• 제목/요약/키워드: Security Evaluation System

검색결과 675건 처리시간 0.032초

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

XML 문서 보안을 위한 효율적인 권한부여 방법 (Efficient Authorization Method for XML Document Security)

  • 조선문;정경용
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.113-120
    • /
    • 2009
  • XML은 스스로 의미 있는 정보를 기술할 수 있는 장점을 이용해 기업체의 데이터베이스나 응용 프로그램의 운영 중에 생기는 많은 데이터들에 대한 정보 교환 형태의 표준 데이터 타입을 제공해 줄 수가 있다. 따라서 대용량 XML 데이터의 효율적인 관리와 보안의 필요성이 점차 중요시되어 XML에 관한 안전한 접근 제어 기법을 개발하는 일은 새로운 방법을 필요로 하고 있다. 본 논문에서는 접근 권한부여 정책들을 정의하여 접근 제어 시스템을 설계한다. 실험 결과, 본 논문에서 제안하는 알고리즘이 기존의 접근 제어기술에서 복잡한 권한의 평가 과정으로 시스템 성능이 저하되는 문제점이 개선되었다. 따라서 본 논문에서 제안한 안전한 XML 접근 제어 정책이 기존의 접근 제어 방법보다 향상되었음을 보여주었다.

모바일환경에서 클라우드 컴퓨팅 보안을 위한 효율적인 암호화기술 (An Efficient Encryption Technique for Cloud-Computing in Mobile Environments)

  • 황재영;최동욱;정연호
    • 융합신호처리학회논문지
    • /
    • 제12권4호
    • /
    • pp.298-302
    • /
    • 2011
  • 본 연구에서는 보안 알고리즘을 구현하여 데이터에 대한 기밀성과 안정성을 확보하며 특히 클라우드 컴퓨팅 중 모바일 환경에 적합한 효율적인 암호화 기술을 제안하고자 한다. 이를 위해 PC 환경에서 알고리즘을 구현하고 기존의 암호화 알고리즘인 DES(Data Encryption Standard)와 비교 검증하였다. 기존 DES 암호화의 기밀성을 유지하기가 어려운 단점이 있다. 최근에는 이러한 DES 의 단점을 보완하기 위해 일반적으로 3중 DES 기법이 사용되나 암호화 시간이 길어지는 단점이 있다. 본 연구에서는 랜덤 인터리빙(random interleaving) 알고리즘을 적용하여 단순히 치환에 그치는 것이 아니라 의사 난수를 이용한 치환 테이블을 적용함으로써 기밀성을 높였으며, 기존의 3중 DES 에 비하여 암호화 속도가 빠르고 무선 환경에서 높은 안정성을 제공한다.

Icefex: Protocol Format Extraction from IL-based Concolic Execution

  • Pan, Fan;Wu, Li-Fa;Hong, Zheng;Li, Hua-Bo;Lai, Hai-Guang;Zheng, Chen-Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.576-599
    • /
    • 2013
  • Protocol reverse engineering is useful for many security applications, including intelligent fuzzing, intrusion detection and fingerprint generation. Since manual reverse engineering is a time-consuming and tedious process, a number of automatic techniques have been proposed. However, the accuracy of these techniques is limited due to the complexity of binary instructions, and the derived formats have missed constraints that are critical for security applications. In this paper, we propose a new approach for protocol format extraction. Our approach reasons about only the evaluation behavior of a program on the input message from concolic execution, and enables field identification and constraint inference with high accuracy. Moreover, it performs binary analysis with low complexity by reducing modern instruction sets to BIL, a small, well-specified and architecture-independent language. We have implemented our approach into a system called Icefex and evaluated it over real-world implementations of DNS, eDonkey, FTP, HTTP and McAfee ePO protocols. Experimental results show that our approach is more accurate and effective at extracting protocol formats than other approaches.

지반조사 분석을 통한 지반함몰 위험영향인자 연구 (A Study on Risk Influence Factors of Ground Subsidence through Soil Investigation Analysis)

  • 정호영;이길환
    • 한국방재안전학회논문집
    • /
    • 제10권1호
    • /
    • pp.43-46
    • /
    • 2017
  • 최근 도심지 포화로 전 세계적으로 지하공간개발이 활발히 진행되고 있으며 굴착공사는 지상 및 지하의 굴착 인접 구조물에 의한 다양한 굴착공법으로 시공이 주로 이루어지고 있다. 굴착공사 중 시공 부주의나 시공기술 미흡, 지하수 유출, 급격한 지층의 변화에 대응실패, 토류 시스템 구성품의 문제등으로 인해 각종 지반함몰 사고가 발생하고 있다. 지반함몰 방지를 위해 지반조사 분석을 통한 지반함몰 위험영향인자를 도출하고자 한다. 최근 75개소 지반조사값을 토대로 지반함몰 요인을 분석하고 조사항목으로는 지역별, 통일분류법(U.S.C.S), 공법, 굴착심도를 통해 분석을 하였다.

무기체계 획득을 위한 모델링 및 시뮬레이션(M&S) 활용에 관한 연구 (A Study on Weapon Systems Acquisition for the Use of Modeling & Simulation(M&S))

  • 이필중;이영욱
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.11-17
    • /
    • 2011
  • 무기체계의 획득은 획득과정 초기단계에서 시험평가 자료의 원천으로 모델링 및 시뮬레이션의 사용이 적극적으로 권장되고 있다. 이와 같이 무기체계의 획득에 있어서 신뢰성은 가장 중요한 부분 이라할 수 있고, 이를 위해 M&S를 적용하여 시험평가의 신뢰성과 정확성을 제공할 수 있으며, 시험에 소요되는 시간과 비용의 절감, 사전 예측 및 사후 검증등이 가능한 자료를 제공할 수 있다. 따라서 본 연구에서는 M&S의 이론적인 고찰과 무기체계의 획득을 위한 M&S 활용의 중요성, 획득모델의 특징, 무기체계 획득을 위한 활용실태 등을 고찰하여 효과적인 무기체계 획득을 위한 M&S의 활용방안을 찾고자 한다.

Anti-DDoS SW BMT 평가항목 도출 (BMT Derivation of Evaluation Item about Anti-DDoS SW)

  • 신숙조;이재근;조인준;신석규
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.375-378
    • /
    • 2009
  • DDoS(Distribute Denial of Service) 공격은 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버 여러대로 공격을 하게 하여 특정 시스템의 자원을 고갈시킴으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 최근 국내외에 발생한 DDoS 공격은 정부, 금융기관, 심지어 보안업체 시스템까지 공격을 받는 상황이다. 이러한 추세에 대응하기 위해 각 보안업체들은 DDoS 공격을 탐지하고 방어하는 제품이 개발되어 판매되고 있는 실정이다. 하지만, DDoS 제품을 서로 비교 평가 할 수 있는 기준이 마련되어 있지 않은 실정이다. 본 논문에서는 Anti-DDoS 제품들의 품질특성을 조사 분석하여 이들을 비교 평가 할 수 있는 평가 항목을 도출 하였다.

  • PDF

바다-III 시스템의 데이타베이스 서버를 위한 권한부여 모델의 구현 (Implementation of the Authorization Model for the Database Server of BADA-III system)

  • 김영균;조옥자
    • 정보보호학회논문지
    • /
    • 제6권3호
    • /
    • pp.41-56
    • /
    • 1996
  • WWW 환경에서 멀티미디어 정보 서비스를 제공하기 위해 사용되는 데이터베이스 서버는 데이터 베이스에 구축된 정보 서비스를 인가된 사용자가 안전하게 사용하도록 해주는 접근 통제 기법을 제공해야 한다. 본 논문에서는 바다-III 시스템의 객체지향 데이터베이스 서버에서 데이터의 적절한 접근통제를 시행하는 권한부여 모델과 권한부여 정책들을 정의하고, 사용자의 접근 권한을 평가하기 위한 알고리즘을 제안한다. 제안된 모델은 WWW 정보 서비스 환경을 고려하여, 데이터베이스 서비스 제공자가 구축한 데이터베이스를 쉽고 효율적으로 보호할 수 있는 구조를 제공한다.

A Systematic Review of Predictive Maintenance and Production Scheduling Methodologies with PRISMA Approach

  • Salma Maataoui;Ghita Bencheikh;Ghizlane Bencheikh
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.215-225
    • /
    • 2024
  • Predictive maintenance has been considered fundamental in the industrial applications in the last few years. It contributes to improve reliability, availability, and maintainability of the systems and to avoid breakdowns. These breakdowns could potentially lead to system shutdowns and to decrease the production efficiency of the manufacturing plants. The present article aims to study how predictive maintenance could be planed into the production scheduling, through a systematic review of literature. . The review includes the research articles published in international journals indexed in the Scopus database. 165 research articles were included in the search using #predictive maintenance# AND #production scheduling#. Press articles, conference and non-English papers are not considered in this study. After careful evaluation of each study for its purpose and scope, 50 research articles are selected for this review by following the 2020 Preferred Reporting Items for Systematic Review and Meta-Analysis Protocols (PRISMA) statement. A benchmarking of predictive maintenance methods was used to understand the parameters that contributed to improve the production scheduling. The results of the comparative analysis highlight that artificial intelligence is a promising tool to anticipate breakdowns. An additional impression of this study is that each equipment has its own parameters that have to be collected, monitored and analyzed.

A Study on User Interface Design According to 3D Menu Type and Control Type for 3D Displays

  • Kim, Jae-Ho;Jung, Sung-Wook;Choe, Jae-Ho;Jung, Eui-S.
    • 대한인간공학회지
    • /
    • 제30권4호
    • /
    • pp.551-562
    • /
    • 2011
  • Objective: We proposed an effective 3D menu manipulation alternative with a usability test. This was performed in a 3D environment with 3D menu and control manipulation methods. Background: As 3D stereoscopic displays became generalized, various 3D applications were being used not just movies, games, but also mobile contents and advertisements. However, when a user interface was designed in a 3D environment, it was lacked that a clear standard and result of an efficiency and usability as like a 2D environment. Method: We implemented 9 kinds of 3D menu types based on 3D menu hierarchies, menu layouts and dimensions. And we extracted 3 representative control types in a 3D environment. We performed usability evaluation with full factorial design for 27 menu alternatives with 2 types of menu manipulation tasks. In this condition, we measured the performance time, subjective discomfort and eye-fatigue. Results: A control type had the significant effect, and the effect of menu types had the different result depending on given tasks. Conclusion: This experiment showed the interaction of menu and control types depended on 3D menu manipulation tasks were significant in a 3D user interface design. Therefore, as a purpose of a 3D menu manipulation task, 3D menu types and control types were should be considered. Application: We supposed this result was should be applied in a 3D menu contents design.