• Title/Summary/Keyword: Trusted OS

Search Result 12, Processing Time 0.018 seconds

A Lightweight Key Management in Wireless Sensor Network (센서 네트워크를 위한 경량 키 관리 프로토콜)

  • Kim, Kyeong-Tae;Kim, Hyung-Chan;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.877-880
    • /
    • 2005
  • 본 논문에서는 센서네트워크에서 키 관리 및 안전한 채널을 통한 개체 인증, 메시지의 기밀성 및 무결성을 보장하는 프로토콜을 제안한다. 제안된 프로토콜은 레벨기반의 트리 라우팅 프로토콜을 지원하여 외부 공격, 노드 실패, 그리고 노트 전복에 대하여 강인하며, 노드 상호간의 통신을 위하여 경량 키 관리 알고리즘을 사용하였다. 또한, In-networking 프로세싱을 통해 Data-aggregation 과 Trusted-delivery 메커니즘을 적용하여 가볍고, 견고한 특성을 지니고 있다. 제안된 프로토콜은 TinyOS/Mica 플래폼을 기반으로 TinySec 과 함께 구현된 결과를 제시한다.

  • PDF

The design and implementation of security kernel assured trusted path (신뢰경로가 보장되는 보안커널 설계 및 구현)

  • 이해균;김재명;조인준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.340-347
    • /
    • 2001
  • Security operating system applied to MAC(Mandatory Access Control) or to MLS(Multi Level Security) gives both subject and object both Security Level and value of Category, and it restrict access to object from subject. But it violates Security policy of system and could be a circulated course of illegal information. This is correctly IPC(Interprocess Communication)mechanism and Covert Channel. In this thesis, I tried to design and implementation as OS kernel in order not only to give confidence of information circulation in the Security system, but also to defend from Covert Channel by Storage and IPC mechanism used as a circulated course of illegal information. For removing a illegal information flow by IPC mechanism. I applied IPC mechanism to MLS Security policy, and I made Storage Covert Channel analyze system call Spec. and than distinguish Storage Covert Channel. By appling auditing and delaying, I dealt with making low bandwidth.

  • PDF