• 제목/요약/키워드: Security Requirements Engineering

검색결과 324건 처리시간 0.026초

실시간 데이터베이스 시스템에서의 동적 복사 보안 프로토콜 (Dynamic Copy Security Protocol In Real-Time Database Systems)

  • 박수연;이승룡;정병수;승현우
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권8호
    • /
    • pp.955-963
    • /
    • 1999
  • 다단계 보안 실시간 데이타베이스 시스템은 데이타베이스의 일관성 유지와 실시간 요구인 마감시간의 만족, 그리고 기밀성을 띤 데이타가 노출될 수 있는 비밀채널(covert-channel)의 방지라는 요구사항을 모두 만족해야 한다. 기존의 SRT-2PL(Secure Real-Time 2 Phase Locking)은 원본과 복사본으로 데이타 객체를 분리시켜 다른 등급간에 불간섭(non-interference)을 유지하여 비밀채널의 방지를 가능하게 하였으나, 복사본이 모든 데이타 객체에 대해 항상 존재하므로 메모리의 낭비가 있을 수 있고, 복사본의 갱신을 위한 갱신 큐의 관리에 따르는 오버헤드와 그에 따른 예측성 결여라는 문제점을 갖고 있다. 이를 개선하기 위하여 본 논문에서는 다단계 보안 실시간 데이타베이스 시스템의 요구사항을 모두 만족하는 동적 복사 프로토콜을 제안한다. 동적 복사 프로토콜은 로킹 기법을 기초로 동작하고, 트랜잭션의 작업에 따라 동적으로 복사본을 생성하고 삭제한다. 모의 실험 결과 제안한 동적 복사 프로토콜은 비밀채널을 방지하고 동적인 복사본의 생성으로 SRT-2PL의 단점인 메모리 낭비를 줄일 수 있으며, 예측성을 높여 마감시간 오류율을 감소시켰다.Abstract Concurrency control of real-time secure database system must satisfy not only logical data consistency but also timing constraints and security requirements associated with transactions. These conflicting natures between timing constraints and security requirements are often resolved by maintaining several versions(or secondary copies) on the same data items. In this paper, we propose a new lock-based concurrency control protocol, Dynamic Copy Security Protocol, ensuring both two conflicting requirements. Our protocol aims for reducing the storage overhead of maintaining secondary copies and minimizing the processing overhead of update history. Main idea of our protocol is to keep a secondary copy only when it is needed to resolve the conflicting read/write operations in real time secure database systems. For doing this, a secondary copy is dynamically created and removed during a transaction's read/write operations according to our protocol. We have also examined the performance characteristics of our protocol through simulation under different workloads while comparing the existing real time security protocol. The results show that our protocol consumed less storage and decreased the missing deadline transactions.

프레임워크 기반 스마트시티 사이버 보안 메트릭스 (Framework Based Smart City Cyber Security Matrix)

  • 김성민;정혜선;이용우
    • 한국산업융합학회 논문집
    • /
    • 제23권2_2호
    • /
    • pp.333-341
    • /
    • 2020
  • In this paper, we introduce a smart city-cyber-security-grid-matrix methodology, as a result of research on overall cyber security of smart cities. The identified cyber security risks that threaten smart cities and smart-city-cyber-security-threat list are presented. The smart-city-cyber-security-requirements necessary to secure the smart city cyber security with the developed smart city-cyber-security-grid-matrix are given in this paper. We show how the developed smart city-cyber-security-grid-matrix methodology can be applied to real world. For it, we interlocked the developed smart city-cyber-security-grid-matrix methodology with the cyber-security-framework of the National Institute of Standards and Technology, and developed a framework-based smart city-cyber-security-grid-matrix. Using it, it is easy and comfortable to check the level of cyber security of the target smart ciy at a glace, and the construction and operation of the smart city security system is systematized.

사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구 (A Study on New High-Technology Protection System Model Using The Social Engineering Techniques)

  • 박지형
    • 융합보안논문지
    • /
    • 제11권2호
    • /
    • pp.3-11
    • /
    • 2011
  • 오늘날 첨단기술 보호는 국가간 경계선이 무너진 경제 무한 경쟁속에서 기업과 국가가 살아남기 위한 가장 기본적 요구사항이 되었다. 이러한 상황속에서 그간 정부 주도의 산업보안활동이 민간 중심의 자율적 활동으로 점차 변화되면서 기업에서는 기술보호를 위해 막대한 예산을 투입하여 첨단보안시스템을 설치하고 있다. 그러나 애써 구축된 첨단보안시스템의 감시망이 전통적 방식으로 간단히 무력화시키는 사례가 발생하여 새로운 패러다임의 보안대책이 필요하게 되었다. 본 논문에서는 날로 다양해지는 위협으로부터 첨단기술을 보호하기 위해 기존의 보안시스템과 사회공학적 위협 분석 기법을 융합한 기술유출 조기경보체계에 대한 모델에 대해 제안하였다.

Security Threats and Potential Security Requirements in 5G Non-Public Networks for Industrial Applications

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.105-114
    • /
    • 2020
  • 본 논문에서는 산업 애플리케이션을 위한 5G Non-Public Network에서의 보안 이슈를 다룬다. 일반 대중에게 모바일 네트워크 서비스를 제공하는 공공 네트워크와는 달리, 5G Non-Public Network는 명확하게 정의된 사용자 조직이나 조직들의 그룹에게 5G 네트워크 서비스를 제공하며, 캠퍼스나 공장과 같이 사용자 조직이 지정한 영역 내에 구축된다. 본 논문의 주목적은 5G-ACIA (5G Alliance for Connected Industries and Automation)에서 제안한 네 가지 구축 모델에 따라 5G Non-Public Network가 이산 산업 및 공정 산업을 위하여 구축될 경우 고려되어야 할 보안 위협 및 잠재적 보안 요구사항을 도출하는 것이다. 본 논문의 범위를 명확하게 하기 위해 먼저 5G Non-Public Network에 적용할 보안 툴박스를 심층 방어 개념으로 표현한다. 일반적인 5G 이동통신 서비스와 관련된 보안 이슈는 본 논문의 범위에 포함되지 않는다. 그 다음, 산업 도메인에 5G-ACIA의 구축 모델을 적용할 때 고려해야 할 보안 이슈를 도출한다. 도출된 보안 이슈들은 세 가지 범주로 나뉘며 각각의 보안 이슈들은 개요, 보안 위협 및 잠재적 보안 요구사항의 순서로 서술된다.

항공보안장비 성능인증기술 고도화 방안 연구 (Improving Performance Certification of Aviation Security Equipment)

  • 정진형;김기연;윤연아;김나연;심현수;이승훈;하다솜;설은숙;한수진;박수홍;유상우;김용수
    • 품질경영학회지
    • /
    • 제48권1호
    • /
    • pp.187-199
    • /
    • 2020
  • Purpose: This study suggests how to upgrade performance certification technology. Current performance certification of aviation security equipment and the requirements thereof were analyzed. Methods: The performance certification of aviation security equipment worldwide and identified issues with the domestic certification system were compared. The government must upgrade certification in terms of technical standards, the assessment methodology used, and the operating system. Results: Three principal conclusions were drawn. First, certification requirements must be based on a review of the technical literature and real-world experience. Second, development priorities must be set by reference to assessment techniques. Third, both research on the certification system and improvements thereof are essential. Conclusion: Certification of aviation security equipment performance requires gradual upgrading.

소프트웨어 정의 네트워킹 기술의 보안 위협 및 보안 요구사항에 대한 연구 (A Study of Security Threats and Security Requirements of Software Defined Networking Technology)

  • 강용혁
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.561-562
    • /
    • 2017
  • 소프트웨어 정의 네트워킹 기술은 네트워크 처리 부분과 제어 부분을 분리하여 중앙집중적이고 강력하게 네트워크를 제어할 수 있다. 하지만 소프트웨어 정의 네트워킹 기술은 강력함과 함께 보안 위협이 크고 영향도 크다. 대부분의 소프트웨어 정의 네트워킹에 대한 보안 연구는 네트워크 취약점을 발견하고 방어하는 데 중점을 두고 있다. 하지만 이러한 기술 자체에 대한 보안 연구는 많지 않다. 본 논문에서는 이러한 네트워킹 기술에서 발생할 수 있는 보안 취약점들을 분석하고 보안도를 높이기 위해 필요한 사항을 제안한다. 가장 큰 위협은 컨트롤러에 대한 서비스 거부 공격 및 보안 위협들이며 컨트롤러와 스위치간 신뢰성 문제도 있으며 설정 정보를 조작하여 오동작하게 하는 공격을 탐지하기 위한 기법도 필요하다.

  • PDF

안전한 사물인터넷망의 융합 보안을 위한 요구사항 분석 (Analyses of Requirement of Integrated Security for Secure Internet of Things)

  • 김정태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제5권4호
    • /
    • pp.667-674
    • /
    • 2015
  • 사물인터넷망은 현재 많이 연구되어지고 있으며 발전되고 있다. 특히 사물인터넷망을 위한 보안 및 프라이버시 문제가 대두되고 있는 실정이다. 특히 사물인터넷망과 연결되는 디바이스 및 센서 등의 제한적인 하드웨어의 구성 및 경박단소한 기기 등으로 인하여 기존의 보안 알고리즘을 사용할 수 없어, 새로운 구조 및 개념의 경량한 암호 알고리즘이 요구되며 기기간의 인증 문제, 외부 해커로 부터의 침임탐지 기능 등을 강화한 새로운 개념의 프로토콜의 개발이 요구되고 있다. 따라서 본 논문에서는 이러한 보안적인 문제점을 분석하기 위하여 보안적인 특징, 요구사항을 분석하였다.

A Survey on Hybrid Wireless Mesh Protocol Security

  • ;이상곤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.81-82
    • /
    • 2012
  • Wireless Mesh Network (WMN) functionality had been included into IEEE 802.11s. For WMN, the routing message is one of the most important parts that need to be protected. Hybrid Wireless Mesh Protocol (HWMP) is the default routing protocol for WMN. In this paper, the attacks and vulnerabilities of HWMP had been identified and the requirements needed to protect HWMP had also been discussed. Existing HWMP security had been compared with the requirements.

  • PDF

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

RFID와 사물인터넷을 활용한 국방 보안 강화에 대한 연구 (Study on Enhancing National Defense Security based on RFID and Internet of Things Technology)

  • 오세라;김영갑
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.175-188
    • /
    • 2017
  • RFID는 무선 주파수를 이용하여 대상(물건, 사람 등)을 식별할 수 있는 기술로서 다양한 분야에서 사용 중에 있다. 과거 국방 분야에 RFID를 도입하려는 시도가 있었지만, 특수한 상황에서의 낮은 인식률 및 RFID가 가지는 여러 제한점들을 극복하지 못하여 국방 분야에 RFID를 확산시키는데 실패했다. 따라서 본 논문은 현재 미래의 중요 기술로 꼽히는 사물인터넷 기술을 적용하여 RFID의 제한점을 극복할 수 있는 방법을 제안한다. 또한 이를 이용하여 국방 보안에 활용 가능한 네 가지 시나리오(헬스케어 밴드와 RFID, 신원식별 및 이상현상 탐지, 출입제어, 기밀문서 관리)를 제안한다. 이와 더불어 각 기술의 효과적 국방 적용과 보안 수준의 향상을 위해서 RFID와 사물인터넷에 대한 기본 특성과 보안 요구사항을 분석한다. 본 논문에 제안된 시나리오 구현을 통하여 군 장병의 건강상태를 확인할 수 있을 뿐만 아니라 출입 및 접근통제, 아군·적군 식별, 기밀 문서의 관리 등의 국방 보안 강화에 이바지 할 것으로 기대된다.