• 제목/요약/키워드: Security Environment Contents

검색결과 209건 처리시간 0.032초

빅데이터 환경에서 미국 커버로스 인증 적용 정책 (Kerberos Authentication Deployment Policy of US in Big data Environment)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.435-441
    • /
    • 2013
  • 본 논문은 빅데이터 서비스를 위한 커버로스 보안 인증 방안과 정책에 대해 살펴보았다. 빅데이터 서비스 환경에서 하둡 기반의 보안기술에 대한 문제점에 대해 분석하였다. 또한 커버로스 보안 인증체계의 적용 문제를 고려할 때 미국의 상용 분야에서 발생하고 있는 주요 내용을 중심으로 적용 정책을 분석하였다. 커버로스 정책 적용과 관련하여, 미국은 크로스플랫폼 상호운용성 지원, 자동화된 커버로스 설정, 통합 이슈, OTP인증, 싱글사인온, ID 등 다양한 적용에 대한 연구가 이루어지고 있다.

뉴노멀 시대의 공공기관 원격보안 모델 개선방안 (Improvement Plan for Public Institution Remote Security Model in the New-Normal Era)

  • 신승우;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제22권9호
    • /
    • pp.104-112
    • /
    • 2022
  • 지난 3년간 지속된 COVID-19 바이러스에 의한 팬데믹 사태는 사회와 사람들의 삶의 방식을 다양한 방식으로 변화시켰다. 이러한 변화는 사이버공간에도 영향을 주어 팬데믹 이전의 정보보안 모델과 기준은 현재 상황에 적용할 때 한계가 있다. 본 논문에서는 뉴노멀 시대의 다양한 상황을 고려한 공공기관의 정보보안 모델개선방안을 새롭게 제안하였다. 즉, 제시된 정보보안 모델을 통해 기존의 공공기관 정보보안 운영의 취약점인 원격근무의 정책적, 기술적 보완을 통해 외부 침입의 가능성을 사전 차단한다. 또한 안전한 VPN 환경 구축을 통해 비정상적 인증 시도를 방어하는 방법, COVID-19로 인한 두려움과 불확실성을 노린 사회공학기반 사이버 공격(Social Engineering Cyber Attack)을 예방하는 방법, 원활한 네트워크 사용 및 원격근무 환경 조성을 위해 서비스 가용성을 확보하는 방법 등을 추가로 제시하였다.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

Data-Hiding Method using Digital Watermark in the Public Multimedia Network

  • Seo, Jung-Hee;Park, Hung-Bog
    • Journal of Information Processing Systems
    • /
    • 제2권2호
    • /
    • pp.82-87
    • /
    • 2006
  • In spite of the rapid development of the public network, the variety of network-based developments currently raises numerous risks factors regarding copyright violation, the prohibition and distribution of digital media utilization, safe communication, and network security. Among these problems, multimedia data tend to increase in the distributed network environment. Hence, most image information has been transmitted in the form of digitalization. Therefore, the need for multimedia contents protection must be addressed. This paper is focused on possible solutions for multimedia contents security in the public network in order to prevent data modification by non-owners and to ensure safe communication in the distributed network environment. Accordingly, the Orthogonal Forward Wavelet Transform-based Scalable Digital Watermarking technique is proposed in this paper.

모바일환경의 원격교육실현을 위한 LMS 모델에 관한 연구 (A Study on the LMS Model for Distance Education of Mobile Environment)

  • 김석수
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.9-14
    • /
    • 2005
  • 본 논문에서는 언제, 어디서나, 어떤 내용에 관계없이 학습할수있는 유비쿼터스환경의 e-learning 모델을 위하여 기존 e-learning 모델의 한계점을 분석하고, 유비쿼터스 네트워크망과 차세대 센서기술등을 적용하여 SCORM표준안을 기반으로 한 LMS에 학습콘텐츠의 변환서비스와 협력학습서비스기능을 추가한 유비쿼터스 환경에 대응하는 LMS모델을 제안하였다.

  • PDF

u-Learning을 위한 LCMS 시스템 연구 (A Study on the LCMS Model for u-Learning)

  • 우영환;정진욱;김석수
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.37-42
    • /
    • 2005
  • 정보통신기술의 발전과 지식정보 사회의 등장은 교육 및 훈련분야에도 거대한 변화를 가져왔다. 특히, 유비쿼터스 시대가 다가옴에 따라 e-Learning 또한 u-Learning으로 진화하려 하고 있다. 이는 지금까지와는 또 다른 형태로 교수-학습자 환경이 변화함을 말한다. 본 논문에서는 교육환경의 발전에 따른 다양한 학습 콘텐츠의 관리 방법을 제안, 구현하고 운영플랫폼 분석을 통하여 콘텐츠의 활용을 극대화 할 수 있는 LCMS를 제안하였다.

  • PDF

암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법 (A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System)

  • 손형서;김현성;부기동
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.3-13
    • /
    • 2004
  • 논문[10]에서는 유비쿼터스 환경에서 보안 시스템들의 정책들을 보호하기 위해 단방향 함수를 사용한 룰 보호 기법을 제시하였으며, 논문[5-6]은 침입 탐지 시스템 중 Snort를 기반으로 해쉬 함수를 사용한 룰 보호기법을 제안하였다. 이러한 기법들을 통해 보안 시스템들의 정책을 보호할 수 있었으나 단방향 함수의 특성상 정책의 모든 부분을 보호할 수는 없었다. 이러한 문제를 해결하기 위해 본 논문에서는 Snort를 기반으로 대칭키 암호 시스템을 이용한 새로운 기법을 제안한다. 정책의 암호화 및 암호화에 사용되는 비밀키의 유출을 예방하기 위해 논문[12]에서 제안한 PCMCIA 암호 모듈을 사용한 키 관리 기법을 사용한다. 본 논문에서 제안한 기법은 일반적인 정책기반의 보안 시스템에 적용될 수 있다.

홈 게이트웨이 보안 관리 방식에 관한 연구 (An Investigation on Security Management Architecture of Home Gateway)

  • 김현철;안성진;정진욱;김성혜;유윤식;전용일
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.67-74
    • /
    • 2003
  • 가정 내의 각종 기기를 유선 또는 무선으로 연결하는 홈 네트워크 (Home Network) 기술과 액세스 네트워크 기술, 그리고 각종 서비스 제공 기술 또한 괄목할만한 성장을 거듭하고 있다. 이러한 홈 네트워킹 기술을 이용하여 가정에 서비스를 제공하기 위해서는 홈 네트워크 환경, 액세스 네트워크 환경, 그리고 다양한 서비스 및 콘텐츠 제공 기술 등이 유기적으로 이루어져야한다. 이러한 기술들 중에서 강력한 인증 및 보안 기능이 요구되는 홈 네트워크에서 체계적이고 효과적인 홈 네트워크의 관리 방법의 정립은 홈 네트워킹 서비스의 안전성과 신뢰성을 제공하기 위한 가장 시급하고도 중요한 요소이다. 본 논문에서는 SNMPv3을 이용한 홈 게이트웨이 보안 관리 체계와 방식을 제안하였다. 또한 다양한 홈 네트워킹 보안 시나리오를 지원하기 위한 홈 네트워크 관리 시스템의 구조와 기능에 대해서도 제안한다.

  • PDF

정보보호 교육이 청소년의 정보보호 실천에 미치는 영향 (Effects of Information Security Education on the Practice of Information Security for the Youth)

  • 강민성;김태성;김택영
    • Journal of Information Technology Applications and Management
    • /
    • 제26권2호
    • /
    • pp.27-40
    • /
    • 2019
  • As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dysfunction. In addition, youth cybercrimes are steadily occurring. To prevent cybercrime and the damage caused by information dysfunction, information security practices are essential. Accordingly, the purpose of this study is to discuss the factors affecting the information security practices of Korean youths, considering information security education, perceived severity, and perceived vulnerability as leading factors of the theory of planned behavior. A questionnaire survey was administered to 118 middle and high school students. Results of the hypothesis test show that information security education affects perceived behavior control, and perceived severity affects attitude. Subjective norms, information security attitudes, and perceived behavioral control were found to influence adolescents' practices of information security. However, perceived vulnerabilities did not affect youths' information security attitudes. This study confirms that information security education can help youths to practice information security. In other words, information security education is important, and it is a necessary element in the information curriculum of contemporary youth. However, perceived vulnerability to youth information security threats did not affect information security attitudes. Consequently, we suggest that it is necessary to strengthen the contents of the information security education for Korean youths.

A Security Framework for Archiving the Permission of Mobile Terminal in Wireless Environment

  • Byun, Byung-Kil;Lee, Ki-Young
    • Journal of information and communication convergence engineering
    • /
    • 제9권2호
    • /
    • pp.187-192
    • /
    • 2011
  • Traditional voice traffic over mobile communication has been changed into data and media contents traffic, which makes traffic amount increases and speedy data transfer required. In the near future ubiquitous mobile terminal environment will be common so that security issues will arise due to many heterogeneous equipments and connections. In this paper, many previous methods used for terminal authentication are examined. And we propose new system model which uses our novel user authentication protocol based on strong one-time password (OTP) and short message service (SMS). We verify our system model and protocol by implementation.