• 제목/요약/키워드: XML security

검색결과 231건 처리시간 0.024초

닷넷 리모팅 환경에서의 보안 방안 구현 (Implementation of Security Plan from .NET Remoting Environment)

  • 김영서
    • 융합신호처리학회논문지
    • /
    • 제10권4호
    • /
    • pp.256-261
    • /
    • 2009
  • 최근의 웹환경은 닷넷과 자바로 양분되어 있다. 닷넷은 웹환경에서 원격의 객체를 호출하는 방법으로서 리모팅이라는 기술이 있다. 리모팅 기술 방식은 HTTP(Hypertext Transport Protocol)환경에서 데이터를 주고받는 원격호출의 한 형태로 SOAP(Simple Object Application Protocol)형태의 확장기술이다. 본 연구는 ERP(Enterprise Resource Planning)와 같은 잡한 업무의 웹프로그램에서 많이 사용하는 닷넷 리모팅 기술에서 ERP에 최적화한 응용계층 보안 적용, 리모팅 모듈과 암호화 모듈에서 중복되어 발생하는 직렬화 작업제거, 닷넷에서 사용되는 데이터 객체에 불필요한 데이터 제거를 통해 성능을 향상시키는 보안모듈 적용 방법을 제시하였다. 제시한 방법은 구현 및 실험을 통해 일반적인 보안적용에서 보다 약 2배의 속도 향상이 있음을 확인하였다. 향후 이와 관련된 컴포넌트 기반의 프레임워크 연구를 통해 편리한 개발자 환경 제공이 필요하다.

  • PDF

분산 환경에서의 침입방지를 위한 통합보안 관리 시스템 설계 (Design of Enterprise Security Management System for Intrusion Prevention in Distributed Environment)

  • 이창우;송정길;김석훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 침입차단시스템(Firewall), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합 관리가 중요시되어 지고 있다. 따라서 대규모 네트워크 환경에서 다양한 형태의 침입을 탐지하기 위해서는 호스트 혹은 네트워크 기반에서의 감시 및 탐지, 침입 여부에 대한 판정과 더불어, 각 시스템이 제공하는 침입 정보의 통합 분석을 통하여 광범위한 분석을 가능하게 하는 통합 보안 관리 시스템의 개발이 필요하다. 따라서, 본 논문에서는 보안 시스템간의 통합보안 관리를 위하여 각 시스템 사이에 침입 정보를 교환하고 정보 전송을 제어할 수 있는 통합 보안 관리 시스템을 제안하고자 한다.

  • PDF

디지털 증거 선별 조사의 효율성을 위한 Digital Evidence Container 설계 및 구현 (A New Design and Implementation of Digital Evidence Container for Triage and Effective Investigation)

  • 임경수;이창훈;이상진
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.31-41
    • /
    • 2012
  • 최근 국내외 수사 기관은 초동 수사 시 현장에 컴퓨터가 있을 경우, 사이버 범죄 수사가 아닌 경우에도 시스템을 압수 또는 확보하는 것이 필수적인 단계로 자리 잡고 있다. 이렇게 확보한 시스템으로부터 용의자의 범죄 사실 입증을 위한 정황 증거를 확보하여 수사에 활용되고 있다. 하지만 사이버 범죄가 아닌 일반 범죄 사건에서 확보한 시스템에서 디스크 이미지를 확보한 후, 면밀히 조사하는 것은 시간이 많이 소요되며 신속한 사건 대응이 필요한 납치, 살인사건과 같은 범죄 유형에는 더욱 어려움이 따른다. 또한 기업 수사에서도 대용량 데이터베이스나 파일 서버 조사에서 나아가 클라우드 환경에서는 디스크 단위의 복제는 불가능하므로 선별 수집한 디지털 증거를 분석에 이용해야 한다. 하지만 다양한 종류의 디지털 증거를 선별 수집하더라도 이를 저장 및 보관하기 위한 표준화된 데이터 포맷이 존재하지 않아 법정에서 증거력을 증명하기 어려운 것이 현실이다. 따라서 본 논문에서는 선별 수집된 다양한 디지털 증거를 보관하기 위한 새로운 증거 보관 포맷을 제시한다. 본문에서 제시하는 디지털 증거 포맷은 다양한 디지털 증거 자료에 활용할 수 있도록 범용성과 확장성에 중심을 두었으며, 일반적인 XML 기술과 압축 파일 포맷을 이용하여 기존 시스템에 적용하기 쉽도록 설계하여 기존 연구들보다 활용하기 쉬운 장점이 있다.

안드로이드 환경에서 권한 요구를 통해 발생 가능한 잠재적 보안위협에 관한 연구 (A Study on Potential Security Threats that Occurred Possibly by Permission Requests in Android Environment)

  • 박인규;최슬기;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.258-261
    • /
    • 2017
  • 안드로이드 애플리케이션 개발 시 특정 기능을 수행하기 위해 필수적으로 AndroidManifest.xml 파일에 권한을 등록한다. 등록된 권한은 애플리케이션 설치 시 사용자에게 동의를 요구하며 애플리케이션을 설치하기 위해 해당 애플리케이션이 요구하는 사용 권한 모두를 동의해야 한다. 애플리케이션이 요구하는 권한에 동의하지 않을 경우 애플리케이션 설치가 취소되며, 권한 요구에 대한 동의 없이 애플리케이션을 설치할 수 없다. 이러한 이유로 대부분의 사용자는 애플리케이션이 본래의 기능과 맞지 않는 필요 범위 이상으로 요구하는 권한까지도 상세하게 살펴보지 않고 동의하여 본래의 기능과 관계없는 권한을 통해 개인정보 유출, 비정상적인 과금 유발 등 다양한 보안위협이 발생한다. 본 논문에서는 안드로이드 애플리케이션의 APK 파일을 통해 애플리케이션이 요구하는 권한과 실제 애플리케이션이 기능 제공을 위해 사용하는 API 목록을 확인하여 애플리케이션이 필요 범위 이상으로 요구하는 권한을 분석한다. 또한, 애플리케이션 업데이트 시 API 추가로 인해 발생할 수 있는 보안위협을 분석한다. 이를 통해 필요 범위 이상으로 요구하는 권한으로 발생할 수 있는 보안위협에 대해 사전에 인지하여 이를 방지할 수 있도록 한다.

Sharing Information for Event Analysis over the Wide Internet

  • Nagao, Masahiro;Koide, Kazuhide;Satoh, Akihiro;Keeni, Glenn Mansfield;Shiratori, Norio
    • Journal of Communications and Networks
    • /
    • 제12권4호
    • /
    • pp.382-394
    • /
    • 2010
  • Cross-domain event information sharing is a topic of great interest in the area of event based network management. In this work we use data sets which represent actual attacks in the operational Internet. We analyze the data sets to understand the dynamics of the attacks and then go onto show the effectiveness of sharing incident related information to contain these attacks. We describe universal data acquisition system for event based management (UniDAS), a novel system for secure and automated cross-domain event information sharing. The system uses a generic, structured data format based on a standardized incident object description and exchange format (IODEF). IODEF is an XML-based extensible data format for security incident information exchange. We propose a simple and effective security model for IODEF and apply it to the secure and automated generic event information sharing system UniDAS. We present the system we have developed and evaluate its effectiveness.

A Study on UCC and Information Security for Personal Image Contents Based on CCTV-UCC Interconnected with Smart-phone and Mobile Web

  • Cho, Seongsoo;Lee, Soowook
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권2호
    • /
    • pp.56-64
    • /
    • 2015
  • The personal image information compiled through closed-circuit television (CCTV) will be open to the internet with the technology such as Long-Tail, Mash-Up, Collective Intelligence, Tagging, Open Application Programming Interface (Open-API), Syndication, Podcasting and Asynchronous JavaScript and XML (AJAX). The movie User Created Contents (UCC) connected to the internet with the skill of web 2.0 has the effects of abuse and threat without precedent. The purpose of this research is to develop the institutional and technological method to reduce these effects. As a result of this research, in terms of technology this paper suggests Privacy Zone Masking, IP Filtering, Intrusion-detection System (IDS), Secure Sockets Layer (SSL), public key infrastructure (PKI), Hash and PDF Socket. While in terms of management this paper suggests Privacy Commons and Privacy Zone. Based on CCTV-UCC linked to the above network, the research regarding personal image information security is expected to aid in realizing insight and practical personal image information as a specific device in the following research.

윈도우 활성 시스템상의 디지털 증거 수집 도구 설계 및 구현 (Design and Implementation of Forensic Tool on Window Live System)

  • 백은주;성진원;임경수;이상진
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.91-100
    • /
    • 2007
  • 포렌식 수사에 있어서 많은 포렌식 도구들이 수사에 사용되고 있지만 기존의 포렌식 도구는 일반 수사관이 사용하기에 불편하다는 단점이 있다. 정보 유출과 관련하여 긴급히 증거를 수집해야 할 상황에서 데이터를 수집해 증거로 활용할 수 있게 만들 때까지는 시간이 걸린다. 따라서 일반 수사관이 간단한 클릭만으로도 증거를 수집하고 또한 심층 수사로 갈 것인지를 판별할 수 있는 사전 조사격의 포렌식 도구가 필요하다. 따라서 본 고에서는 활성 시스템에서 수집할 수 있는 증거에 대해 알아보고 사전 조사에 사용할 수 있고 일반 수사관이 다루기 쉬운 포렌식툴을 설계 및 구현하고자 한다.

  • PDF

공공도서관 클러스터링을 위해 SAML 기반의 사용자통합인증 설계에 관한 연구 (A study of SSO design based SAML for public library clustering)

  • 변회균;고일주
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.55-67
    • /
    • 2008
  • The user has to subscribe to the library so that user use the library service. User has to register at that in order to use of the nearby another library. Moreover, service such as the inter-library loan and returning my loan book to other library in which the mutual cooperation between the library is needed necessity. But it services due to the constraint condition because of the administrative or technical problems. In this paper excludes the administrative element. The web service model is forming the cluster based on the mutual cooperation between the technologically adjacent public library and provides the technologically necessary single sign-on (SSO) in order to support the additional service. The single sign-on of the library which is concluded by this model using the security information exchange standard (Security Assertion Markup Language : SAML), it is processed by XML base. In using this model, the loan information is confirmed in the attribution in return service library and the model can utilize for the return of loan book in other library. It designs the single sign-on about it.

익명화 방법을 적용한 임상진료문서 등록 기법 연구 (A New Method of Registering the XML-based Clinical Document Architecture Supporting Pseudonymization in Clinical Document Registry Framework)

  • 김일광;이재영;김일곤;곽연식
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권10호
    • /
    • pp.918-928
    • /
    • 2007
  • 진료기관 사이뿐 아니라 국가 경계를 넘어선 환자진료 정보 교류에 대한 요구사항이 세계적으로 증가되고 있으며 이에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 임상진료문서 등록 저장소에서의 임상진료문서 등록, 조회 방법에 관한 두 가지 기법을 제안한다. 그 첫 번째는, 임상진료문서 관련부속파일에 대한 참조와 처리를 위해 적하목록(Manifest)을 구성하고 사용을 제안하는 것이다. 두 번째는 한층 강화된 임상진료문서 보안전략을 통해 환자 익명성을 제공할 수 있는 방법이다. 전자는 네트워크 장애와 같은 외부요인에도 임상진료문서 관련 부속자료에 대한 로컬 참조를 가능케 하여 끊김 없는 뷰(view)를 구성할 수 있게 한다. 후자는 환자의 신상정보를 담은 임상진료문서 헤더와 진단과 처치 정보를 담은 임상진료문서 바디가 지리적으로 분산된 하나 이상의 저장소에 분리 저장되기 때문에 어느 하나의 저장소가 공격 당하더라도 공격자는 환자의 단편적인 정보만 획득하게 된다. 이는, 결국 환자의 신상정보와 병력정보를 단절시킴으로써 사생활침해의 소지를 줄이고 개인정보보호 효과를 가져올 수 있게 한다.

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.