• 제목/요약/키워드: secure

검색결과 9,416건 처리시간 0.034초

다단계 보안 데이터베이스에서 동시성 제어를 위한 양방향 기부 잠금 규약 (A Two-way Donation Locking Protocol for Concurrency Control in Multilevel Secure Database)

  • 김희완;이혜경;김응모
    • 정보처리학회논문지D
    • /
    • 제8D권1호
    • /
    • pp.24-31
    • /
    • 2001
  • 본 논문에서는 다단계 보안 데이터베이스에서 동시성 정도를 향상시키고, 보안 요구사항을 만족하는 향상된 트랜잭션 스케쥴링 프로토콜을 제안한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부라는 사상을 사용하여 트랜잭션이 더 잇아 그 객체를 요구하지 않을 때 다른 트랜잭션들이 그 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들의 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않은 객체까지도 처리하는 좀 더 완화된 기법이다. 본 논문에서는 다단계 보안 데이터베이스에서 단기 트랜잭션의 기아현상을 최소화하도록 하였다. 본 프로토콜은 확장형 잠금 기법(XAL/MLS)을 기초로 하였으나, 새로운 방법인 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(2DL/MLS)으로 보안 여구와 동시성 제어를 동시에 만족한다. 제안된 프로토콜의 효율성은 실험의 결과로 확인되었다.

  • PDF

SecureJS : Jini2.0 기반의 안전한 JavaSpace (SecureJS : A Secure JavaSpace based on Jini2.0)

  • 유양우;문남두;정혜영;이명준
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.999-1008
    • /
    • 2004
  • Jini 서비스는 개발자에게 분산시스템을 쉽게 개발할 수 있는 하부구조를 제공한다. Jini 서비스 중 하나인 JavaSpace는 자바환경의 분산 컴퓨팅 모델로서 객체를 저장하고 저장된 객체에 접근할 수 있는 공간을 말한다. 이러한 JavaSpace 서비스는 객체를 공유하는 방법으로 매우 유용하게 사용되고 있지만, 보안성이 취약하여 객체정보에 대한 접근 보안이 요구되는 분산시스템의 개발에는 적합하지 않다. 본 논문에서는 JavaSpace의 취약한 보안성을 강화시켜 안전한 JavaSpace 서비스를 제공하는 SecureJS 시스템에 대하여 설명한다. Jini2.0 기반의 SecureJS 시스템은 자바객체를 저장할 수 있는 ObjectStore와 사용자에 대한 ObjectStore의 접근을 제어하는 AccessManager 그리고 공개키를 관리하는 KeyManager로 구성되어 있다.

사이버범죄예방을 위한 시큐어 코딩 적용 문제점과 시사점: 민간기업 시스템을 중심으로 (Issues and Improvements of Secure Coding for Preventing Cyber Crime: Focus on the Private Company Systems)

  • 최관
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.69-76
    • /
    • 2018
  • 이 연구는 사이버범죄예방을 위해 민간기업시스템의 시큐어 코딩 적용상의 문제점과 이에 대한 개선안을 시사 하는 것이 목적이다. 본 연구를 위해 3가지 실험이 진행되었는데, 실험 1은 보안담당자가 개발과정에 참여하여 시큐어 코딩준수를 조언하도록 하였고, 실험 2는 보안담당자의 조언 없이 개발자가 스스로 시큐어 코딩을 준수하도록 하였고, 실험 3은 개발자는 담당 소스만 개발하고 보안담당자는 소스의 취약점 진단분석만 집중적으로 하도록 설계하였다. 이 연구의 결과는 첫째, 실험1,2를 통해 사이버범죄관련 보안문제 해결을 위해 보안담당자의 개발과정 참여가 프로젝트가 반복될수록 기간 내 과업달성 및 시큐어 코딩준수율 역시 높아지는 것으로 나타났다. 둘째, 실험 3을 통해 개발자에게 시큐어 코딩 가이드 준수를 맡기는 것보다 기업보안 담당자의 업무전담이 프로젝트 목표달성 및 시큐어 코딩 준수율을 높이는 것으로 나타났다.

  • PDF

하이퍼 카오스 회로에서의 카오스 비밀통신 (Secure Communication in Hyper-Chaos Circuit)

  • 배영철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 D
    • /
    • pp.2072-2074
    • /
    • 2001
  • In this paper, a transmitter and a receiver using two identical Hyper-Chaos that n-double scroll circuits are proposed and a hyper-chaos synchronizations and secure communication are investigated. we are proposed unidirectional coupling of identical n-double scroll cell for hyper-chaos synchronization. We've shown that simulation result is synchronization and secure communication.

  • PDF

Exploratory Autopsy on Digital Payment Models

  • Wang, Tao;Kim, Chang-Su;Kim, Ki-Su
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.646-651
    • /
    • 2007
  • Secure digital payment is critical in the successful shaping of global digital business. Digital payments are increasingly being used as a substitute to traditional payments, contributing markedly to the efficiency of the economy. The focus of every digital business transaction is to minimize risks arising from transactions. It is essential to ensure the security of digital payment whether used in internal networks or over wireless Internet. This paper analyses secure digital payment methods from the viewpoint of systemic security and transaction security. According to comparative analysis of digital payment models, this paper proposes a comparative analysis framework to investigate and evaluate secure digital payment. In conclusion, the comparative analysis framework, comparison of digital payment models and mobile payment models proposes a useful academic and practical foundation to enhance the understanding of secure digital payment methods. It also provides academic background and practical guidelines for the development of secure digital payment systems.

  • PDF

Direct Chosen Ciphertext Secure Hierarchical ID-Based Encryption Schemes in the Selective-ID Security Model

  • Park, Jong-Hwan;Choi, Kyu-Young;Lee, Dong-Hoon
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.154-157
    • /
    • 2007
  • It has been widely believed that one can obtain $\iota$-Hierarchical Identity Based Encryption (HIBE) scheme secure against chosen ciphetext attacks from ($\iota$+1)-HIBE scheme secure against chosen plaintext attacks. In this paper, however, we show that when applying two concrete HIBE schemes that Boneh et al. [1, 2] proposed, chosen ciphertext secure $\iota$-HIBE schemes are directly derived from chosen plaintext secure $\iota$-HIBE schemes. Our constructions are based on a one-time signature-based transformation that Canetti et at.[3] proposed. The security of our schemes is proved in the selective-ID suity model without using random oracles.

  • PDF

사용자와 시스템간의 신뢰경로가 보장되는 인증시스템 (The Trusted Path Authentication System between the User and the Secure OS)

  • 두소영;고종국;은성경;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.961-964
    • /
    • 2001
  • 인증시스템은 보안운영체제시스템을 구성하기 위한 중요한 서브시스템 중의 하나이다. 본 논문에서는 사용자가 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 있어서 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 다 단계 사용자 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 구성하고, 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

SEC Approach for Detecting Node Replication Attacks in Static Wireless Sensor Networks

  • Sujihelen, L.;Jayakumar, C.;Senthilsingh, C.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권6호
    • /
    • pp.2447-2455
    • /
    • 2018
  • Security is more important in many sensor applications. The node replication attack is a major issue on sensor networks. The replicated node can capture all node details. Node Replication attacks use its secret cryptographic key to successfully produce the networks with clone nodes and also it creates duplicate nodes to build up various attacks. The replication attacks will affect in routing, more energy consumption, packet loss, misbehavior detection, etc. In this paper, a Secure-Efficient Centralized approach is proposed for detecting a Node Replication Attacks in Wireless Sensor Networks for Static Networks. The proposed system easily detects the replication attacks in an effective manner. In this approach Secure Cluster Election is used to prevent from node replication attack and Secure Efficient Centralized Approach is used to detect if any replicated node present in the network. When comparing with the existing approach the detection ratio, energy consumption performs better.

Small World 구축을 위한 동기화 기법 및 비밀 통신 (The Synchronization and Secure Communication Methods for build Small World)

  • 배영철
    • 한국정보통신학회논문지
    • /
    • 제8권5호
    • /
    • pp.1114-1119
    • /
    • 2004
  • 본 논문에서는 small world 구축을 위한 동기화 기법과 비밀 통신 기법을 제안하였다. small world 구축을 위한 동기화 기법과 비밀 통신 기법을 위하여 혼돈 동력학을 잘 나타내는 Chua’s 발진기를 사용하고 이 Chua’s 발진기 여러 개를 결합 동기 기법을 이용하여 구성하였다. 본 논문에서는 결합 동기 기법을 이용한 small world 네트워크에서 비밀 통신 결과를 보여 주었다.

합성 알고리즘을 이용한 안전한 문서화상 전송체계에 관한 연구 (A study on secure transmission system for document image using mixing algorithm)

  • 박일남;이대영
    • 한국통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.2552-2562
    • /
    • 1997
  • 본 논문에서는 문서 화상에 대한 합성에 의한 안전한 전송 체계를 제안한다. 이를 위해 앞서 제안한 바 있는 DM 및 RDM 알고리즘을 적용한다. 문서화상의 보안 체계는 문서 자체의 보안 뿐 아니라 문서의 무결성과 사용자의 정당성을 인증하기 위한 디지털 서명 체계가 포함된다. 디지털 서명된 보안 문서는 비보안 문서에 합성되고, 이는 합성 여부의 시각적 구분이 어려워 제 3자에게는 통상의 문서 교환으로 인식될 것이다.

  • PDF