• 제목/요약/키워드: Security Objects

검색결과 371건 처리시간 0.027초

비공간 정보와 보안 등급을 갖는 공간 객체를 위한 다중인스턴스 기법 (A Polyinstantiation Method for Spatial Objects with Several Aspatial Information and Different Security Levels)

  • 오영환;전영섭;조숙경;배해영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권6호
    • /
    • pp.585-592
    • /
    • 2003
  • 공간 데이타베이스 시스템에서는 동일한 레이어 상에서 보안등급이 다른 두개 이상의 비공간 정보로 이루어진 공간 객체를 관리할 필요성이 있다. 이러한 공간 객체 관리를 위해 관계 데이터베이스 시스템의 다중인스턴스화(polyinstantiation) 기법을 적용하면 공간 객체의 표현상 문제와 상이한 보안등급을 가지는 주체의 접근으로 인한 서비스 거부(service denial)와 정보 노출(information flow)이라는 문제가 발생한다. 본 논문에서는 이와 같은 문제점을 해결하기 위해 상이한 접근등급을 갖는 공간 객체를 위한 다중인스턴스화 기법을 제안한다. 제안된 기법은 공간 객체에 대해 보안등급 변환검사 단계와 다중인스턴스 생성단계를 통하여 사용자의 등급에 따라 새로운 공간 객체를 생성하고, 이를 보안 정책에 활용한다. 또한 상이한 등급의 사용자가 공간 객체에 대하여 다양한 보안 연산을 요구할 경우 발생하는 서비스 거부와 정보노출의 문제점을 각 등급에 따른 공간 객체 다중인스턴스를 생성하여 해결한다.

Internet of Things (IoT) Framework for Granting Trust among Objects

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제13권6호
    • /
    • pp.1613-1627
    • /
    • 2017
  • The concept of the Internet of Things (IoT) enables physical objects or things to be virtually accessible for both consuming and providing services. Undue access from irresponsible activities becomes an interesting issue to address. Maintenance of data integrity and privacy of objects is important from the perspective of security. Privacy can be achieved through various techniques: password authentication, cryptography, and the use of mathematical models to assess the level of security of other objects. Individual methods like these are less effective in increasing the security aspect. Comprehensive security schemes such as the use of frameworks are considered better, regardless of the framework model used, whether centralized, semi-centralized, or distributed ones. In this paper, we propose a new semi-centralized security framework that aims to improve privacy in IoT using the parameters of trust and reputation. A new algorithm to elect a reputation coordinator, i.e., ConTrust Manager is proposed in this framework. This framework allows each object to determine other objects that are considered trusted before the communication process is implemented. Evaluation of the proposed framework was done through simulation, which shows that the framework can be used as an alternative solution for improving security in the IoT.

사물인터넷의 활용과 민간시큐리티의 혁신 (The Use of Internet of Things and Innovation of the Private Security)

  • 공배완
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.101-109
    • /
    • 2017
  • 사람과 주변 사물, 데이터 등 모든 것이 유무선 네트워크로 연결되어 정보를 생성 상호수집 공유 활용하는 사물인테넷을 민간시큐리티의 본질적 기능인 범죄예방의 대처능력 향상방안으로서 활용하여 민간시큐리티의 기능향상과 혁신적인 발전을 이룩할 수 있다. 사물인터넷은 인터넷에 연결된 기기가 사람의 도움 없이 사람과 사물, 사물과 사물 간에 자체적으로 정보를 주고받으며 소통할 수 있는 시스템으로 여러 산업분야에서 응용 및 활용될 수 있고, 특히 민간보안분야에 있어서는 그 활용가치가 높다. 사물인터넷의 민간보안분야 활용은 상시 지능적 감시체계로 보안영역을 강화할 수 있고 상황에 대한 자체적인 대비 및 대응체제로 대처능력이 강화될 수 있다. 이에 따라 고객의 안전성이 확보되고 모든 사물에 대한 센서네트워크를 정착하여 보안시스템을 강화할 수 있으므로 활용성 또한 다방면에서 증대될 수 있다. 사물인터넷은 민간 시큐리티 외형적인 확장뿐만 아니라 안전서비스의 품질과 수준을 향상시켜 안전한 시민생활의 네크워크를 형성할 수 있다. 이에 본 연구에서는 사물인터넷의 민간시큐리티 적용에 대해서 논하고 사물인터넷의 활용을 통한 민간시큐리티의 혁신적 발전방안을 살펴보고자 한다. 가상공간의 현실적 응용은 당면한 과제이며 시큐리티의 안전성 확보를 위해서도 필수적 요인이기 때문이다.

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF

사물인터넷 환경에서의 보안 관제 방향에 관한 연구 (A study on the direction of security control of IoT environment)

  • 고근호;이성렬;안성진
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.53-59
    • /
    • 2015
  • 정보통신기술의 급진적인 발달로 인해 우리 주위의 모든 사물들이 인터넷으로 연결되어 서로 정보를 주고받으며 각각의 사물들이 제공하던 것 이상의 새로운 가치를 제공하는 사물인터넷(IoT) 시대를 맞이하고 있다. 사물인터넷 환경에서는 기존과 다르게 인터넷에 연결되는 사물의 수가 급격히 증가하기 때문에 그만큼 보안 위협도 많아지게 될 것이다. 또한 셀 수 없이 많은 사물들을 어떻게 보호하고 관리할 것인지에 대해 새롭게 생각해 볼 필요가 있다. 본 논문에서는 기존의 보안 관제의 역할과 절차에 대해 살펴본다. 아울러 IoT 환경에서의 보안 관제의 방향에 대해 소개한다.

캠퍼스 환경에서 적응적인 정보보안을 위한 통합 보안정책의 설계 (A Design of Integrated Security Policies for Enabling Adaptive Security in Campus Environment)

  • 고봉구;박종선;정성종;조기환
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.617-624
    • /
    • 2014
  • 대학전산망은 방화벽에 의한 접근제어를 근간으로 보안정책을 세분화, 다양화하고 있다. 그러나 정보의 탈취, 침해사고, 그리고 서비스 거부 등 보안위협이 줄어들지 않고 있다. 본 논문은 개방적 특성을 갖는 캠퍼스 전산망에서 정보보호 구성요소를 기준으로 보안대상에 적응적으로 보안을 강화할 수 있는 차등적인 보안정책 방안을 제시한다. 보안장비의 보안수준은 사용자와 보안대상의 사상에 의해 결정된다. 제안된 보안정책은 창의적인 캠퍼스 환경에서 비용 대비 보안효과를 극대화하고 사용자에게 빠르고 안정된 서비스 환경을 제공함을 목적으로 한다.

Research on Application of Service Design Methodology in IOT Environment

  • Kim, Byung-Taek;Cho, Yun-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-60
    • /
    • 2017
  • The purpose of this study is to provide empirical and quantitative analysis on user's perceived privacy, security, and user satisfaction when providing visualization information about objects and service provider behaviors that users can not perceive in internet service process. Through previous research, we have examined the importance of privacy and security factors as a key factor to be considered for the characteristics of the Internet of things and the Internet of things. In addition, service blueprint, which is one of the service design methodologies to examine the flow of service usage in providing Internet service of things, was examined. In the flow of things internet service utilization, it is found that the things that are out of the user's cognitive area and the behavior of the service provider take up a large part. Therefore, the hypothesis that the trust of the Internet service security and the satisfaction of the user experience can be improved by providing the security visualization information about the behavior of the object and the invisible service provider in the non-contact aspect of the user and the object. In order to verify the hypothesis, we conducted experiments and questionnaires on the use of virtual objects' internet environment and conducted statistical analysis based on them. As a result, it was analyzed that visual information feedback on non - contact and invisible objects and service provider's behaviors had a positive effect on user's perceived privacy, security, and satisfaction. In addition, we conclude that it can be used as a service design evaluation tool to eliminate psychological anxiety about security and to improve satisfaction in internet service design. We hope that this research will be a great help for the research on application method of service design method in Internet environment of objects.

Construction of Security MIB for EDI System

  • Park Tae-Kyou
    • 정보보호학회논문지
    • /
    • 제8권1호
    • /
    • pp.23-37
    • /
    • 1998
  • This paper considers the design and management of security MIB for EDI system. EDI system has to establish various securety wervices and mechanisms to protect against security threats. Hence, the EDIsystem requires appropriate security management to monitor and control the security obhects for its security services and mechanisms. In this paper, I identify security objects for management of secueity services defined in the EDIsystem, and propose the design of a security MIB and describe the use of SNMPnetwork management protocol in its management.

복수의 동체 추적을 위한 지능형 영상보안 시스템 (An intelligent video security system for the tracking of multiple moving objects)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.359-366
    • /
    • 2013
  • 영상보안은 CCTV 카메라, 디지털 저장장치, 영상분석 및 인식기술 등의 발전과 시장 확대로 인하여 실시간 감시 시스템이나 지능형 영상보안 시스템 등의 보다 진화된 기술의 개발을 요구하고 있다. CCTV 카메라 시스템에서 회전이 가능한 PTZ 카메라는 줌인 기능을 가지고 있으므로 물체에 대한 정밀한 영상을 획득할 수 있으나 사각 지대가 발생할 수 있으며 동시에 두 개 이상의 이동하는 물체에 대한 감시가 불가능한 단점을 가지고 있었다. 본 연구는 지능형 동체추적 CCTV 시스템 및 영상 감시 방법에 관한 것으로 전체 영역을 감시하는 하나의 고정 카메라와 두 개 이상의 PTZ 카메라를 사용하여 광범위 영역에서 동시에 이동하는 다수의 물체를 정밀하게 촬영할 수 있는 지능형 영상 보안 시스템을 제안한다.

Access Control to Objects and their Description in the Future Network of Information

  • Renault, Eric;Ahmad, Ahmad;Abid, Mohamed
    • Journal of Information Processing Systems
    • /
    • 제6권3호
    • /
    • pp.359-374
    • /
    • 2010
  • The Future Internet that includes Real World Objects and the Internet of Things together with the more classic web pages will move communications from a nodecentric organization to an information-centric network allowing new a paradigm to take place. The 4WARD project initiated some works on the Future Internet. One of them is the creation of a Network of Information designed to enable more powerful semantic searches. In this paper, we propose a security solution for a model of information based on a semantic description and search of objects. The proposed solution takes into account both the access and the management of both objects and their descriptions.