• 제목/요약/키워드: Security essential information

검색결과 494건 처리시간 0.026초

홈 디바이스 기밀정보 은폐시스템 설계 (Design of Hiding Secret Information System on Home Network Devices)

  • 김도우;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.841-844
    • /
    • 2007
  • 홈 네트워크에서 요구되는 보안 서비스는 홈의 정의에 따라 달라질 수 있다. 그리고 댁내에 어떠한 홈 네트워크 기술들이 포함될 것인가에 따라 달라진다. 홈 네트워크에서는 다양한 디바이스들이 네트워크에 연결되어 있다. 이러한 홈 디바이스들은 외부의 공격으로부터 안전하지 않은 환경에 존재하게 된다. 따라서 홈 디바이스 내에 저장되어 있는 비밀정보를 보호하기 위한 요소들이 필요하다. 본 논문에서는 안전한 홈 네트워크 서비스를 제공하기 위해 필요한 홈 디바이스 내의 비밀정보를 보호하기 위한 시스템을 설계하고자 한다.

  • PDF

Semi-trusted Collaborative Framework for Multi-party Computation

  • Wong, Kok-Seng;Kim, Myung-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.411-427
    • /
    • 2010
  • Data sharing is an essential process for collaborative works particularly in the banking, finance and healthcare industries. These industries require many collaborative works with their internal and external parties such as branches, clients, and service providers. When data are shared among collaborators, security and privacy concerns becoming crucial issues and cannot be avoided. Privacy is an important issue that is frequently discussed during the development of collaborative systems. It is closely related with the security issues because each of them can affect the other. The tradeoff between privacy and security is an interesting topic that we are going to address in this paper. In view of the practical problems in the existing approaches, we propose a collaborative framework which can be used to facilitate concurrent operations, single point failure problem, and overcome constraints for two-party computation. Two secure computation protocols will be discussed to demonstrate our collaborative framework.

자바 기반의 배달증명이 가능한 전자메일 시스템 구현 (An Implementation of E-Mail System with Certification of Delivery based on Java)

  • 우준;하영국;임신영;이재광
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3289-3298
    • /
    • 1999
  • E-mail system is the most important service that enterprises and normal users in internet use. However, because a data security is not satisfied yet, and E-mail system with security service is essential. In this paper, We implemented the E-mail system with Certification of Delivery that was not provided in prior mail system with basic security services and can prove that sender's document is properly sent to the intended receipt. And an implementation of the system used Java Cryptography API.

  • PDF

IoT Security and Machine Learning

  • Almalki, Sarah;Alsuwat, Hatim;Alsuwat, Emad
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.103-114
    • /
    • 2022
  • The Internet of Things (IoT) is one of the fastest technologies that are used in various applications and fields. The concept of IoT will not only be limited to the fields of scientific and technical life but will also gradually spread to become an essential part of our daily life and routine. Before, IoT was a complex term unknown to many, but soon it will become something common. IoT is a natural and indispensable routine in which smart devices and sensors are connected wirelessly or wired over the Internet to exchange and process data. With all the benefits and advantages offered by the IoT, it does not face many security and privacy challenges because the current traditional security protocols are not suitable for IoT technologies. In this paper, we presented a comprehensive survey of the latest studies from 2018 to 2021 related to the security of the IoT and the use of machine learning (ML) and deep learning and their applications in addressing security and privacy in the IoT. A description was initially presented, followed by a comprehensive overview of the IoT and its applications and the basic important safety requirements of confidentiality, integrity, and availability and its application in the IoT. Then we reviewed the attacks and challenges facing the IoT. We also focused on ML and its applications in addressing the security problem on the IoT.

HV-KEM을 이용한 생체 정보 기반 인증 프로토콜 (Biometric Authentication Protocol Using Hidden Vector Key Encapsulation Mechanism)

  • 서민혜;황정연;김수형;박종환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.69-79
    • /
    • 2016
  • 생체 정보를 이용한 사용자 인증은 사용자가 어떠한 정보도 소유하거나 기억할 필요가 없으므로 사용자 측면에서 매우 편리하다. 그러나 생체 정보는 한번 노출되면 영구적으로 사용할 수 없기 때문에 인증 수행 시 생체 정보의 프라이버시 보호가 필수적이다. 또한 생체 정보는 본질적으로 노이즈가 있기 때문에 인증 수행 시 적절한 오차 범위 이내에서 이를 처리할 수 있어야 한다. 최근 퍼지 추출기(fuzzy extractor)를 이용한 생체 정보 기반 인증 프로토콜에 대한 연구가 활발히 진행되고 있으나, 사용자가 헬퍼 데이터(helper data)를 추가적으로 기억해야 하는 문제점이 존재한다. 본 논문에서는 함수 암호 중 하나인 HV-KEM(Hidden Vector Key Encapsulation Mechanism)을 이용하여 사용자가 어떠한 정보도 소유하거나 기억할 필요 없는 생체 정보 기반 인증 프로토콜을 제안한다. 또한, 인증 프로토콜 설계를 위한 HV-KEM의 보안 요구사항을 정립하고 제안하는 인증 프로토콜을 정확성/안전성/효율성 측면에서 분석한다.

출력물에서의 개인 정보 제어 및 보안에 관한 연구 (A Study on Personal Information Control and Security in Printed Matter)

  • 백종경;박재표
    • 한국산학기술학회논문지
    • /
    • 제14권5호
    • /
    • pp.2415-2421
    • /
    • 2013
  • 개인 정보의 이용이 사회 전반적으로 보편화되면서 이에 대한 중요성이 점차 부각되고, 개인 정보 유출사례가 증가하고 있다. 여러 가지 개인 정보 유출방지 방안이 제안되었으나 프린트 출력 시 개인 정보 유출 및 제어에 있어 기존 방안들은 검출이 되지 않거나 외부로의 유출 시 개인정보가 노출이 되는 단점들이 있다. 본 논문에서는 API-Hook 방법을 사용하여 출력물에 대해 개인정보를 검출하여 제어하고, 출력 된 문서에 대해서는 마스크하여 개인정보의 노출을 보안하는 방법을 제시한다. 또한 실제로 구현하여 개인정보가 포함 된 문서에 대해 보안을 보장 여부를 확인 하였다. 보안을 위해 기밀성만을 중요시하기 보다는 가용성과의 조화가 필요하다.

X.25 프로토콜 기반의 새로운 키 분배 및 인증방식 (A Key Distribution and Authentication Scheme based on X.25 Protocol)

  • 손기욱;박응기;이진석;신기수
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.3078-3087
    • /
    • 1997
  • 컴퓨터 통신망을 통한 정보전송에 있어 정보보호의 문제는 매우 중요하며 이를 제공하기 위한 정보보호 시스템 개발이 여러 방면에서 이루어지고 있다. 이러한 정보보호 시스템 개발시 비밀키의 분배 및 상호 인중은 정보 보호의 필수 불가결한 요소이며, 이에 대한 많은 방법들이 제시되어 왔다. 그러나 이러한 많은 방법들은 통신 프로토콜을 고려하지 않은 경우가 많아 실제 통신 환경에 적용하기가 쉽지 않았다. 본 논문에서는 패킷 통신의 하나인 X.25 프로토콜을 중심으로 프로토콜이 갖는 특성을 유지하면서 키 분배 및 인증을 수행하는 방법을 제 안하였으며, 선택적으로 비밀 통신을 할 수 있는 방법을 함께 제안함으로써 정보보호 시스템이 범용성을 갖도록 하였다.

  • PDF

감시경계 로봇의 그래픽 사용자 인터페이스 설계 (A Graphical User Interface Design for Surveillance and Security Robot)

  • 최덕규;이춘우;이춘주
    • 로봇학회논문지
    • /
    • 제10권1호
    • /
    • pp.24-32
    • /
    • 2015
  • This paper introduces a graphical user interface design that is aimed to apply to the surveillance and security robot, which is the pilot program for the army unmanned light combat vehicle. It is essential to consider the activities of robot users under the changing security environment in order to design the efficient graphical user interface between user and robot to accomplish the designated mission. The proposed design approach firstly identifies the user activities to accomplish the mission in the standardized scenarios of military surveillance and security operation and then develops the hierarchy of the interface elements that are required to execute the tasks in the surveillance and security scenarios. The developed graphical user interface includes input control component, navigation component, information display component, and accordion and verified by the potential users from the various skilled levels with the military background. The assessment said that the newly developed user interface includes all the critical elements to execute the mission and is simpler and more intuitive compared to the legacy interface design that was more focused on the technical and functional information and informative to the system developing engineers rather than field users.

Anti-Virus 성능 시험을 위한 평가 기준 수립 연구 (A Study on Establishment of Evaluation Criteria for Anti-Virus Performance Test)

  • 이정호;신강식;유영락;정동재;조호묵
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.847-859
    • /
    • 2023
  • 최근 국내에서 소프트웨어의 취약점을 이용한 악성코드로 피해가 증가하는 가운데 악성코드를 막기 위한 안티바이러스 설치는 필수사항이라 할 수 있다. 하지만 일반 사용자는 어떠한 안티바이러스 제품의 성능이 좋은지 자신의 환경에 적합한지를 알기란 쉽지 않다. 국외에 안티바이러스 성능에 대한 정보를 제공해주는 기관이 다수 존재하고 이런 기관들은 자체 테스트 환경과 시험평가 항목을 수립하여 테스트를 진행하고 있으나, 자세한 테스트 환경 정보, 세부적인 시험평가 항목 및 결과는 공개하지 않는다. 또한 기존 품질평가 연구들은 안티바이러스 제품 평가에는 부합되지 않는 평가 기준이 다수 존재하는 등의 이유로 최신 안티바이러스 평가에는 적절하지 않다. 그래서 본 논문에서는 최신 안티바이러스 평가에 적합한 세부적인 안티바이러스 평가지표를 수립하고 이를 국내외 9종의 안티바이러스 제품에 적용하여 안티바이러스의 기능 및 성능을 검증하였다.

Quantum Communication Technology for Future ICT - Review

  • Singh, Sushil Kumar;Azzaoui, Abir El;Salim, Mikail Mohammed;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제16권6호
    • /
    • pp.1459-1478
    • /
    • 2020
  • In the last few years, quantum communication technology and services have been developing in various advanced applications to secure the sharing of information from one device to another. It is a classical commercial medium, where several Internet of Things (IoT) devices are connected to information communication technology (ICT) and can communicate the information through quantum systems. Digital communications for future networks face various challenges, including data traffic, low latency, deployment of high-broadband, security, and privacy. Quantum communication, quantum sensors, quantum computing are the solutions to address these issues, as mentioned above. The secure transaction of data is the foremost essential needs for smart advanced applications in the future. In this paper, we proposed a quantum communication model system for future ICT and methodological flow. We show how to use blockchain in quantum computing and quantum cryptography to provide security and privacy in recent information sharing. We also discuss the latest global research trends for quantum communication technology in several countries, including the United States, Canada, the United Kingdom, Korea, and others. Finally, we discuss some open research challenges for quantum communication technology in various areas, including quantum internet and quantum computing.