• 제목/요약/키워드: Security Works

검색결과 400건 처리시간 0.029초

Biometrics-based Key Generation Research: Accomplishments and Challenges

  • Ha, Lam Tran;Choi, Deokjai
    • 스마트미디어저널
    • /
    • 제6권2호
    • /
    • pp.15-25
    • /
    • 2017
  • The security and privacy issues derived from unsecurely storing biometrics templates in biometric authentication/ recognition systems have opened a new research area about how to secure the stored biometric templates. Biometrics-based key generation is the newest approach that provides not only a mechanism to protect stored biometric templates in authentication/ recognition systems, but also a method to integrate biometric systems with cryptosystems. Therefore, this approach has attracted much attention from researchers worldwide. A review of current research state to summarize the achievements and remaining works is necessary for further works. In this study, we first outlined the requirements and the primary challenges when implementing these systems. We then summarize the proposed techniques and achievements in representative studies on biometrics-based key generation. From that, we give a discussion about the accomplishments and remaining works with the corresponding challenges in order to provide a direction for further researches in this area.

정보통신 기술을 이용한 물리보안 위협 계수기 구현 전략 (An Implementation Strategy for the Physical Security Threat Meter Using Information Technology)

  • 강구홍
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.47-57
    • /
    • 2014
  • 정보보안 (인터넷 혹은 사이버) 위협 레벨을 공지하기 위해 많은 정보보안 회사들은 위협 계수기(Threat Meter)를 개발하였다. 본 논문에서는 물리보안 장치들이 지능화되고 네트워크를 통해 감시 및 제어가 가능함에 따라 물리보안의 현재 위협 수준을 결정하는 물리보안 위협 계수기(PSTM: Physical Security Threat Meter)를 제안한다. 따라서 PSTM은 정보보안에서 사용하는 위협 계수기와 유사하다. 이러한 목적을 위해 물리보안 이벤트를 분석하고 가중치를 결정하였으며 복수의 보안이벤트 발생에 따른 이벤트 간 시간 연관성 영향을 고려하였다. 또한 위협 레벨을 결정하기 위한 기준 값 설정 방법과 이들 기준 값을 이용한 실용적인 PSTM을 제안하였다. 특히 출입문 제어기와 CCTV(비디오 분석기 포함)로 구성된 실험환경에서 PSTM을 제작하기 위한 구체적인 블록도와 구현과정을 보임으로써 제안된 기법이 실현 가능함을 보였다. 마지막으로 몇몇 실험 시나리오를 대상으로 실시한 시뮬레이션 결과를 통해 제안된 PSTM이 물리보안 위협레벨을 적절히 공지함을 검증하였다.

경호비서에게 요구되는 업무능력 분석 (Analysis the job-ability demanded in the security and secretary)

  • 박옥철
    • 한국재난정보학회 논문집
    • /
    • 제4권2호
    • /
    • pp.40-50
    • /
    • 2008
  • The purpose of this study is to analyze the job of the security and secretary, to offer useful basic data throughout human resources management by withdrawing the ability required from the security and secretary based on the analyzed results. In this regard, this study intended to look into the job of the security and secretary, the necessary ability for the job of the security and secretary. To achieve the research goals, the study selected the research participants, composed of 5 secretaries for security with more than 5-year careers after graduating from a security and secretarial service department in a college and conducted an in-depth interview with them concerning their jobs. The in-depth interview data from the 5 participants was applied with a classification analysis used by Spradley (1980). In order to enhance the dependability and validity of the research, the study held an expert meeting composed of 2 persons with a doctoral degree in securities service studies and 1 person with a master's degree in secretarial information studies, twice. Also, the study drew results concerning the job of the security and secretary and the necessary ability of the job. Though the above process, the following conclusions were drawn; the job of the security and secretary includes the areas of job safety, a housing residence job, a health care job, an interpersonal relationships job, an assistant' s job, document and office works, general affairs, and an education job. The necessary ability for the job of the security and secretary involves martial arts abilities, risk management ability, the strict keeping of secrets, decision-making ability, information processing ability, foreign language proficiency, understanding other cultures, communications skills and office work ability.

  • PDF

안전한 전자상거래 플랫폼 개발을 위한 ESES의 구현 (Implementing the ESES for Secure Electronic Commerce Platform)

  • 이주영;김주한;이재승;문기영
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.551-556
    • /
    • 2001
  • 본 논문에서는 전자상거래의 활성화를 위해 네트워크를 통해 전달되는 내용에 대한 보호 뿐 아니라 사용자 인증, 데이터 무결성 보장, 송수신에 대한 부인 봉쇄 등 다양한 보안 기능에 대한 필요성을 충족시키기 위해서 ESES(ETRI Secure E-commerce Services) 시스템을 제안한다. ESES는 현재 전자상거래 문서의 표준으로 광범위하게 채택되고 있는 XML(eXtensible Markup Language) 문서 뿐 아니라 전자상거래시 교환되는 디지털 컨텐츠를 위한 보안 서비스를 제공을 목적으로 한다. 본 논문에서는 ESES 시스템에 대한 간략한 소개와 함께 전자상거래시스템에 적용될 보안 서비스를 제공하기 위해 어떻게 설계, 구현되었는지를 기술한다. 마지막으로 ESES를 보완하기 위해 필요한 향후 연구과제를 제시한다.

  • PDF

교육행정정보시스템의 보안성 개선을 위한 결함 분석 방법에 관한 연구 (A Study on the Methods of Fault Analysis for Security Improvement of National Education Information System(NEIS))

  • 류민완;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1970-1979
    • /
    • 2017
  • Computerization of educational administration following educational informatization of government has been steadily improved for the purpose of teachers' offload and job efficiency, finally resulting that NEIS(National Education Information System) has been completed. The NEIS consists of Nationwide service of NEIS, Business portal system of NEIS, Authentication management system and so on. Students, parents and civil petitioners handle civil affairs through Nationwide service of NEIS and teachers and persons of task conduct theirs business by accessing the Business portal system of NEIS. At this time, users have to obtain their certification from Authentication management system. Previous Studies were mainly focused on the evaluation about its performance according to the introduction of NEIS. But from now on there is a growing interest in security assessment and an efficient method for security improvement to check if NEIS works properly. Therefore, in this thesis, we'll propose an analytic framework in which security assessment is carried out after comprehending the fault structures through performing Fault Fishbone Analysis based on the Fault Tree Analysis. As a result of the system applied, the system had the highest rate of improvement to 47.7 percent.

온라인 환경에서의 전자문서 안전배포 및 이용을 위한 인증방법 설계 및 구현 (Design and Implementation of an Authentication Method for Secure Distribution and Use of E-documents in Online Environment)

  • 김용
    • 정보관리학회지
    • /
    • 제25권1호
    • /
    • pp.75-98
    • /
    • 2008
  • 개방형 네트워크인 인터넷의 확산과 웹(Web) 기술이 발전함에 따라 다양한 형태의 전자문서가 생산 및 유통되고 있다. 전자문서(e-Document)는 문서를 생산한 기관에서 일련의 행위를 유발하기 위한 정보 또는 내용을 포함하는 기록물의 일종이다. 본 연구에서는 이러한 전자문서의 안전한 이용 및 유통을 위하여 요구되는 보안 알고리즘을 제안하였다. 특히, 제안된 방법은 전자문서의 진본성(Authenticity), 신뢰성(Reliability), 무결성(Integrity)을 보장하기 위한 전자서명의 생성과 이용자의 정당성 확보를 위한 인증과정에 적용할 수 있다. 또한, 보안성과 저장성에 있어서 높은 신뢰도를 가지고 있는 스마트카드를 활용함으로써 기존의 방법에 비하여 높은 보안성을 확보할 수 있었다. 제안된 방법의 효율성 및 신뢰성에 대한 검증을 위하여 실험을 수행하였다.

An Asymmetric Key-Based Security Architecture for Wireless Sensor Networks

  • Haque, Md. Mokammel;Pathan, Al-Sakib Khan;Hong, Choong-Seon;Huh, Eui-Nam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권5호
    • /
    • pp.265-277
    • /
    • 2008
  • In spite of previous common assumptions about the incompatibility of public key cryptography (PKC) schemes with wireless sensor networks (WSNs), recent works have shown that they can be utilized for such networks in some manner. The major challenge of employing a PKC-based scheme in a wireless sensor network is posed by the resource limitations of the tiny sensors. Considering this sensor feature, in this paper we propose an efficient PKC-based security architecture with relatively lower resource requirements than those of previously proposed PKC schemes for WSN. In addition, our scheme aims to provide robust security in the network. Our security architecture comprises two basic components; a key handshaking scheme based on simple, linear operations and the derivation of a decryption key by a receiver node. Our architecture enables node-to-base-station and node-to-node secure communications. Analysis and simulation results show that our proposed architecture ensures a good level of security for network communications, and can be effectively implemented with the limited computational, memory, and energy budgets of current-generation sensor nodes.

로버스트 유무선 보안시스템을 위한 송수신 모듈의 설계 (A Design of Transceiver Module for Wire and Wireless Robust Security System)

  • 박성걸;이재민
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권3호
    • /
    • pp.173-180
    • /
    • 2016
  • 본 논문에서는 종래의 보안관리 시스템과 송수신 모듈의 단점을 개선하기 위해 유무선 복합기능의 송수신 모듈과 이를 사용한 신뢰성 높은 실시간 보안시스템을 제안한다. 제안하는 복합 송수신모듈은 RF 제어 회로와 무선 송수신 회로로 구성된다. RF제어회로는 저전력 협대역 RF 송수신 시스템으로서 마이크로프로세서의 레지스터에 저장되어 있는 특정 주파수 대역을 불러올 수 있고, 임의로 값을 쓰거나 읽어 들여 임의 주파수의 송신출력을 사용자가 제어할 수 있도록 설계한다. RF 송신 모듈의 동작을 위한 구동 알고리듬을 제시하고 설계한 복합 송수신 모듈과 동작 알고리듬을 시작품으로 구현하여 실험을 통해 유효성을 확인한다.

Modern Study on Internet of Medical Things (IOMT) Security

  • Aljumaie, Ghada Sultan;Alzeer, Ghada Hisham;Alghamdi, Reham Khaild;Alsuwat, Hatim;Alsuwat, Emad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.254-266
    • /
    • 2021
  • The Internet of Medical Things (IoMTs) are to be considered an investment and an improvement to respond effectively and efficiently to patient needs, as it reduces healthcare costs, provides the timely attendance of medical responses, and increases the quality of medical treatment. However, IoMT devices face exposure from several security threats that defer in function and thus can pose a significant risk to how private and safe a patient's data is. This document works as a comprehensive review of modern approaches to achieving security within the Internet of Things. Most of the papers cited here are used been carefully selected based on how recently it has been published. The paper highlights some common attacks on IoMTs. Also, highlighting the process by which secure authentication mechanisms can be achieved on IoMTs, we present several means to detect different attacks in IoMTs

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.