• 제목/요약/키워드: Security Requirement

검색결과 396건 처리시간 0.023초

RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석 (Security analysis o( proxy signature schemes based on RSA and integer factorization problems)

  • 박제홍;강보경;한재우
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.65-72
    • /
    • 2005
  • 최근 Zhou, Cao 그리고 Lu는 강한 위조 불가능을 만족하는 RSA와 소인수 분해 문제 기반의 세 가지 대리서명기법을 제안하면서 각각의 대리서명 기법들이 랜덤 오라클 모델하에서 증명가능한 안전성을 제공한다는 주장을 하였다. 본 논문에서는 이 기법들이 원 서명자로부터 위임받지 않은 사용자도 유효한 대리서명을 생성할 수 있게 한다는 점을 보임으로써 대리서명이 만족해야 하는 기본적인 안전성을 만족하지 않는다는 것을 보인다.

스마트 홈 시큐리티 기술 동향 (Technology trend of Smart-home Security System)

  • 장예진;전용태
    • 시큐리티연구
    • /
    • 제30호
    • /
    • pp.117-138
    • /
    • 2012
  • 현대 범죄의 증가로 주거공간의 범죄를 최소화 및 예방하고자 스마트 홈이 보편화되었으며, 스마트 홈 관련 시큐리티에 대한 관심이 높아지고 있다. 본 연구에서는 스마트화된 서비스를 제공하게 될 것이라는 미래의 집안환경에 대한 이해와 스마트 홈 시큐리티의 시사점 및 대응에 관련하여 제안하자면 다음과 같다. 첫째, 스마트 홈 시큐리티의 표준 수립이다. 주거공간에 있어서 자체적으로 건설사의 정책만으로 반영되거나 주민들이 필요에 의해서 개선된 내용을 적용하는 수준에 그치는 상황이며, 또한 건설사마다의 특성을 부각시켜 스마트 홈 시큐리티를 나타낼 뿐 표준화되어 있지는 못한 실정이라 정리할 수 있다. 둘째, 스마트 홈 시큐리티 인증제도 도입이다. 사람만이 가지던 자격증이 이젠 주거공간에도 자격증 시대이다. 주거공간의 성능을 나타내어 주는 인증제도는 아파트의 품질을 평가하는 절대적인 기준이 될 수 없으나, 현재 정부에서 추진하고 있는 다양한 정책과 편리한 주택환경을 위한 기본적인 요건이라 할 수 있다. 스마트 홈 시큐리티 인증제도 역시 도입하여 다른 주거공간에 상호 경쟁적으로 보안장비를 더 보강하거나 또는 경비인력을 전문화하여 인증받으려 할 것이기에 부수적인 안전확보가 가능하다고 여겨진다. 변화하는 스마트 홈 시큐리티를 연구하여 어떤 중심의 요소로 변화하고 발전하고 있는지 앞으로 어떤 변화로 대응해야할지를 연구할 필요성이 있다.

  • PDF

와이브로 시스템의 정보보호 요구분석 (A Study on Applying Information Security Requirement for WiBro System)

  • 김민선
    • 한국산학기술학회논문지
    • /
    • 제11권8호
    • /
    • pp.2801-2808
    • /
    • 2010
  • 유선과 무선으로 경계를 나누어 진화해 온 통신기술은 서비스 간 영역을 넘어 유무선 융합과 모바일 브로드밴드를 전개하면서 향후 제 4 세대(4G) 멀티미디어 시대를 선점하기 위해 총력을 기울이고 있다. 이러한 통신의 발전을 주도하는 중심에 우리나라가 세계 최초로 선보인 와이브로가 자리하고 있다. 와이브로는 차세대 무선통신기술이 결집된 산출물이다. 와이브로 기술은 초고속 인터넷과 이동전화기반 무선인터넷의 장점을 결합하면서, 저렴한 비용으로 모바일 브로드밴드와 컨버전스의 편익과 효용을 제공하는 서비스이기 때문이다. 와이브로는 연관된 산업생태계를 바탕으로 지속적인 발전을 거듭해 왔으며, 이러한 발전은 네트워크 진화를 위한 원동력이 되고 있다. 본 연구에서는 와이브로 시스템의 보안 취약성 및 대책에 대해 제시하였다. 이를 위해 와이브로 서비스에 적합한 보안체계 구축 현황을 기반으로, 안전한 와이브로 서비스 제공을 위해 갖추어야 할 정보보호요구사항을 단말, 기지국, 제어국으로 나누어 분석하였다.

웹사이트 패스워드 인증 시스템의 보안성 분석 (Security Analysis on Password Authentication System of Web Sites)

  • 노희경;최창국;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권12호
    • /
    • pp.463-478
    • /
    • 2014
  • 포털사이트는 검색 엔진, 이메일 서비스뿐만 아니라 블로그, 뉴스, 쇼핑 등 다양한 서비스를 제공하고 있다. 국내 포털 업체인 네이버의 하루 평균 로그인 횟수가 3억 건에 달할 만큼 많은 사람들이 포털사이트를 이용하고 있음을 알 수 있다. 이와 같이 포털사이트가 제공하는 서비스의 종류가 다양해지고 더불어 이용자 수가 증가함에 따라 포털사이트를 대상으로 하는 공격도 증가하고 있다. 기존 패스워드 인증 시스템은 주로 로그인 단계에서의 보안 위협에 초점을 두고 이를 해결하기 위한 대안에 대한 연구를 진행한 반면, 본 연구에서는 패스워드 인증 시스템의 전체 절차인 회원가입, 로그인, 패스워드 재발급 1단계, 패스워드 재발급 2단계의 모든 단계에 대한 보안 위협 및 보안 요구사항에 대해 분석하였다. 또한 기존 공통평가기준의 공격 성공 가능성이 로그인 단계에만 국한되었던 것을 확대시켜 패스워드 인증의 모든 단계에 대한 공격 성공 가능성을 측정하였으며, 국내외 포털사이트 패스워드 인증 시스템의 보안성을 정량화된 수치로 비교 분석하였다.

차량 사이버보안 법규 준수를 위한 프레임워크 개발: Cybersecurity Requirement Finder (Development of Framework for Compliance with Vehicle Cybersecurity Regulations: Cybersecurity Requirement Finder)

  • 오준희;송윤근;박경록;권혁;우사무엘
    • 한국ITS학회 논문지
    • /
    • 제22권6호
    • /
    • pp.299-312
    • /
    • 2023
  • 최근 ECU(Electronic Control Unit)는 단순한 편의 기능을 넘어 여러 기능이 하나로 통합되고 있다. 이에 따라 ECU는 이전보다 더 많은 기능과 외부 인터페이스를 갖게 되었고, 다양한 사이버 보안 문제가 발생하고 있다. UNECE(United Nations Economic Commission for Europe) WP. 29는 증가하는 차량 사이버보안에 대한 위협을 고려해 UN Regulation No.155를 발표하여 차량 사이버 보안 관리 체계에 대한 국제 기준을 마련했다. 국제 기준에 따르면 차량 제조업체는 2022년 7월부터 CSMS(Cybersecurity Management System)를 구축하고, VTA(Vehicle Type Approval)를 받아야 한다. 그러나 국내에서는 이에 대한 준비가 미흡해 시행 시기를 조정해야 한다는 의견이 제기되었다. 따라서 본 논문에서는 요구사항의 CSMS 현황을 확인하기 위한 체크리스트와 식별된 갭(Gap)을 완화하기 위한 다양한 차량 보안 솔루션을 매핑 시켜주는 웹 기반의 솔루션을 제안한다.

웹 서비스에서 중요도 기반 보안수준 검증 (Importance-Based Security Level Verification in Web Services)

  • 밤복흥;아지즈;변정용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1279-1280
    • /
    • 2010
  • There are some cases when SOAP message, where WS-Security and WS-Policy elements are included, may consist of a sensitive and important data. In these cases, the message is highly recommended to be secured. The question exists of how to quickly identify that SOAP message satisfies security requirement and security level of a SOAP message. In this paper, we propose a technique called Bit-Stream which depends on the importance of SOAP elements to automatically identify the vulnerabilities and risks while offering advice for higher security.

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 (An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure)

  • 강성구;서정택
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1027-1037
    • /
    • 2012
  • 지구 온난화에 대한 대응 노력으로 스마트그리드가 주목받고 있으며, 국내의 경우 정부는 CO2 배출량의 20%를 차지하고 있는 수송 분야를 대체하기 위한 노력으로 전기자동차 및 충전 인프라 구축을 확대하고 있다. 하지만 전기자동차 충전 인프라는 지능화를 위해 IT기술을 접목하고 있어 기존 IT기술이 가지고 있던 보안위협들을 그대로 상속받을 수 있다. 이로 인해 발생할 수 있는 보안 사고를 미연에 방지할 수 있도록 보다 안전한 전기자동차 충전 인프라 구축이 요구된다. 이에 본 논문은 전기자동차 충전 인프라에 대한 논리적 아키텍처를 제시하고 이를 바탕으로 발생 가능한 보안위협들을 식별하였다. 또한, 이러한 보안위협들을 대응하기 위한 보안요구사항을 분석 및 제시하였다.

A Review of Security and Privacy of Cloud Based E-Healthcare Systems

  • Faiza Nawaz;Jawwad Ibrahim;Maida Junaid
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.153-160
    • /
    • 2024
  • Information technology plays an important role in healthcare. The cloud has several applications in the fields of education, social media and medicine. But the advantage of the cloud for medical reasons is very appropriate, especially given the large volume of data generated by healthcare organizations. As in increasingly health organizations adopting towards electronic health records in the cloud which can be accessed around the world for various health issues regarding references, healthcare educational research and etc. Cloud computing has many advantages, such as "flexibility, cost and energy savings, resource sharing and rapid deployment". However, despite the significant benefits of using the cloud computing for health IT, data security, privacy, reliability, integration and portability are some of the main challenges and obstacles for its implementation. Health data are highly confidential records that should not be made available to unauthorized persons to protect the security of patient information. In this paper, we discuss the privacy and security requirement of EHS as well as privacy and security issues of EHS and also focus on a comprehensive review of the current and existing literature on Electronic health that uses a variety of approaches and procedures to handle security and privacy issues. The strengths and weaknesses of some of these methods were mentioned. The significance of security issues in the cloud computing environment is a challenge.

스트림 제어 전송 프로토콜의 보안에 관한 연구 (A Study of Security for Stream Control Transmission Protocol)

  • 조은경;권영희
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(3)
    • /
    • pp.189-192
    • /
    • 2002
  • This paper has been studied some security issues o( stream control transmission protocol and designed some functional requirement for IPsec and IKE to facilitate their use for securing SCTP. In particular, some additional support in the form of new ID type in IKE and some implementation choices in the IPsec processing to accomodate for the multiplicity of source and destination addresses associated with a single SCTP association.

  • PDF

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.