• 제목/요약/키워드: Security Domains

검색결과 172건 처리시간 0.021초

선제 대응을 위한 의심 도메인 추론 방안 (A Proactive Inference Method of Suspicious Domains)

  • 강병호;양지수;소재현;김창엽
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.405-413
    • /
    • 2016
  • 본 논문에서는 선제 대응을 위한 의심 도메인 추론 방안을 제시한다. TLD Zone 파일과 WHOIS 정보를 이용하여 의심 도메인을 추론하며, 후보 도메인 탐색, 기계 학습, 의심 도메인 집단 추론의 세 과정으로 구성되어 있다. 첫 번째 과정에서는 씨앗 도메인과 동일한 네임 서버와 업데이트 시간을 가진 다른 도메인을 TLD Zone 파일로부터 추출하여 후보 도메인을 형성하며, 두 번째 과정에서는 후보 도메인의 WHOIS 정보를 정량화하여 유사한 집단끼리 군집화 한다. 마지막 과정에서는 씨앗 도메인을 포함하는 클러스터에 속한 도메인을 의심 도메인 집단으로 추론한다. 실험에서는 .COM과 .NET의 TLD Zone 파일을 사용하였으며, 10개의 알려진 악성 도메인을 씨앗 도메인으로 이용하였다. 실험 결과, 제안하는 방안은 55개의 도메인을 의심 도메인으로 추론하였으며, 그 중 52개는 적중하였다. F1은 0.91을 기록하였으며, 정밀도는 0.95을 보였다. 본 논문에서 제안하는 방안을 통해 악성 도메인을 추론하여 사전에 차단할 수 있을 것으로 기대한다.

ON THE RELATIONSHIP BETWEEN STABLE DOMAINS AND CRITICAL ORBITS

  • Yoo, Seung Jae
    • 충청수학회지
    • /
    • 제16권1호
    • /
    • pp.113-121
    • /
    • 2003
  • This paper is concerned with some properties of stable domains and limit functions. Using the relationship between cycles of periodic stable domains and orbits of critical points and using the Sullivan theorem [19], we prove that the value of a constant limit function in some stable domain for a rational function f of degree at least two lies in the closure of the set of critical orbits of f.

  • PDF

STRONGLY PRIME FUZZY IDEALS AND RELATED FUZZY IDEALS IN AN INTEGRAL DOMAIN

  • Kim, Myeong Og;Kim, Hwankoo
    • 충청수학회지
    • /
    • 제22권3호
    • /
    • pp.333-351
    • /
    • 2009
  • We introduce the concepts of strongly prime fuzzy ideals, powerful fuzzy ideals, strongly primary fuzzy ideals, and pseudo-strongly prime fuzzy ideals of an integral domain R and we provide characterizations of pseudo-valuation domains, almost pseudo-valuation domains, and pseudo-almost valuation domains in terms of these fuzzy ideals.

  • PDF

A cross-domain access control mechanism based on model migration and semantic reasoning

  • Ming Tan;Aodi Liu;Xiaohan Wang;Siyuan Shang;Na Wang;Xuehui Du
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권6호
    • /
    • pp.1599-1618
    • /
    • 2024
  • Access control has always been one of the effective methods to protect data security. However, in new computing environments such as big data, data resources have the characteristics of distributed cross-domain sharing, massive and dynamic. Traditional access control mechanisms are difficult to meet the security needs. This paper proposes CACM-MMSR to solve distributed cross-domain access control problem for massive resources. The method uses blockchain and smart contracts as a link between different security domains. A permission decision model migration method based on access control logs is designed. It can realize the migration of historical policy to solve the problems of access control heterogeneity among different security domains and the updating of the old and new policies in the same security domain. Meanwhile, a semantic reasoning-based permission decision method for unstructured text data is designed. It can achieve a flexible permission decision by similarity thresholding. Experimental results show that the proposed method can reduce the decision time cost of distributed access control to less than 28.7% of a single node. The permission decision model migration method has a high decision accuracy of 97.4%. The semantic reasoning-based permission decision method is optimal to other reference methods in vectorization and index time cost.

ICT기반 보안개념 정의와 범위에 관한 설계연구 (The Design Research on ICT Security Concepts and Domains)

  • 전민서;장항배
    • 경영정보학연구
    • /
    • 제21권3호
    • /
    • pp.49-61
    • /
    • 2019
  • 끊임없이 다양한 형태로 발생하는 보안사고와 이에 따른 피해의 규모가 증가함에 따라, 사회의 보안에 대한 관심과 함께 학문적 관심과 연구의 양도 지속적으로 증가하고 있다. 하지만 이러한 관심과 연구의 양적 증가에도 불구하고 보안과 안전에 대한 구분 없이 용어가 혼용되고 있으며, 다양한 보안개념용어들의 정의와 범위가 상호 공통성과 차별성을 보유하지 않은 채 연구가 진행되어 왔다. 실제로 현재 일반인을 대상으로 하는 뉴스 기사, 업무 문서 등에서 다양한 보안개념용어들이 오.남용되고 있는 관계로 보안의식과 이해수준을 낮추고 있으며, 궁극적으로는 보안학문이 고유영역을 확보하면서 지속적인 확장을 진행하는데 걸림돌이 되고 있다. 따라서 본 연구에서는 현재 학회 또는 산업현장 등에서 다양한 시각을 가지고 혼용되고 있는 보안개념용어들(정보보안, 사이버보안, 연구보안, 기업보안, 산업보안, 융합보안 등)에 대한 정의와 범위를 설계하고자, 학술중심의 문헌적 연구조사내용에 산업현장중심의 경험적 지식을 반영하는 과정(델파이 전문가 조사)을 통해 적정수준의 합의과정을 이끌어 내었다.

Identity-Based Ring Signature Schemes for Multiple Domains

  • Ki, JuHee;Hwang, Jung Yeon;Lee, Dong Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2692-2707
    • /
    • 2012
  • A separable identity-based ring signature scheme has been constructed as a fundamental cryptographic primitive for protecting user privacy. Using the separability property, ring members can be selected from arbitrary domains, thereby, giving a signer a wide range of ways to control privacy. In this paper we propose a generic method to construct efficient identity-based ring signature schemes with various levels of separability. We first describe a method to efficiently construct an identity-based ring signature scheme for a single domain, in which a signer can select ring identities by choosing from identities defined only for the domain. Next, we present a generic method for linking ring signatures constructed for a single domain. Using this method, an identity-based ring signature scheme with a compact structure, supporting multiple arbitrary domains can be designed. We show that our method outperforms the best known schemes in terms of signature size and computational costs, and that the security model based on the separability of identity-based ring signatures, presented in this paper, is highly refined and effective by demonstrating the security of all of the proposed schemes, using a model with random oracles.

헬스케어시스템을 위한 역할 기반의 신뢰협상 모델

  • 조현숙;이형
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2007년도 춘계학술대회
    • /
    • pp.84-102
    • /
    • 2007
  • Security is crucial for the successful deployment of large distributed systems. Many of these systems provide services to people across different administrative domains. The traditional identity-based access control mechanisms are un scalable and difficult to manage. Unlike the closed systems, open systems provide services to people from different security domains. Healthcare systems need to be highly available in order for the patients to get a timely treatment. The health care information should be available to authorized users both inside the administrative domain and outside the domain, such as pharmacies and insurance companies. In this paper, we first analyzed the necessities and advantages of importing attribute-based trust-management models into open distributed systems. Then we reviewed traditional access-control models and presented the basic elements of the new trust-management model.

  • PDF

위임과 보안 성질을 통한 OSI망과 TCP/IP 인터네트의 통합관리 (Integrated Management of OSI network and TCP/IP interned with Delegation and Security Features)

  • 김태연;서재현;노봉남
    • 한국정보처리학회논문지
    • /
    • 제2권6호
    • /
    • pp.891-902
    • /
    • 1995
  • OSI 망과 TCP/OP 인터네트를 통합 관리하기 위해서 강력하고 융통성이 있는 패러 다임인 응용 게이트웨어가 사용되고 있지만 게이트웨어의 미시 관리 (micro management) 로 응급 상황에서 통신 지연과 시용이 증가하여 성능이 저하된다. 또한 서로 다른 방안 정책을 사용하는두 영역간에 접근 제어 정책을 사상하는 메카니즘이 필요하다. 이러한 문제는 서로 다른 표준으로 구성된 두 영역을 통합하는 데서 야기된다. 본 논문에서는 CMIP의 강력하고 융통성이 있는 서비스뿐만 아니라 관리 기능을 위임할 수 있는 응용 게이트웨어를 설계하였다. Diffie-Hellman의 키 분배 방식을 기반으로 하여 관리 서비스와 기능을 안전하게 전달하는 알고리즘을 정의하고 서로 다른 보안 정책을 사용하는 두 영역간에 안전한 통신이 보장될 수 있도록 보안 정책을 조정하는 메카니즘을 제시하였다.

  • PDF

클라우드 서비스 도입을 위한 보안 중요도 인식에 대한 연구 (The Important Factors in Security for Introducing the Cloud Services)

  • 윤영배;오준석;이봉규
    • 인터넷정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.33-40
    • /
    • 2012
  • 클라우드 서비스는 2008년 대기업의 기업용 서비스로 우리나라에 도입되었으나, 그 효과에 대한 인식이 높아짐에 따라 중소기업은 물론 공공기관까지 도입을 추진하는 등 중장기적으로 확산될 조짐이다. 그동안 많은 연구에서 클라우드 서비스 활성화의 저해요인으로 보안문제를 지적하였으나 예상되는 보안위협과 함께 대응 기술만을 제시하는 수준이었다. 이에 본 연구에서는 클라우드 서비스를 사용 해본 경험이 있는 기업 종사자들을 대상으로 이들이 인식하고 있는 보안위협의 중요도에 대하여 분석하였다. 이를 위해 클라우드 서비스 보안 영역을 관리적, 물리적, 기술적 보안으로 구분하고 각 영역별 세부요인들을 도출하였다. 순서화 로짓 모형을 통해 각 영역 및 세부 요인별 중요도를 분석한 결과 물리적 보안과 관리적 보안의 중요성을 높게 평가하는 것으로 나타났다. 또한 각 영역별로 보안정책, 서비스 시설에 대한 출입감시/통제 및 어플리케이션 보안을 중요하게 인식하는 것으로 확인되었다. 본 연구결과는 클라우드 서비스를 도입한 기업 종사자들의 실제 사용경험을 바탕으로 그들이 인식하는 보안위협 우선순위를 제시하여 향후 클라우드 서비스를 도입하려는 기업 및 기관들의 보안전략 수립에 도움이 될 것으로 기대된다.

Privacy Enhanced Security Mechanism for Grid Applications

  • Park, Sang-Bae
    • International Journal of Contents
    • /
    • 제6권3호
    • /
    • pp.15-18
    • /
    • 2010
  • Grid system is based on the Grid Security Infrastructure (GSI). GSI uses user's proxy to guarantee availability among multi-trust domains. Since grid system has been developed focusing on availability, GSI provides authentication and authorization performed by systems, but there are lacks of privacy consideration. For this reason, some researchers decide to use their own cluster system and do not want to use public grid systems. In this paper, we introduce a new privacy enhanced security mechanism for grid systems. With this mechanism, user can participate in resource allocation and authorization to user's contents more actively. This mechanism does not need to change previous middleware and minimize the computational overheads.