• 제목/요약/키워드: application security

검색결과 2,517건 처리시간 0.031초

스마트폰 보안 취약 요소에 따른 분석 연구 (The Research of Security Vulnerabilities of Smartphone)

  • 최희식;조양현;주헌식
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.119-127
    • /
    • 2013
  • The merits of Smartphone are portability, convenience and especially a lot of information can be stored in the device. Especially in Smartphone, users can install programs that cannot install to normal cell phone and users can use many different services through these Smartphone programs. Also Smartphone can connect to Internet through network, so it can access information anytime, anywhere easily. Security of personal information and variety of information which stored in Smartphone are in risk. In Chapter 2 of thesis, it will discuss the definition and features of the Smartphone and market trends. In Chapter 3 of thesis, it will discuss security vulnerabilities of Smartphone and it will analyze and research security vulnerabilities of Smartphone in Chapter 4. In conclusion, it will check users' identification twice in useful application especially application that relate to finance and mobile payment. By checking users' identification several times, it will help to defend from security threats. Users can use Smartphone safely and convenience by know how to prevent from mobile hacking for personal and private information. the quality of APIs matching by the clustering and hierarchical relationships mechanism.

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2002년도 추계공동학술대회 정보환경 변화에 따른 신정보기술 패러다임
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for Applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

설계정보 유출방지를 위한 정보보안시스템 설계 및 구현 (Design and Implementation of Information Security System to Prevent Leakage of Drawing Information)

  • 장항배;이호신
    • 한국CDE학회논문집
    • /
    • 제11권5호
    • /
    • pp.327-334
    • /
    • 2006
  • Recently, security incidents are growing rapidly in which internal employees let the drawing leak out to competitors or other countries. This type of security incidents has a characteristic that it occurs less frequently than other types of security incidents such as network or server security incident, but the damage is a lot more serious. The existing information security technologies to prevent internal information from being leaked out are only applicable to general documents(office documents, web pages and image files in which data are encrypted one by one). However, architectural drawings made up of collection of files with various formats(extensions) have problems with the process speed of en(de) cryption and accuracy, so the developments of security technologies by new methods are required. In this study, we design and develop a security technology based on work area with which users can protect the leakage of critical information in the kernel level while maintaining their work environment when they have to use sharing information that cannot be managed by the unit of file. As a result, we developed the "Virtual Secure Disk" which allows only authorized users and applications to have an access to drawings, and have verified its security by applying it to the actual company.

Design and Implementation of an RFID-based Enterprise Application Framework based on Abstract BP and Kerberos

  • An, Kyu-Hee;Lee, Ki-Yeal;Chung, Mok-Dong
    • Journal of Information Processing Systems
    • /
    • 제2권3호
    • /
    • pp.170-177
    • /
    • 2006
  • Recently, RFID technology has attracted considerable attention in many industry fields. The RFID environment requires a standard architecture for the smooth exchange of data between heterogeneous networks. The architecture should offer an efficient standard environment, such as a communication environment based on Web Services, PKI or Kerberos-based security, and abstract business processes which could be used in the diverse domains. Therefore, in this paper, we propose an Enterprise Application Framework (EAF) which includes a standard communication protocol, security functions, and abstract level business processes. The suggested architecture is expected to provide a more secure and flexible security management in the dynamic RFID application environments, and is expected to provide an abstract business event for the development of business processes which could apply RFID technology to the existing systems.

Problems of Regulatory and Legal Support of Polygraph Application in Ukraine

  • Irkha, Yurii;Butenko, Oleksii;Pogrebytskyi, Mykola;Manzhai, Oleksandr;Krushynskyi, Serhii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.203-206
    • /
    • 2021
  • The article is devoted to the study of the problems of polygraphic research to obtain forensically significant information. An analysis of the legal basis for the use of the polygraph in Ukraine. Problematic issues concerning the appropriateness of using a polygraph in the investigation and detection of crimes have been studied. The domestic legal norms that regulate this issue, as well as foreign experience are analyzed. The article reveals the essence of the polygraph, the legal basis and requirements for its use. Attention is drawn to the main difficulties of using a polygraph and ways to solve them.

웹 응용 보안을 위한 객체지향 분석·설계 방법론 (An Object-Oriented Analysis and Design Methodology for Security of Web Applications)

  • 주경수;우정웅
    • 인터넷정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.35-42
    • /
    • 2013
  • 요즘 웹을 이용하여 많은 일들이 처리되고 있다. 이에 따라 다양하고 복잡한 기능을 가진 웹 기반의 응용 시스템들이 요구되고 있다. 이러한 웹 기반의 응용 시스템들을 효율적으로 개발하기 위하여 객체지향 분석 설계 방법론을 사용하고 있으며, 그 구현을 위하여 Java EE(Java Platform, Enterprise Edition) 기반의 기술들이 사용되기도 한다. 이렇게 개발된 웹 기반의 응용 시스템을 통해 많은 일들을 처리하면서 점차 보안과 관련된 이슈들이 중요해졌다. 이를 위하여 Java EE는 보안과 관련된 메커니즘을 제공하고 있지만, 효율적인 웹 응용 시스템을 개발하기 위한 객체지향 분석 설계 방법론과의 상호 연관성은 제공하지 못하고 있다. 이에 따라 Java EE 메커니즘에 따른 보안 방안은 개발 마지막 단계에서 비로소 구현되기 때문에, 요구사항 분석부터 구현에 이르기까지 시스템 개발 전 주기에 따른 일관된 보안 적용은 어려운 실정이다. 따라서 본 논문에서는 요구사항 분석부터 구현에 이르기까지, 보안이 강조된 '안전한 웹 응용 시스템을 위한 객체지향 분석 설계 방법론'을 제안한다. 제안한 객체지향 분석 설계 방법론은 보안에 관한 요구사항 분석과 시스템 분석 및 설계를 위하여 보안이 강조된 모델링 언어인 UMLsec을 사용하고, 그 구현을 위해서 Java EE 기반 기술 중 서블릿의 역할기반 접근제어(RBAC: Role Based Access Control)를 이용한다. 아울러 본 '웹 응용 보안을 위한 객체지향 분석 설계 방법론'을 온라인 뱅킹 시스템 개발에 적용하여 그 효율성을 확인하였다.

스마트시티 매니지먼트 시스템에서의 사용자인증보안관리 (User Authentication of a Smart City Management System)

  • 황의동;이용우
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.53-59
    • /
    • 2019
  • 본 논문에서는 스마트시티에 대한 사용자 인증을 통합하여 수행하는 UTOPIA 스마트시티 보안 관리 시스템을 소개한다. 스마트시티 관리 시스템은 엄청난 수의 사용자와 서비스를 관리해야하며 하나하나 개별적으로 신중하게 관리해야하므로, 특별히 고안된 보안 관리가 필요하다. UTOPIA는 ICT 기반의 스마트시티 시스템으로서 UTOPIA 포탈 시스템과, UTOPIA 프로세싱 시스템, UTOPIA 인프라 시스템의 삼 단계 구조를 가지고 있다. UTOPIA 프로세싱 시스템은 SmartUM이라고 명명된 스마트시티 미들웨어를 기반으로 한다. UTOPIA 스마트시티 보안관리 시스템은 SmartUM 미들웨어의 최상층 계층인 어플리케이션 보안 계층과 최하위계층인 인프라 보안 계층에 구현되어져 있다. UTOPIA 스마트시티 보안관리 시스템은 현존하는 모든 사용자 인증 기술을 지원한다는 원칙하에 제작되었다. 본 논문에서는 어플리케이션 보안 계층을 소개하고, 어플리케이션 보안 계층에서의 인증관리에 대하여 설명한다.

Security Issues & Application in Korea SCADA

  • Kim, Hak-Man;Kang, Dong-Joo
    • 조명전기설비학회논문지
    • /
    • 제21권9호
    • /
    • pp.95-100
    • /
    • 2007
  • The importance of communication security is increased in the power industry. The representative communication network of power industry is the SCADA(Supervisory Control and Data Acquisition) systems. The SCADA system has been used for remote measurement and control in the power industry. Recently, many studies of SCADA network security have been carried out around the world. In this paper, we introduce recent security issues in the SCADA network and propose the application of a symmetric encryption method to the Korea SCADA network.

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF