• 제목/요약/키워드: Security Kernel

검색결과 166건 처리시간 0.021초

분산 네트워크상에서 다중등급보안 메세지 처리를 위한 네트워크 보안 커널의 설계 (A Design of Network Security Kernel for Multilevel Secure Message Handling on the Distributed Network)

  • 홍기융;조인준;김동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.203-211
    • /
    • 1994
  • 본 논문에서는 다중 등급의 기밀성을 갖는 메세지의 보호를 위한 보안 특성 함수와 보안 오퍼레이션을 제시하였으며, 이를 구현하기 위한 네트워크 보안 커널의 구조를 설계하였다. 제안한 네트워크 보안 커널은 분산 네트워크상에서 다중등급보안 메세지를 안전하게 보호할 수 있도록 하는 분리된 (Isolated) 보호 기능을 제공한다.

  • PDF

정보통신 기반구조 보호를 위한 보안 커널 개발 동향 (A Trend of Security Kernel Development foe Protection of Critical Information Infrastructure)

  • 이정효;이철원;박정호;이홍섭
    • 정보보호학회지
    • /
    • 제8권4호
    • /
    • pp.63-76
    • /
    • 1998
  • 미국을 비롯한 정보보호 기술 선진국에서는 일반 기업은 물론 정부 차원에서 안전한 운영체제(Secure Operating System) 개발에 적극적으로 나서고 있다. 운영체제 기술 발전의 흐름에 따라 안전한 운영체제 또한 기존의 IK(Integrated Kernel)방식도다는 MK(Micro Kernel)방식으로 DTOS(Distriibuted Trusted Operating System) 프로토타입(protorype)구현을 끝으로 종료된 Synergy연구 과제의 후속으로 현재 Flask 프로젝트가 진행 중이다. Flask커널 역시 이러한 MK를 기반으로 하고 있으며 현재 Flask 보안 커널 개발 프로젝트는 Flux연구 과제의 주요 주제 중 하나로 진행중이다. DTOS연구 과제의 명맥을 잇는 Flask젝트는 보안 커널에 대한 적극적이고 지속적인 미국 정부차원의 노력인 것이다. 본 논문에서는 주요 정보통신 기반 구조의 보호를 위한 보안 커널 (Security Kernel) 개발 동향을 파악하기 위해 현재 미국에서 진행중인 보안커널 개발 동향 및 연구 내용에 대해 분석한다.

  • PDF

Design and Implementation of an Enhanced Secure Android-Based Smartphone using LIDS

  • Lee, Sang Hun
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-55
    • /
    • 2012
  • Recently, with the rapid development of android-based smartphones, it is becomes a major security issue that the case of Android platform is an open platform. so it is easy to be a target of mobile virus penetration and hacking. Even there are a variety of security mechanisms to prevent the vulnerable points of the Android platform but the reason of most of the security mechanisms were designed at application-level that highly vulnerable to the attacks directly to the operating system or attacks using the disadvantages of an application's. It is necessary that the complementary of the android platform kernel blocks the kernel vulnerability and the application vulnerability. In this paper, we proposed a secure system using linux-based android kernel applied to LIDS(Linux Intrusion Detection and Defense System) and applied a smart phone with s5pc110 chip. As a result, the unauthorized alteration of the application was prevented with a proposed secure system.

컴퓨터 포렌식스를 지원하는 보안 감사/추적 모듈 설계 (A Design of Secure Audit/ Trace Module to Support Computer Forensics)

  • 고병수;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.79-86
    • /
    • 2004
  • 현재 거의 모든 운영체제는 여러 웹 서비스를 지원하기 위하여 운영체제 수준의 보안성을 제공하고 있다. 하지만, 많은 부분에서 운영체제 수준의 보안성이 취약한 것이 사실이다. 특히, TCSEC(Trusted Computer System Evaluation Ceiteria)에서 정의한 B2 레벨 이상의 보안성을 만족시키기 위한 Security Kernel 레벨에서의 감사/추적 기능이 필요하다 이를 위해 시스템 콜 호출시 감사 자료를 생성하고, 모든 이벤트에 대해 동일한 포맷의 감사 자료를 생성하여 추후 역추적 하는데 필요한 정보를 제공토록 한다. 본 논문에서는 안전한 증거 확보를 위하여 기존 리눅스 커널에 대해 변경 없이 적용 가능한 LKM(Loadable Kernel Module) 기법을 이용한 감사/추적 시스템 모듈을 제안하였다. 이는 침입탐지시스템과 같은 외부 감사자료 등을 동시에 활용할 수 있는 인터페이스를 제공하고, 시스템 관리자와 보안 관리자를 구분하여 역할기반의 안전한 시스템을 제공한다. 이러한 자료 등은 추후 법적 대응이 가능한 컴퓨터 포렌식스의 자료로 활용하고자 한다.

  • PDF

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

리눅스 보안 모듈을 이용한 모바일 장치 통제 시스템 (Mobile Devices Control System using LSM)

  • 배희성;김소연;박태규
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.49-57
    • /
    • 2017
  • 모바일 단말기의 확산과 더불어 많은 조직에서 직원과 방문자의 업무 효율과 보안을 위해 BYOD 개념을 MDM을 활용하여 구현하고 있다. 그러나 응용 수준에서의 단말기 장치 통제는 보안의 근본적 해결책이 될 수 없다는 문제점이 발생한다. 본 논문은 보다 근본적이고 유연한 보안 정책을 수립하는 방법으로서 모바일 단말기의 커널 수준에서 리눅스 보안 모듈(Linux Security Module)을 사용하여 강제적 접근 제어 방식으로 단말기 장치를 통제하는 방식과 절차를 제안한다.

A Hybrid PSO-BPSO Based Kernel Extreme Learning Machine Model for Intrusion Detection

  • Shen, Yanping;Zheng, Kangfeng;Wu, Chunhua
    • Journal of Information Processing Systems
    • /
    • 제18권1호
    • /
    • pp.146-158
    • /
    • 2022
  • With the success of the digital economy and the rapid development of its technology, network security has received increasing attention. Intrusion detection technology has always been a focus and hotspot of research. A hybrid model that combines particle swarm optimization (PSO) and kernel extreme learning machine (KELM) is presented in this work. Continuous-valued PSO and binary PSO (BPSO) are adopted together to determine the parameter combination and the feature subset. A fitness function based on the detection rate and the number of selected features is proposed. The results show that the method can simultaneously determine the parameter values and select features. Furthermore, competitive or better accuracy can be obtained using approximately one quarter of the raw input features. Experiments proved that our method is slightly better than the genetic algorithm-based KELM model.

비매개변수 핵밀도함수와 강우-유출모델의 합성곱(Convolution)을 이용한 수학적 해석 (Convolution Interpretation of Nonparametric Kernel Density Estimate and Rainfall-Runoff Modeling)

  • 이태삼
    • 한국방재안전학회논문집
    • /
    • 제8권1호
    • /
    • pp.15-19
    • /
    • 2015
  • 수문학에서 사용되는 강우-유출 모델의 경우 선형적인 시스템을 기반으로 유효강수량으로부터 시간적 지연을 통해서 유출량이 결정되는데 그 양은 강우량의 선형적인 비로 표현되어서 결국 합성곱을 통해 해석되게 된다. 또한 자료에 대한 확률론적 분석에 많이 이용되는 비매개변수 핵밀도함수의 경우, 핵(Kernel)의 의미자체가 합성곱에서 나온 것으로서 개개의 자료를 바탕으로 핵을 통해 매끄러운 확률밀도함수를 구하게 된다. 본 연구에서는 합성곱을 바탕으로 강우-유출 모델과 비매개변수 확률밀도함수를 해석하는 방법에 대해서 되짚어 보고 그 공통적인 특성과 다른 점을 수학적으로 나타내 줌으로써 사용되는 합성곱 함수의 유용성에 대해서 논하였다.

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템 (A Snoop-Based Kernel Introspection System against Address Translation Redirection Attack)

  • 김동욱;김지훈;박진범;김진목
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1151-1160
    • /
    • 2016
  • TrustZone의 시큐어 타이머를 이용한 커널 루트킷 탐지 시스템은 커널로부터 분리되고, 독립된 환경에서 커널을 보호할 수 있기 때문에 모니터링 시스템의 무결성을 보장할 수 있다. 하지만, 물리 메모리 주소를 기반으로, 커널 메모리를 주기적으로 모니터링하기 때문에 일시적인 공격에 취약하며, 페이지 테이블을 변조하여 가상-물리 메모리 주소 변환을 조작하는 공격을 탐지할 수 없다는 단점이 있다. 이를 해결하기 위해, 본 논문에서는 Snoop기반의 커널 검사 시스템을 제안한다. 이 시스템은 커널 메모리를 실시간으로 보호하기 위해 Snooper를 이용하여 모니터링 하며, 프로세스의 컨텍스트 스위칭 시마다 커널 페이지를 검사하여 주소 변환 공격 여부를 검증한다. 커널 검사 시스템은 TizenTV에서 구현되었으며, 실험결과들은 제안된 커널 검사 시스템이 커널 메모리 및 해당 페이지 테이블을 실시간으로 보호하며, 4.67%정도의 성능만 저하시킨다는 것을 보여준다.