가가 주시해야할 많은 문제들이 존재한다. 본 논문에서는 기대하지 못한 서비스를 일으키는 많은 보안 위험에 대해서 알아본다. 4G는 IP 기반과 이종 네트워크로 이루어져 있어 많은 문제를 일으키는 주된 요인이다. 본 연구에서는 4G 표준안에서 보안 문제와 취약성에 대해서 다루고 있다. 또한 WiMax 와 3GPP LTE구조에서 수행될 수 있는 여러개의 구조에 본 연구에서 제공되는 문제점과 취약성에 대해서 테스트를 하였다. 마지막으로 본 연구에서는 미래취약성에 대한 잠재적인 영역과 경고 주의가 있는 4G 평가 영역에 대해서도 다루고 있다 이 연구를 4G 네트워크 취약성에 대한 문제에 적용시켜 보다 좋은 네트워크 구조를 개발하면 학습도 보다 빠르게 이루어져 빅데이터 분석에 유용하다.

실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션 (Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service)

  • 김기영;안개일;장종수;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.565-572
    • /
    • 2001
  • 개방형 구조를 갖는 인터넷이 전 세계적으로 광범위하게 활용되면서 네트워크상의 보안 취약점에 대한 사이버테러 위험성이 급증하고 있는 추세이다. 지금까지 네트워크 상의 정보보호는 주로 보안 호스트 및 특정 보안 시스템에 대한 수동적인 정보보호였다. 그러나 이러한 소극적인 정보보호만으로는 전세계적으로 연결된 인터넷 시스템들의 침해에 대한 방어 능력이 취약하여, 사이버테러의 방어에 한계가 있다고 판단된다. 즉 보안 호스트에 국한되는 소극적인 보안이 아니라, 전체 네트워크 차원의 통합 보안관리기능이 제공되어야 한다. 본 논문에서는 보안 문제점들의 기술 제약요인 및 제반 환경요인의 해결방안에 접근하기 위하여 네트워크 차원의 능동적 정보보호 기능을 위한 정책(Policy) 기반의 정보보호 서비스 구조, 제공 기능에 대하여 살펴본다. 그리고 정보보호 서비스 제공을 위한 목표시스템의 설계와 향후 네트워크 차원의 전개 방안에 대하여도 네트워크 보안 시뮬레이션을 통하여 검토한다.

  • PDF

기업용 Endpoint 보안솔루션 도입을 위한 의사결정 프로세스에 대한 연구 (A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions)

  • 문흥근;노용헌;박성식
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.143-155
    • /
    • 2014
  • 최근 국내의 전자, 금융, 전기, 서비스, 제조, 제약 등 기업의 형태를 막론하고 악의적인 해커를 통해 기업 보안사고가 발생되고 있으며 이로 인한 기업정보 손실의 피해가 매년 꾸준히 늘어가고 있다. 이에 대응하기 위해 국내 대다수 기업들은 기업 활동과 관련된 중요 정보를 보호하기 위해 노트북, 스마트폰, 태블릿 내 다양한 Endpoint 보안솔루션을 도입하고 있다. 그러나 무분별하게 도입되고 있는 Endpoint 보안솔루션 간에는 과다 예산, 동일한 기능으로 인한 충돌이나 성능 저하 등의 문제들이 발생하고 있으며, 이로 인한 추가적인 유지비용, 충돌 문제를 해결하기 위한 노력은 보안부서의 IT운영상의 새로운 어려움이 되고 있다. 본고에서는 이러한 Endpoint 보안솔루션 도입 및 운영상의 문제를 해결하기 위해서 PC를 중심으로 정보보호 거버넌스에 기반한 Endpoint보안 솔루션 도입 결정을 위한 프로세스를 마련하여 해결 방안으로 제시하고자 한다.

SDLC 설계절차에 기반한 웹 애플리케이션 시큐어코딩 접근방법 연구 (A Study of Web Application Development Method for Secure Coding Approach Based on SDLC Steps)

  • 노시춘
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.93-99
    • /
    • 2012
  • 웹 애플리케이션 개발이 보편화됨에 따라 대부분의 소프트웨어는 개발기간 단축, 에러없는 품질, 수시 유지보수에 대한 적응성, 거대하고 복잡한 소프트웨어의 필요성 등과 같은 과제가 제기되었다. 웹 애플리케이션 개발시 이러한 품질문제에 대응하기 위해 소프트웨어의 재사용성, 신뢰성, 확장성, 단순성 등과 같은 측면을 고려하지 않을 수 없는 환경으로 변화 되었다. 이같은 상황에서 전통적 개발방법론으로는 보안품질을 해결하는데 한계를 가지고 있기 때문에 품질에 기반한 시큐어코딩 방법론이 필요하다. 웹 애플리케이션 보안품질은 애플리케이션 로직, 데이터, 아키텍처 전체 영역에서 별도의 방법론으로 대처하지 않으면 목표를 달성할 수 없다. 본 연구는 시큐어코딩의 최대 현안인 웹 애어플리케이션 개발을 위하여 웹 애플리케이션 아키텍쳐 설계절차를 제안한다.

F-HMIPv6 지원을 위한 보안 아키텍처 (A Study on Security Architecture for F-MIPv6)

  • 손상우;김문기;이병호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.7-8
    • /
    • 2006
  • F-HMIPv6 is protocol that supports fast handovers for Hierarchical Mobile IPv6. Unlike HMIPv6 (Hierarchical Mobile IPv6), it sends FBU(Fast Binding Update) by predicted Router's Information for a potential handover. But, The current version of this protocol doesn't ensure impeccably between mobile node and router. To make up for the weak points of the security, we propose the architecture for F-HMIPv6 protocol to structurally reinforce the security and improve weak security of among mobile node, MAP(Mobility Anchor Point), and routers for binding update when mobile node conducts handovers.

  • PDF

WLAN에서 Kerberos v5를 이용하여 안전성을 강화한 DIAMETER의 확장 (DIAMETER Strong Security Extension using Kerberos v5 in WLAN)

  • 위룬 씨버리락;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1023-1026
    • /
    • 2002
  • The demand for Wireless LAN (WLAN) access to use their network and the Internet is surged dramatically over the past year. Since WLAN provides users' access from anywhere in the workplace without having to plug in, it therefore leads the WLAN market to grow steadily. Unfortunately, the first WLAN implementation designed primarily for home networking did little to address these security issues. Moreover, although the 802.11b standard published by IEEE in 1999 improved WLAN connections LAN-equivalent speed and security from the 802.11 standard. However, there still are several flaws such as the weaknesses in the Authentication and WEP encryption schemes in the IEEE 802.11 WLAN standard. In this paper, we propose WLAN architecture for providing the strong centralized authentication, encryption, and dynamic key distribution on a WLAN. Additionally, this proposed architecture is able to support roaming users and is flexible and extensible to future developments in the network security.

  • PDF