• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.062 seconds

An Analysis of Success Factors Important to Electronic Payment Systems Considering the Electronic Commerce Environment over the Internet in Korea (한국의 전자상거래 환경을 고려한 전자지불 시스템 성공요인 분석)

  • Joo, Jae-Hun
    • Asia pacific journal of information systems
    • /
    • v.9 no.1
    • /
    • pp.77-98
    • /
    • 1999
  • The purpose of this paper is to determine success factors important to electronic payment system and also to review its environments in order to present development direction of electronic commerce in Korea. A field survey including interviews and questionnaire surveys is made in 12 experts who were identified as having research experiences and/or development experiences of electronic payment systems, 35 merchants who are doing business over the Internet, and 96 netizens who were identified as a consumer group. In this study, we reviewed four dimensions affecting the acceptance of electronic payment systems such as safety, security, convenience, and efficiency. Finally, we suggested a total of 32 factors important to electronic payment systems and classified all factors into four dimensions.

  • PDF

Design and Implementation of Digital Signature on Pedigree Using ECDSA (ECDSA를 사용한 Pedigree 디지털 서명의 설계 및 구현)

  • Khosiawan, Yohanes;Kwon, Joon-Ho;Hong, Bong-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.286-288
    • /
    • 2012
  • Facing the counterfeiting acts towards various products, many manufacturers implement ePedigree system to secure their supply chain. Using ePedigree, a distribution history including a valid product identifier from the manufacturer until the final retailer is recorded. And this ePedigree is signed by each involved supply chain party using digital signature. With this digital signature, any unauthorized alteration to the ePedigree document would generate a failed verification process. If there is a counterfeit product using a fake ePedigree document, it wouldn't be able to pass the verification process either. Hence, there wouldn't be any counterfeit product that could enter the legal supply chain and bought by the consumer. We are proposing to use ECDSA instead of RSA since it has faster performance and shorter key size. At a certain same security level, ECDSA only needs 163 bits, while RSA needs 1024 bits.

Enhanced Security Network Storage System based L4 (L4 기반 네트워크 스토리지 보안 강화방법)

  • Park, Woo-Ram;Na, Yun-Ju;Ryu, Jun-Kil;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

Design of a Security-Vulnerability Diagnosing and Monitoring System using Mobile Agents (이동 에이전트를 사용한 보안 취약점 진단 및 모니터링 시스템의 설계)

  • 김영균;오길호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.739-741
    • /
    • 2001
  • 네트워크 기술의 보편화로 인하여 분산 네트워크 환경에서의 호스트들은 보안 사고의 위험에 항상 노출 되어 있다. 기존의 보안 기술들은 관리자가 보안을 필요로 하는 호스트에 대해 보안 취약점을 찾아서 이에 대해 조치를 취하는 것이 일반적인 방법이다. 이러한 방법들의 문제점은 새로운 보안 사고 유형에 대해 실시간으로 대처할 수 없을 뿐만 아니라, 관리자의 능력 범위 밖에 있는 호스트들은 항상 무방비 상태로 놓여 있는 문제점들이 있다. 본 논문에서는 이동 에이전트 시스템을 사용하여 각 호스트에 특정 보안 유형에 대해 진단 기능을 갖는 이동 에이전트를 파견하고 보안 취약점을 검사한 후 이를 관리자에게 보고 하는 자동화된 보안 취약점의 진단 및 모니터링 시스템에 대해 연구하였다.

  • PDF

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

A Study on Tools for Agent System Development (소프트웨어 정의 기반의 안전한 IoT 환경을 위한 모델 연구)

  • Choi, Seong-Ho;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.680-682
    • /
    • 2015
  • 최근 IoT 환경의 발전을 통해 다양한 네트워크 서비스를 사용하는 사물들이 증가하고 있다. 이에 따라 많은 네트워크 장치를 효율적으로 관리하고 보안상 안전성을 증가시키기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 이러한 문제를 해결 할 수 있는 주요 수단중 하나인 소프트웨어 정의 기반의 네트워크 환경을 통해 IoT에 대한 각각의 디바이스 관리 및 접근제어, 무결성 및 기밀성, 인증을 제공할 수 있는 모델을 제안한다.

A Study of Improving System Security Using Abnormal Devices Detection in Industrial IoT Environment (산업용 IoT환경에서 기계학습을 통한 비정상 디바이스 판별)

  • Roh, Tae-Kyun;Lee, Soo-Yeon;Chung, Tai-Myung
    • Annual Conference of KIPS
    • /
    • 2018.05a
    • /
    • pp.556-558
    • /
    • 2018
  • 다양한 센서들과 디바이스들이 실시간으로 정보를 주고받는 산업 IoT환경에서 싱크노드에게 속하는 하위 센서 및 디바이스들을 통한 데이터 손실 및 시스템 마비를 발생시킬 수 있는 상황이 발생될 수 있다. 따라서 본 논문은 위의 상황을 고려하여 센서 및 디바이스의 정상범주를 파악하고 비정상적인 디바이스를 판별을 통해 시스템 보안성을 향상시키는 방안을 제시한다. 싱크노드에 속하는 센서 및 디바이스들의 로그데이터를 통해 주성분 분석법을 통해 데이터의 차원을 감소시키고 차원 감소시킨 데이터를 K-means 클러스터링 알고리즘에 적용하여 정상범주 내에 속하지 않는 디바이스를 판별하여 비정상 센서 및 디바이스를 판별한다. 비정상 데이터로 판별된 센서 및 디바이스의 모니터링을 통해 시스템의 보안성을 향상시킬 수 있도록 한다.

Analysis of file structure about Red Star's SeoKwang Document Processing System for security vulnerability analysis (보안 취약점 분석을 위한 붉은별(Red Star) 서광문서처리체계 파일 구조 분석)

  • Park, Chanju;Kang, Dongsu
    • Annual Conference of KIPS
    • /
    • 2018.05a
    • /
    • pp.110-112
    • /
    • 2018
  • 북한은 소프트웨어 개발기관인 조선콤퓨터센터(KCC)를 설립하고 자체 소프트웨어를 개발하여 사용하고 있다. 조선콤퓨터센터(KCC)는 리눅스 오픈소스 기반의 붉은별 운영체제를 개발하고, 내부 응용프로그램인 서광문서처리체계를 개발하여 사용하고 있다. 이러한 내부문서체계의 보안 취약점을 분석하기 위해 서광문서체계와 유사한 워드프로세스의 CVE 보안 취약점을 분석하고, 서광문서체계의 파일인 ODT 파일의 구조를 분석한다.

Design and Implementation of Policy De-correlation Algorithm on The Security Policy System for IPsec support. (IPsec 지원을 위한 보안 정책 시스템에서의 연관성 제거 알고리즘 구현)

  • Park, Myung-Chan;Shin, Dong-Myung;Ine, So-Ran;Choi, Yong-Rak
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.383-386
    • /
    • 2001
  • IPsec 프로토콜에서는 각 보안 영역에 따라 각기 다른 보안 정책을 내부적으로 정의하여 사용한다. 각 보안 정책들 간에는 상호 연관성을 가진 정책들이 존재할 수 있다. 이때 상호 연관성을 가진 정책들로 인하여 정책 요청에 의한 정책 협상과정에서 뜻하지 않은 정책정보를 적용할 수 있다. 본 논문에서는 이와 같이 각 보안 정책들간에 연관성을 가진 정책으로 인하여 발생할 수 있는 문제점을 분석하여, 이들 정책들간의 연관성을 제거함으로써 신뢰성 높은 정책정보를 제공하려고 한다.

  • PDF