• Title/Summary/Keyword: Security Manager

검색결과 243건 처리시간 0.026초

개인키 업데이트가 가능한 공개키 기반 공모자 추적 암호 알고리즘 (A Public Key Traitor Tracing Scheme with Key-update Method)

  • 이문식
    • 한국군사과학기술학회지
    • /
    • 제15권1호
    • /
    • pp.46-56
    • /
    • 2012
  • Traitor Tracing schemes are broadcast encryption systems where at least one of the traitors who were implicated in the construction of a pirate decoder can be traced. This traceability is required in various contents delivery system like satellite broadcast, DMB, pay-TV, DVD and so on. In this paper, we propose a public key traitor tracing scheme with key-update method. If the system manager can update a secret key which is stored in an authorized decode, it makes a pirate decoder useless by updating a secret key A pirate decoder which cannot update a secret key does not decrypt contents in next session or during tracing a traitor, this scheme has merits which will make a pirate decoder useless, therefore this scheme raises the security to a higher level.

웹기반 내장형 응용

  • 김인홍;이정배
    • 정보처리학회지
    • /
    • 제5권4호
    • /
    • pp.75-81
    • /
    • 1998
  • 최근 모든 내장형 응용들이 급속히 웹기반으로 바뀌어 가고 있다 사무자동화 과학의료 멀티미디어 보안시스템 등 망에 접속된 모든 최종사용자들은 같은 공간안에 접속된 모든 최종사용자들은 같은 공간안에 있는 같은 건물내에 있든 혹은 다른 도시에 위치하든 인터넷 이나 인트라넷에의 접속장치를 사용하게 된다 예를 들어 대형 출판물사업에서도 원고의 접수나 작업일정을 원격으로 처리하기 시작했고 새로운 의료장치들은 의사들이 원격지나 오지에 있는 환자의 상태를 웹을 통해 진단 할 수 있게 되었다 자동화된 건물이나 원격보안 시스템은 LAN이나 WAN 상에서 건물내의 모든 출입문을 상태를 감시할 수가 있게 되는 등 그 활용성은 무한하다. Agrant, Spyglass 그리고 프리웨어인 Apache 등 많은 내장형 서버 솔루션이 이미 HTTP 서버를 도입하고 있다 내장형 어플리케이션에서의 HTTP 서비스 CGI와 API, memory footprint HTML 및 applet compression OS threading model security 그리고 licensing등에 대해 알아본다.

  • PDF

효과적인 선박보안(ISPS)심사 및 교육에 관한 고찰 (Effective Ship Security Audit and Training)

  • 이영선
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2004년도 추계학술발표회
    • /
    • pp.13-16
    • /
    • 2004
  • 2001년 9월 11일 미국에 대한 항공기 데러 이후 해상화물운송선박 및 항만시설에 대한 해상 테레에 대비하고자 IMO에서 "국제선박 및 항만시설보안 코드(ISPS Code)"를 제정 및 채택하여 2004년1월 1일부터 발효 중이다. 이와 관련하여 선박에서 이를 적용하기 위하여 해운선사에서는 많은 노력을 경주하였으며 보안시스템을 효과적으로 운영하는가에 대한 검증은 선박보안심사를 통하여 이루어지고 있다. 또한 보안시스템을 운영하고자 할 경우에는 회사보안책임자, 선박보안책임자 및 해상종사자에 대한 효과적인 사전교육이 반드시 필요한 실정이다. 따라서 향후 선박보안심사는 ISM 심사와의 차이를 고려하여 시스템의 이해 및 운영, 보안설비 정비, 보안사건 발생시 비상대응 및 시스템활동기록의 검증에 집중하여야 하며 ISM 심사와의 통합형태가 되어야 할 것이다. 또한 선박보안교육의 경우에는 교육기관을 통한 보안교육에만 의존할 것이 아니라 승선 전 및 승선 후 교육을 통하여 보안의식을 고양시키어야 한다.

  • PDF

안드로이드 플랫폼을 위한 통합적인 사용자 인증 관리 모델 (IU_AMDroid : An Integrated User Authority Manager Model for the Android Platform)

  • 남춘성;장경수;신동렬
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.533-540
    • /
    • 2013
  • 안드로이드 플랫폼은 현재 단일 사용자 위주의 보호만을 지원하기 때문에 다중 사용자를 위한 보안 방법이 필요하다. 특히, 개인정보 및 금융정보가 담긴 어플리케이션과 같은 특정 앱 뿐만 아니라 콘텐츠 접근을 위한 권한 관리가 필요하다. 따라서 본 논문은 안드로이드 플랫폼 기반 디바이스를 대상으로 통합된 사용자 인증 매니저 모델을 제안한다. 이를 통해 어플리케이션의 실행, 설치, 삭제를 세분화하여 관리할 수 있는 인증 매니저 모델을 제시한다.

A Novel Authenticated Group Key Distribution Scheme

  • Shi, Run-hua;Zhong, Hong;Zhang, Shun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.935-949
    • /
    • 2016
  • In this paper, we present a novel authenticated group key distribution scheme for large and dynamic multicast groups without employing traditional symmetric and asymmetric cryptographic operations. The security of our scheme is mainly based on the basic theories for solving linear equations. In our scheme, a large group is divided into many subgroups, where each subgroup is managed by a subgroup key manager (SGKM) and a group key generation center (GKGC) further manages all SGKMs. The group key is generated by the GKGC and then propagated to all group members through the SGKMs, such that only authorized group members can recover the group key but unauthorized users cannot. In addition, all authorized group members can verify the authenticity of group keys by a public one-way function. The analysis results show that our scheme is secure and efficient, and especially it is very appropriate for secure multicast communications in large and dynamic client-server networks.

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

XML 기반 글로벌 Peer-to-Peer 엔진의 보안 관리자 설계 (Design of a Security Manager in Global Peer-to-Peer Engine Based on XML)

  • 이일수;이재욱;권태숙;이승룡
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.673-675
    • /
    • 2001
  • 본 논문에서는 PC, 웹, 모바일 환경을 지원하는 글로벌 Peer-to-Peer 엔진에서 인증, 기밀성 및 무결성을 제공하기 위해 암호화/복호화에 필요한 공개키 쌍의 생성/분배/관리 기능을 지원하는 보안 관리자의 설계에 대하여 기술한다. 기존의 Peer-to-Peer 시스템이 단지 인증기관이 발행한 인증서에 의한 공개키의 분배를 지원하는데 비해 제안된 보안 관리자는 인증서뿐만 아니라 인증서가 아닌 다른 전송매체에 의해 분배된 공개키 또한 저장/관리할 수 있는 기능을 제공한다. 이것은 기존의 시스템이 인증서를 발급 받기 위해서 복잡하고 번거로운 신원 확인과 사용료를 부담하는 것에 비해 간편하게 키를 공유하여 보안을 적용시킬 수 있다. 이를 위해 본 논문에서는 키링(Key Rings)이라는 개념을 도입하는데 이는 각 피어에 해당하는 다수의 공개키/개인키를 저장 및 관리란 수 있는 한 쌍의 자료구조로써 제공된다. 또한 본 논문은 이렇게 저장/관리되는 다수의 공개키를 선택하여 사용하기 위한 알고리즘을 제시한다. 제안된 키 링을 사용하는 방식은 인증서를 사용하는 클라이언트/서버 형태의 Peer-to-Peer 보다 순수한 Peer-to-Peer 모델에 근접한 형태라고 볼 수 있다.

  • PDF

Design and Implementation of Road Construction Risk Management System based on LPWA and Bluetooth Beacon

  • Lee, Seung-Soo;Kim, Yun-cheol;Jee, Sung-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.145-151
    • /
    • 2018
  • While commercialization of IoT technologies in the safety management sector is being promoted in terms of industrial safety of large indoor businesses, implementing a system for risk management of small outdoor work sites with frequent site movements is not actively implemented. In this paper, we propose an efficient dynamic workload balancing strategy which combined low-power, wide-bandwidth (LPWA) communication and low-power Bluetooth (BLE) communication technologies to support customized risk management alarm systems for each individual (driver/operator/manager). This study was designed to enable long-term low-power collection and transmission of traffic information in outdoor environment, as well as to implement an integrated real-time safety management system that notifies a whole field worker who does not carry a separate smart device in advance. Performance assessments of the system, including risk alerts to drivers and workers via Bluetooth communication, the speed at which critical text messages are received, and the operation of warning/lighting lamps are all well suited to field application.

The Relationship Between Firm's Managerial Strategic Deviance and Cost Adjustment: Evidence from Korea

  • Kwon, Hyeok-Gi;Shin, Heejeong
    • Journal of East Asia Management
    • /
    • 제4권1호
    • /
    • pp.79-98
    • /
    • 2023
  • This study investigates the relationship between firm's cost behavior and the managerial strategic deviation. Firms which intend to reduce uncertainty and improve viability for future performance tend to implement managerial strategies similar to peer firms in the same industry. Since the managerial decisions affect firm's cost behavior, the strategic deviation including operations different from others would be associated with cost behavior distinct from peer firms. On firms listed on Korean Security Exchange and KOSDAQ markets from 2002 to 2017, the analysis show the results that the firm's strategic deviation is positively associated with cost-downward rigidity, indicating that the management strategy affects the cost behavior. Also, it means that corporate managers who choose a strategy that deviates from peer firms are less likely to adjust their resource even when sales decrease. This study is meaningful in expanding the literature on the determinants of cost behavior by analyzing the effect of the management strategy's characteristics of strategic deviation on cost behavior.

사물인터넷 환경에서 스마트 CCTV 방범 서비스 (Smart CCTV Security Service in IoT(Internet of Things) Environment)

  • 조정래;김희숙;채두걸;임숙자
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권6호
    • /
    • pp.1135-1142
    • /
    • 2017
  • 본 논문에서는 사각지대의 범죄를 예방하고, 예측하지 못한 화재 또는 위험을 예방하기 위하여 IoT 기반의 스마트 CCTV 방범 서비스를 제안한다. 제안 방식에서는 라즈베리파이를 이용하여 RC(Radio Control)카를 만들고 RC카에 카메라 및 각종 모듈을 장착하였으며 방범 서비스 처리는 Raspbian O/S, Apach Web Server, Shell script, Python, PHP, HTML, CSS, Javascript를 사용하여 구현되었다. RC카는 영상, 음성 그리고 온도 등의 모듈로 현장의 위험을 판단하여 관리자에게 상황을 알려주는 방범 서비스를 제공한다. 실험 결과 영상과 음성 정보의 전달 시간이 0.1초 내에서 처리되었을 뿐 아니라 AVG, 위급 상황, 수동 모드에도 실시간 상태 전송이 가능하였다. 스마트시티 구현에 무인자동차, 드론 등에도 적용하여 제안 방식이 활용할 수 있을 것으로 기대한다.