• 제목/요약/키워드: Server Security

검색결과 1,250건 처리시간 0.022초

클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜 (User Authentication Protocol through Distributed Process for Cloud Environment)

  • 정윤수;이상호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.841-849
    • /
    • 2012
  • IT 서비스 및 컴퓨팅 자원을 인터넷 기반으로 제공하는 클라우드 컴퓨팅이 최근 주목받고 있다. 그러나 기밀 데이터를 암호화한 후 저장하여도 암호화된 데이터는 클라우드 서버에 저장되기 때문에 기밀 정보가 유출될 수 있다. 본 논문에서는 서로 다른 물리적인 위치에 존재하는 사용자가 기밀 데이터를 안전하게 제공받으면서 임의의 사용자가 기밀 정보를 불법적으로 악용하는 것을 예방하기 위한 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 임의의 사용자가 원격에서 특정 서버에 접근할 경우 서버에 존재하는 사용자 인증 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자가 서버로부터 인증을 제공받음으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법 (A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns)

  • 장범환
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1315-1324
    • /
    • 2012
  • 보안 이벤트 시각화 기법은 기존의 시각화 기술을 네트워크 보안 분야에 적용한 형태로써 네트워크 보안과 관련있는 이벤트를 사용하여 네트워크의 트래픽 흐름과 보안 상황을 쉽고 빠르게 분석 및 탐지하는 기술이다. 특히 종단간의 연결 이벤트인 세션을 시각화하여 네트워크 이상 상황을 탐지하는 기술은 상대적으로 패킷 감시 기법에서 발생하는 오버헤드를 줄일 수 있고 알려지지 않은 공격 패턴들은 쉽게 탐지할 수 있어서 좋은 해결책이 되고 있다. 하지만, 서버들의 정상 활동과 네트워크 공격이 종단간의 유사한 연결 패턴을 가질 경우 세션 기반의 시각화 기법들은 공격 상황과 정상 상황을 구분하는 기능이 매우 취약하다. 따라서 본 논문에서는 세션 기반 시각화 기법에서 서버들의 정상 활동과 네트워크 공격 상황을 상세하게 구분할 수 있는 IP 주소 분할 표시 분석 방법 및 포트 특성 분석 방법을 제안하고자 한다. 제안하는 세션 기반의 공격 시각화 탐지 방법은 다른 공격 탐지 방법들과는 의존성이 없기 때문에 기존의 다양한 네트워크 공격 분석 및 탐지에 활용될 수 있고, 또한 네트워크 관리자에게는 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도움을 준다.

효율적인 웹 서버 관리를 위한 평가시스템 설계에 관한 연구 (Research about Benchmark System Design for Efficient Web Server Management)

  • 김석수;송재구
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.1-6
    • /
    • 2007
  • 웹 서비스 제공에 중요한 비중을 차지하는 서버의 성능을 향상시키기 위해서는 현재 서버의 성능 평가 관리가 매우 중요하다. 이는 서버의 자원을 효율적을 활용하고 있는지에 대한 검증을 바탕으로 소프트웨어와 하드웨어적 성능 개선점을 보완하기 위한 방법이라 할 수 있다. 기존의 서버 성능 평가 방법으로는 서버와 클라이언트간 소프트웨어를 설치하여 클라이언트에서 서버로 접근하여 부하를 발생하고 이를 시뮬레이션 하여 패킷량 별로 발생하는 작업부하의 처리 효율을 평가하는 방식을 활용하였다. 이와 같은 방식은 서버 클라이언트가 발생하는 작업을 분석하기 위한 적절한 방법이지만, 단순한 작업 부하 처리 데이터만으로 평가함으로써 서버 성능을 개선하기 위한 명확한 데이터를 제공하지 못하는 한계성이 있다. 따라서 본 논문에서는 웹 서비스의 성격과 사용자 패턴을 구분하여 서버에 가해지는 작업부하 처리 평가를 함에 있어 보다 다양한 기준을 적용하여 측정하기 위한 방법을 제시하고자 한다. 특히, 개인 관련 웹 서비스 환경과 비즈니스 형태의 웹 서비스에서의 평가 방법을 제시한다.

  • PDF

서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜 (Smart card based three party key exchange protocol without server's aid)

  • 김용훈;윤택영;박영호
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.11-20
    • /
    • 2008
  • 3자간 키 교환 프로토콜은 신뢰할 수 있는 서버의 도움을 받아 서버와 공유한 패스워드를 사용하여 사전에 특정 정보를 공유하지 않은 사용자와의 인증된 키 교환을 수행할 수 있는 암호학적 기법이다. 사용자는 다수의 패스워드를 기억하지 않고 서버와 공유한 패스워드만 기억하면 다수의 사용자와 키 교환이 가능하다. 서버는 사용자들의 키 교환 프로토콜이 수행될 때마다 두 사용자를 인증해주기 위한 통신과 연산을 수행한다. 따라서 동시에 다수의 사용자가 키 교환 프로토콜을 수행하면 서버에 큰 부담이 된다. 본 논문에서는 3자간 키 교환 프로토콜에서 실제 키 교환 수행 시 서버가 개입하지 않음으로서 서버의 부담을 최소화하는 프로토콜을 제안한다. 제안하는 프로토콜에서는 사용자의 등록 시에만 서버가 개입하고, 실제 키 교환 수행과정은 두 사용자들 사이에서만 이루어지므로 키 교환과정에서 서버는 연산이나 통신을 수행하지 않는다.

A Predictive Virtual Machine Placement in Decentralized Cloud using Blockchain

  • Suresh B.Rathod
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.60-66
    • /
    • 2024
  • Host's data during transmission. Data tempering results in loss of host's sensitive information, which includes number of VM, storage availability, and other information. In the distributed cloud environment, each server (computing server (CS)) configured with Local Resource Monitors (LRMs) which runs independently and performs Virtual Machine (VM) migrations to nearby servers. Approaches like predictive VM migration [21] [22] by each server considering nearby server's CPU usage, roatative decision making capacity [21] among the servers in distributed cloud environment has been proposed. This approaches usage underlying server's computing power for predicting own server's future resource utilization and nearby server's resource usage computation. It results in running VM and its running application to remain in waiting state for computing power. In order to reduce this, a decentralized decision making hybrid model for VM migration need to be proposed where servers in decentralized cloud receives, future resource usage by analytical computing system and takes decision for migrating VM to its neighbor servers. Host's in the decentralized cloud shares, their detail with peer servers after fixed interval, this results in chance to tempering messages that would be exchanged in between HC and CH. At the same time, it reduces chance of over utilization of peer servers, caused due to compromised host. This paper discusses, an roatative decisive (RD) approach for VM migration among peer computing servers (CS) in decentralized cloud environment, preserving confidentiality and integrity of the host's data. Experimental result shows that, the proposed predictive VM migration approach reduces extra VM migration caused due over utilization of identified servers and reduces number of active servers in greater extent, and ensures confidentiality and integrity of peer host's data.

빌딩 보안 네트워크상의 정보폭주 방지를 위한 분류 알고리즘에 관한 연구 (A study on the classification algorithm in order to information explosion prevention in building security network)

  • 김계국;서창옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.133-140
    • /
    • 2005
  • 출입 보안 시스템에서 과다한 이벤트 발생으로 인해 네트워크가 마비되는 경우가 종종 발생된다. 이때 이벤트 발생 원인을 분석하고 이를 대처하기 위해서는 많은 시간이 소요되며 그 시간동안 ACU와 출입보안 서버와의 연결이 끊어지게 되어 출입 현황 및 출입자 정보의 갱신 등을 실시간으로 처리할 수 없게 된다. 본 논문에서는 이벤트에 의한 정보폭주를 방지하기 위하여 분류알고리즘을 제안하였다.

  • PDF

단일 서버 기반의 안전한 봉인경매 기법 (A Single Server-based Secure Electronic Sealed-Bid Auction Method)

  • 이건명;김동호
    • 한국지능시스템학회논문지
    • /
    • 제14권6호
    • /
    • pp.678-686
    • /
    • 2004
  • This paper presents a new method to securely conduct online sealed-bid auctions with a single auctioneer server The sealed-bid auctions have several vulnerable security problems when they are performed on the Internet. One of such problems is the trust establishment between an auctioneer and bidders who participate in an auction. Several online sealed-bid auction methods have been developed to address this trust problem. The proposed method solves the security problems that would happen in the sealed-bid auction using a blind signature scheme and a contract signature protocol. It prevents the auctioneer from illegally manipulating the bidders' bidding information, repudiating the reception of some bid, manipulating the auction period, and illegally adding or deleting bids. In addition, it keeps the bidders from modifying the bidding information after issuing their bid and doing intentional mistake to invalidate their own bid. The method can be easily implemented using the multiagent architecture.

쿠버네티스 API server의 Transport Layer Security 패킷 실시간 복호화 및 시각화 시스템 (API Server Transport Layer Security Packets Real-Time Decryption and Visualization System in Kubernetes)

  • 김태현;김태영;최미희;진성근
    • 대한임베디드공학회논문지
    • /
    • 제16권3호
    • /
    • pp.99-105
    • /
    • 2021
  • The cloud computing evolution has brought us increasing necessity to manage virtual resources. For this reason, Kubernetes has developed to realize autonomous resource management in a large scale. It provides cloud computing infrastructure to handle cluster creations and deletions in a secure virtual computing environment. In the paper, we provide a monitoring scheme in which users can observe securely encrypted protocols while each Kubernetes component exchanges their packets. Eventually, users can utilize the proposed scheme for debugging as well as monitoring.

TCP/IP 기반 보안통제 RFID 멀티리더 시스템 개발 (An RFID Multi-Reader System Development for TCP/IP Based Security Control)

  • 조성목
    • 한국정보통신학회논문지
    • /
    • 제13권8호
    • /
    • pp.1587-1592
    • /
    • 2009
  • Ubiquitous 시대의 도래와 함께 RFID는 Ubiquitous 기술의 핵심적인 역할을 담당하고 있으며, RFID를 읽고 판독하는 단말기의 개발 역시 매우 중요한 기술개발 분야로 대두되고 있다. 본 논문에서는 RFID중 현재 교통카드, 신용카드 등에서 많이 사용되고 있는 13.56Mhz RFID와 보안회사에서 사용하고 있는 125Khz의 인프라를 그대로 사용할 수 있고, TCP/IP 통신을 통해 위치파악, 출입통제, 보안통제 등의 응용이 가능한 하드웨어 시스템을 개발하였다. 기존의 로컬 RFID 방식은 기업체 내에 별도의 서버를 두어 운영하기 때문에 관리문제, 기술문제 등의 애로사항이 빈번하게 발생하는 문제점이 있다. 따라서 본 논문에서는 이러한 문제점을 해소할 수 있도록 TCP/IP로 중앙관리 서버에 연결되는 RFID multi reader를 개발하여 보안통제가 가능하도록 하였고, RFID 인프라의 설치, 이전 및 관리 등이 용이하도록 하였다.

Homomorphic Encryption as End-to-End Solution for Smart Devices

  • Shanthala, PT;Annapurna, D;Nittala, Sravanthi;Bhat, Arpitha S;Aishwarya, Aishwarya
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.57-62
    • /
    • 2022
  • The recent past has seen a tremendous amount of advancement in the field of Internet of Things (IoT), allowing the influx of a variety of devices into the market. IoT devices are present in almost every aspect of our daily lives. While this increase in usage has many advantages, it also comes with many problems, including and not limited to, the problem of security. There is a need for better measures to be put in place to ensure that the users' data is protected. In particular, fitness trackers used by a vast number of people, transmit important data regarding the health and location of the user. This data is transmitted from the fitness device to the phone and from the phone onto a cloud server. The transmission from device to phone is done over Bluetooth and the latest version of Bluetooth Light Energy (BLE) is fairly advanced in terms of security, it is susceptible to attacks such as Man-in-the-Middle attack and Denial of Service attack. Additionally, the data must be stored in an encrypted form on the cloud server; however, this proves to be a problem when the data must be decrypted to use for running computations. In order to ensure protection of data, measures such as end-to-end encryption may be used. Homomorphic encryption is a class of encryption schemes that allow computations on encrypted data. This paper explores the application of homomorphic encryption for fitness trackers.