• 제목/요약/키워드: Type Security

검색결과 1,222건 처리시간 0.028초

ANALYSIS OF THE SECURITY OF GENERIC HOMOMORPHIC AUTHENTICATED ENCRYPTION

  • Jinsu Kim
    • East Asian mathematical journal
    • /
    • 제39권3호
    • /
    • pp.291-298
    • /
    • 2023
  • Recently, a new type of encryption called Homomorphic Authenticated Encryption (HAE) has been proposed. This combines the functionality of homomorphic encryption with authentication. Several concrete HAE schemes have been developed and security results for homomorphic authenticated encryption, designed by combining a homomorphic message authentication scheme with a homomorphic secret-key encryption, have been partially reported. In this paper, we analyze the security of a design method that combines homomorphic message authentication and homomorphic encryption, with a focus on the encryption after authentication (EAA) type. The results of our analysis show that while non-forgeability and indistinguishability are maintained, strong non-forgeability is not.

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

모바일 가상화 TYPE-I을 이용한 보안 기술 연구 (A Study on Security Technology using Mobile Virtualization TYPE-I)

  • 강용호;장창복;김주만
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1-9
    • /
    • 2015
  • 최근 스마트 장치 확산과 이러한 장치들을 이용한 다양한 서비스들의 도입으로 모바일 보안 및 스마트 TV 보안에 대한 관심이 증가하고 있다. 스마트폰 사용자들은 클라우드 서비스, 게임, 뱅킹 서비스, 모바일 서비스 등의 다양한 서비스를 사용한다. 하지만 현재의 모바일 보안 솔루션과 스마트 TV 보안은 단순히 악성코드를 탐지하거나 모바일 단말 관리, 자체 보안 시스템을 이용하는 수준에 머무르고 있다. 이에 인증서, 법인 문서, 개인의 신용 카드 번호와 같은 보안에 민감한 정보에 대해 서비스 해킹 및 누설을 방지하는 기술이 필요하다. 이러한 문제를 해결하기 위해서 모바일 가상화, ARM TrustZone, GlobalPlatform, MDM과 같은 다양한 모바일 장치의 보안 기술이 연구되었다. 따라서 본 논문에서는 가상화 TYPE-I 기반의 ARM TrustZone 기술을 이용한 효율적 보안 기술 구현 방법을 제시한다.

기밀정보 유출 경험을 가진 기업들의 정보사고 대응역량 강화에 관한 연구 (The Correspondence Competence of Information Accident by Firms Experienced in Confidential Information Leak)

  • 정병호
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.73-86
    • /
    • 2016
  • The purpose of this study is to examine a security investment for firms experienced in confidential information leak. Information security is an apparatus for protection of secret information. The competence of information security is a competitiveness to avoid information leakage in changing business environment. The type of information security is divided into administrative security, technical security and physical security. It is necessary to improve the incident correspondence competence through information security investment of the three types. Therefore, the investment of information security is to enhance information-asset protection of firms. To reinforce accident response competence, an organization discussed an establishment, security technology development, expand investment and legal system of the security system. I have studied empirically targeting the only information leak of firms. This data is a technical security competence and technology leakage situation of firms happened in 2010. During recovery of the DDos virus damage on countries, company and individual, the collected data signify a reality of information security. The data also identify a security competence of firms worrying information security management. According to the study, the continuous investment of information security has a high competence of accident correspondence. In addition, the most of security accidents showed a copy and stealing of paper and computer files. Firm on appropriate security investment is an accident correspondence competence higher than no security investment regardless of a large, small and medium-sized, and venture firm. Furthermore, the rational security investment should choose the three security type consideration for firm size.

재활심리분석시스템의 타입기반 접근제어 모델 및 응용 (Type based Access Control Model and Application of Rehabilitation Psychology Analysis System)

  • 김영수;김정대
    • 한국정보통신학회논문지
    • /
    • 제17권9호
    • /
    • pp.2082-2090
    • /
    • 2013
  • 상담자의 심리검사에 대한 정보와 자원을 관리하는 재활심리분석시스템은 정보교환의 호환성과 보안 문제를 발생시키고 있다. 이런 문제를 해결하기 위하여 네트워크와 데이터에 대한 접근 투명성을 제공하는 객체지향시스템을 폭넓게 사용되고 있으나 보안을 보장하기 위해 사용하는 메서드와 속성 지향적인 접근제어기법은 저장된 데이타가 방대하고 다수의 사용자가 서비스 요청시 가용성을 제한되고 효과적이지 못하다. 따라서 본 논문에서는 재활심리분석을 위한 데이터베이스시스템에서 접근처리지연과 네트워크 폭주의 해결책으로 보안성과 가용성을 동시에 고려하는 접근제어시스템으로 타입정보를 사용한 객체의 접근제어 모델을 제안하고 이의 검증을 위하여 객체지향 시스템의 접근제어모델과 분리 통합되는 형태로 타입 보안 모델을 구현하였다.

정보보안 백신 사용자의 해석수준과 메시지유형이 정보보안행동에 미치는 영향 (The Effects of Information Security Vaccine User's Construal Level and Message Type on the Information Security Behavior)

  • 이경은;김정윤;현정석;박찬정
    • 컴퓨터교육학회논문지
    • /
    • 제18권6호
    • /
    • pp.33-42
    • /
    • 2015
  • 본 연구는 해석수준이론을 바탕으로 정보보안 백신 소프트웨어를 필요로 하는 시점과 정보보안 백신의 광고메시지 유형, 정보보안 지식수준에 따라 사용자의 정보보안 백신 소프트웨어 채택 의도가 어떠한 차이를 나타내는지 알아보았다. 이를 위해 정보보안 백신 제품을 대상으로 2(지식수준: 고/저) ${\times}2$(시간적 거리: 가까운 거리/먼 거리) ${\times}2$(광고메시지 유형: How(구체적)/Why(추상적)) 실험을 설계한 후, 실험을 실시하였다. 분석 결과 시간적 거리와 광고메시지 유형에 따라 정보보안 백신 채택 의도에 차이가 있음을 확인하였고, 정보보안 지식수준에 따라서도 선택이 달라짐을 확인하였다. 이런 결과는 사용자의 정보보안 행동을 높이기 위해서는 사용자의 지식수준과 정보보안 시점에 따라 백신 소프트웨어에 대한 소개를 달리하는 전략을 수립해야 함을 시사한다. 특히 지식수준이 높은 사용자에게는 시기적으로 적합한 설득메시지 고려가 중요하고, 지식수준이 낮은 사용자의 올바른 백신 소프트웨어 채택을 위해서 시간적 거리에 따른 추상적 사고력을 계발할 필요성이 있음을 시사한다.

개발 전주기 사이버보안 관점에서의 해상 사이버보안 형식 승인과 RMF 비교 연구 (A Comparative Study on Type Approval of Maritime Cyber Security and RMF in the View of System Development Lifecycle)

  • 이수원;황세영;홍진아;김병진
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.279-287
    • /
    • 2022
  • 최근 사이버 위협이 고도화되고 해킹기술이 발달함에 따라 자동차, 선박 등 다양한 분야에서 사이버보안이 강조되고 있다. 이러한 추세에 따라 여러 산업 분야에서 기자재 및 시스템에 대한 사이버보안을 요구하고 있으며, 이에 관련된 인증 및 제도가 구체화 되고 있다. 본 논문에서는 산업 분야의 사이버보안 형식승인이 RMF와 같이 명시적으로 개발 단계별로 구분하지는 않으나, 시스템 개발 전주기에 사이버보안 요소가 반영되어야 한다는 공통요소가 있다는 전제하에 RMF와 비교하였다. 비교 대상으로 해상 사이버보안 형식승인을 선정하였으며, 이는 공식적인 사이버보안 형식승인의 예로 국내 유일의 국제 선박검사 기관인 한국선급의 형식승인을 예로 비교한 것이지 산업 분야의 사이버보안 형식승인을 대표한다는 의미는 아니다. 비교 결과 해상 사이버보안 형식승인 획득 절차는 RMF와 같이 개발 단계별로 구분하지 않지만, RMF와 같이 개발 전단계에 대해 사이버보안 요소 적용해야 하는 절차상의 공통점과 단계별 결과물에 대한 유사성을 확인하였다. 이에 따라 해상 사이버보안 형식승인 획득과정을 통해 개발된 시스템은 개발 전주기에 사이버보안 요소가 적용되었다고 판단할 수 있는 가능성을 확인하였다.

Security Audit System for Secure Router

  • Doo, So-Young;Kim, Ki-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1602-1605
    • /
    • 2005
  • An audit tracer is one of the last ways to defend an attack for network equipments. Firewall and IDS which block off an attack in advance are active way and audit tracing is passive way which analogizes a type and a situation of an attack from log after an attack. This paper explains importance of audit trace function in network equipment for security and defines events which we must leave by security audit log. We design and implement security audit system for secure router. This paper explains the reason why we separate general audit log and security audit log.

  • PDF

기업 보안 유형에 따른 보안사고 대응역량 : 사회기술시스템 이론 관점에서 (Incident Response Competence by The Security Types of Firms:Socio-Technical System Perspective)

  • 이정환;정병호;김병초
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.289-308
    • /
    • 2013
  • This study proceeded to examine the cause of the continuous secret information leakage in the firms. The purpose of this study is to find out what type of security among administrative, technological and physical security would have important influence on firm's security performance such as the security-incident response competence. We established the model that can empirically verify correlation between those three types of security and the security-incident response competence. In addition, We conducted another study to look at relation between developing department of security in the firms and reaction ability at the accidents. According to the study, the administrative security is more important about dealing with the security-incident response competence than the rest. Furthermore, a group with department of security has better the security-incident response competence and shows higher competence in fixing or rebuilding the damage. Therefore, this study demonstrates that investing in administrative security will be effective for the firm security.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.