• 제목/요약/키워드: file sharing

검색결과 205건 처리시간 0.025초

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module Based on Multi-Operating System)

  • 소우영
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.123-131
    • /
    • 2007
  • 최근 각종 보안 침해 사고는 불특정 다수를 대상으로 발생하고 있으며, 이는 네트워크를 통한 정보의 공유가 가속화되면서 그 피해가 더욱 늘어나고 있다. 이러한 보안 침해 사고는 침입차단시스템, 침입탐지시스템, 가상사설망 등 정보보호시스템의 활용으로 최소화가 가능하지만, 이는 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 일반 사용자가 쉽게 사용할 수 있도록 파일 접근 제어 모듈을 설계 및 개발하였고, 이는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있다. 본 논문에서 구현한 파일 접근 제어 모듈은 윈도우환경 뿐만 아니라 리눅스 환경에서도 적용할 수 있으며, 다중 사용자가 사용하는 운영체제에 따라 파일에 대한 접근 제어를 함으로써 파일에 대한 접근제어, 무결성, 부인 방지를 할 수 있다.

  • PDF

모바일 에드 혹 네트워크 상의 신뢰성 있는 P2P 파일 공유를 위한 BU-Chord 메커니즘 (BU-Chord Mechanism for Reliable P2P File Sharing over MANET)

  • 정홍종;송점기;김동균
    • 한국통신학회논문지
    • /
    • 제31권4B호
    • /
    • pp.333-343
    • /
    • 2006
  • MANET과 P2P응용 모두 고정된 인프라에 의존하지 않고, 각 노드들의 동작만으로 전체 네트워크를 유지한다. 이러한 공통적인 특징을 바탕으로, P2P 응용을 MANET상의 대표적인 응용의 사례로 볼 수 있다. 여러 P2P 구조들 중에서 중앙의 인덱스 서버를 사용하는 방식의 경우 신뢰성 있는 노드가 필요한데 MANET의 특성상 신뢰성있는 노드를 찾을 수 없다. 따라서 본 논문에서는 완전 분산형의 신뢰성 높은 P2P 검색을 위해 DHT기반의 P2P 색인 프로토콜인 Chord를 사용한 P2P 파일 공유 응용을 설계하였다. Chord는 공유할 파일의 key들을 네트워크 전체에 분산하여 저장하고 이를 검색하는 방법을 제안하고 있다. 하지만 Chord 색인 프로토콜을 노드들의 가입과 탈퇴가 빈번히 발생하는 MANET환경에 적용할 경우 노드가 탈퇴할 때 그 노드가 저장하고 있던 key들이 손실되는 문제가 발생한다. 따라서 본 논문에서는 임의의 네트워크를 떠나는 노드가 네트워크가 떠나는 상황을 인식하고, 그 노드가 저장하고 있던 key들을 복구하여 지속적인 P2P 색인 서비스가 가능하도록 하는 BU-Chord 메커니즘을 제안한다.

모바일 서버를 이용한 이기종간의 파일 공유 시스템 (File Sharing System Between Heterogeneous System Using Mobile Server)

  • 박성현;김아용;하의륜;저순;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.1041-1043
    • /
    • 2013
  • 현재 모바일 디바이스 보급이 증가하면서 1인 N 모바일 디바이스의 시대가 열리고 있다. 모바일 디바이스와 OS의 종류도 지속적으로 늘어나고 있으며, 시장점유율이 90%이상이 되는 Google의 Android나 Apple의 iOS뿐만 아니라 삼성과 인텔이 개발하고 있는 TIZEN, Linux의 UBUNTU를 모바일화 시킨 OS들이 출시를 앞두고 있다. 하지만 서로 다른 OS간의 파일을 공유 할 수 있는 시스템이나 기술은 없는 실정이다. Bluetooth나 WiFi Direct와 같은 기술들은 존재하지만 기기간의 호환성이 낮고, 전송 가능한 파일형식에 따른 제약이 존재한다. 이에 본 논문에서는 OS간의 파일공유 방법에 대해 연구하고, 모바일 디바이스뿐만 아니라 서로 다른 이기종간의 무선랜 환경에서 파일의 공유방법에 대해 연구한다. 향후 연구 과제로는 모바일 서버의 보급과 구축이 용이한 원터치 모바일 서버에서 구축, 관리, 유지, 보수 등의 서비스를 제공하는 모바일 통합 서버 시스템에 대해 연구한다.

  • PDF

애플리케이션 공유 및 데이터 접근 최적화를 위한 씬-클라이언트 프레임워크 설계 (Design of Thin-Client Framework for Application Sharing & Optimization of Data Access)

  • 송민규
    • 한국산업정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.19-32
    • /
    • 2009
  • 본 논문에서는 인터넷 상에서 애플리케이션 공유과 데이터 접근을 수행할 수 있는 씬-클라이언트 프레임워크를 설계할 것이며, 관련 기술로 X 윈도우 시스템, 가상 서버, CODA 파일 시스템, MPI(Message Passing Interface)를 활용하고자 한다. 우리는 네트워크 연결이 중단되더라도 서버 상에서 실행되던 애플리케이션을 로컬 상에서 실행할 수 있음은 물론 서버 상의 작업 수행으로 생성된 데이터에 클라이언트가 최적으로 접근할 수 있는 씬-클라이언트 프레임워크를 제안하고자 한다. 또한 네트워크가 복원되었을 때 로컬 상의 작업 내역이 서버에 효과적으로 반영될 수 있어야 할 것이다. 이러한 씬-클라이언트 프레임워크를 설계하기 위하여 본 논문에서는 기존의 시스템에 분산 Pseudo 서버, CODA 파일 시스템 기술을 접목시킬 것이며, 보다 효율적인 작업 수행, 관리를 위해 MPI를 활용할 것이다. 이를 통하여 네트워크 독립적인 씬-클라이언트 작업 환경을 구축할 수 있고 서버의 병목현상을 지양함으로써 다수의 사용자에게 확장성 있는 애플리케이션 서비스를 제공할 수 있다. 본 논문에서는 이를 구현함에 있어 기반이 되는 씬-클라이언트 프레임워크의 설계 방안에 대해 논의하고자 한다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

SAN 기반 리눅스 클러스터 파일 시스템을 위한 메타데이터 관리 (Metadata Management of a SAN-Based Linux Cluster File System)

  • 김신우;박성은;이용규;김경배;신범주
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.367-374
    • /
    • 2001
  • 최근 SAN 기반 리눅스 클러스터 파일 시스템들이 개발되고 있다. 이들은 중앙 파일 서버를 두지 않으며, 디스크를 공유하는 클라이언트들이 화이버 채널을 통하여 마치 파일 서버처럼 디스크에 자유롭게 접근할 수 있다. 따라서 이 시스템들은 유용성, 부하의 균형, 확장성 등에서 장점을 가질 수 있다. 이 논문에서는 새로운 SAN 기반 리눅스 클러스터 파일 시스템을 위해 설계된 메타데이터 관리 방법들에 대하여 기술한다. 먼저, 디스크 접근 시간에서 기본의 방법보다 우수한 새로운 inode의 구조를 설명하고, 확장 해싱을 사용하는 새로운 디렉토리 구조에 대하여 기술한다. 또한, 대규모의 파일 시스템에 적합한 새로운 빈 공간 관리 방법을 제안하고, 메타데이터의 저널링 방법에 대하여 소개한다. 그리고, 성능 평가를 통하여 제안된 방법들의 우수성을 보인다.

  • PDF

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

Automatic Generation of MAEC and STIX Standards for Android Malware Threat Intelligence

  • Park, Jungsoo;Nguyen Vu, Long;Bencivengo, George;Jung, Souhwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3420-3436
    • /
    • 2020
  • Due to the increasing number of malicious software (also known as malware), methods for sharing threat information are being studied by various organizations. The Malware Attribute Enumeration and Characterization (MAEC) format of malware is created by analysts, converted to Structured Threat Information Expression (STIX), and distributed by using Trusted Automated eXchange of Indicator Information (TAXII) protocol. Currently, when sharing malware analysis results, analysts have to manually input them into MAEC. Not many analysis results are shared publicly. In this paper, we propose an automated MAEC conversion technique for sharing analysis results of malicious Android applications. Upon continuous research and study of various static and dynamic analysis techniques of Android Applications, we developed a conversion tool by classifying parts that can be converted automatically through MAEC standard analysis, and parts that can be entered manually by analysts. Also using MAEC-to-STIX conversion, we have discovered that the MAEC file can be converted into STIX. Although other researches have been conducted on automatic conversion techniques of MAEC, they were limited to Windows and Linux only. In further verification of the conversion rate, we confirmed that analysts could improve the efficiency of analysis and establish a faster sharing system to cope with various Android malware using our proposed technique.

서포트 벡터 머신 기반 비디오 조각파일 분류 (Support Vector Machines-based classification of video file fragments)

  • 강현석;이영석
    • 한국산학기술학회논문지
    • /
    • 제16권1호
    • /
    • pp.652-657
    • /
    • 2015
  • BitTorrent는 다수의 파일 공유자들로부터 조각파일을 전송 받아 하나의 완전한 파일을 완성할 수 있는 파일 공유 및 전송과 관련된 혁신적인 프로토콜이다. 그러나, 불법 또는 저작권과 관련된 비디오 데이터들이 임의로 배포되는 범죄행위가 발생하는 것이 현실이다. BitTorrent 상에 데이터에 대한 저작권 단속의 어려움은 데이터의 전송형태가 완전한 파일 형식이 아닌 조각 파일 형태로 전송된다는 점이다. 따라서, BitTorrent에서 얻어진 조각파일에서 디지털 콘텐츠를 복원하고, 저작권 위반 여부를 판단하기 위해서는 디지털 콘텐츠의 파일 형식에 대한 분류 과정이 선행 되어야 한다. 본 연구에서는 디지털 파일의 형식을 분류하기 위한 방법으로서 조각파일의 히스토그램 차분을 특징 벡터로 하는 SVM 분류기를 제안 하였다. 제안한 분류기는 3종류의 비디오 파일 형식에 적용하여 분류율로 성능을 평가하였다.