• 제목/요약/키워드: secure

검색결과 9,492건 처리시간 0.032초

전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘 (One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems)

  • 김남규;문송천;손용락
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권2호
    • /
    • pp.209-224
    • /
    • 2003
  • 최근 전자 상거래 인프라의 발전으로 인해, 온라인 상에서 주식의 매매가 이루어지는 전자 주식 매매 시스템(Electronic Stock Trading Systems: 약칭 ESTS)의 사용이 확산되고 있다. ESTS 상에서는 다양한 기밀 등급을 가진 정보가 서로 다른 신뢰 등급을 갖는 사용자에 의해 공유된다. 특정 정보가 허가된 사용자에 의해서만 접근되도록 보장하기 위해서는, 트랜잭션의 동시성 제어 과정에서의 다등급 보안 데이타베이스 시스템의 사용이 반드시 필요하다. 한편 ESTS 상에서는 분석적인 성향의 트랜잭션과, 매매 체결을 목적으로 하는 실시간 트랜잭션이 동시에 수행되므로, 기존에 고안된 여러 보안 동시성 제어 기법들이 적용되는 데 어려움이 있다. 본 논문에서는 ESTS 환경에서의 보안 동시성 제어를 위한 프로토콜인 보안 단일 스냅샷(Secure One Snapshot: 약칭 SOS) 프로토콜을 제안한다. SOS는 운용 데이터베이스 외에 하나의 스냅샷을 추가로 유지하여 비밀 경로의 생성 가능성을 차단함과 동시에 실시간 동시성 제어 알고리즘이 용이하게 적용될 수 있는 유열성을 제공한다. 또한 SOS는 완화된 정확성 기준을 사용함으로써 데이타의 신선도를 유지하기 위해 관리되는 큐의 길이를 감소시킬 수 있는 방법도 제시한다. 본 논문에서는, SOS의 동작 과정을 예를 통해 소개하고, 프로토콜의 정확성에 대한 분석을 제공한다.

Secure Transmission Scheme Based on the Artificial Noise in D2D-Enabled Full-Duplex Cellular Networks

  • Chen, Yajun;Yi, Ming;Zhong, Zhou;Ma, Keming;Huang, Kaizhi;Ji, Xinsheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4923-4939
    • /
    • 2019
  • In this paper, a secure transmission scheme based on the artificial noise is proposed for D2D communications underlaying the full-duplex cellular network, and a secure power allocation scheme to maximize the overall secrecy rate of both the cellular user and D2D transmitter node is presented. Firstly, the full-duplex base station transmits the artificial noise to guarantee the secure communications when it receives signals of cellular uplinks. Under this secure framework, it is found that improving the transmission power of the cellular user or the D2D transmitter node will degrade the secrecy rate of the other, although will improve itself secrecy rate obviously. Hence, a secure power allocation scheme to maximize the overall secrecy rate is presented subject to the security requirement of the cellular user. However, the original power optimization problem is non-convex. To efficiently solve it, we recast the original problem into a convex program problem by utilizing the proper relaxation and the successive convex approximation algorithm. Simulation results evaluate the effectiveness of the proposed scheme.

낮은 복잡도의 보안 네트워크 부호화 (New Secure Network Coding Scheme with Low Complexity)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제38A권4호
    • /
    • pp.295-302
    • /
    • 2013
  • 네트워크 부호화는 중간 노드에서 데이터의 변환을 허용함으로써 전송률 높일 수 있는 방식이지만, 중간 노드에 대한 도청이나 데이터 변조에 취약해지는 문제가 발생한다. 이를 위해 정보이론적 관점에서 또는 암호학적 관점에서 도청 또는 데이터 변조에 저항할 수 있는 다양한 부호화 방식들이 제안되었다. 최근에 암호학적 관점에서 랜덤 네트워크 부호화에도 안전한 네트워크 부호화 방식이 제안되었지만, 안전한 해쉬 함수와 같은 암호학적 도구들의 사용은 센서 노드와 같은 낮은 연산능력을 보유한 장비에서는 적용이 어려운 문제를 지닌다. 이 논문에서는 선형 변환 및 간단한 테이블 룩업을 기반으로 랜덤 네트워크 부호화 사용할 때 n개의 패킷 중에서 공격자가 최대 n-1 개의 패킷을 도청하는 경우에도 n-1 개까지의 사용자 메시지를 동시에 안전하게 전송할 수 있는 안전한 네트워크 부호화 방식을 제안한다. 제안하는 방식은 암호학적으로 전부-또는-전무 변환(all-or-nothing transform) 형태를 가지면서도 정보이론적으로 완화된 조건에서 안전한 네트워크 부호화 방식임을 증명할 것이다.

스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않는 안전한 사용자 인증 및 키 합의 방식 (A Secure Authentication and Key Agreement Scheme for Smart Grid Environments without Tamper-Resistant Devices)

  • 박기성;윤대근;노성기
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.313-323
    • /
    • 2020
  • 최근 스마트 그리드 관련 기술의 발전으로 사용자는 다양한 환경에서 보다 안전하고 신뢰성 있는 전력 서비스를 제공 받을 수 있다. 그러나 이러한 서비스들은 인터넷을 통하여 제공되므로 공격자의 데이터 주입, 변경, 삭제 및 추출 등 다양한 잠재적인 공격에 취약하다. 따라서 올바른 사용자에게만 서비스를 제공하기 위한 사용자 인증하고 키를 합의 하는 것은 반드시 이루어져야 하는 보안 필수요소 이다. 본 논문에서는 Zhang 등이 제안한 인증 및 키 합의 방식이 안전성을 tamper-resistant 디바이스에 의존하는 문제가 있으며 스마트 미터 도난 및 위장 공격, 세션 키 노출 공격 등 다양한 공격에 취약함을 밝히고 이를 개선한 스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않으며 안전한 사용자 인증 및 키 합의 방식을 제안한다. 또한 제안된 인증 방식의 안전성 및 성능을 분석하고 BAN(Abadi-Burrow-Needham) logic 분석을 통하여 제안한 방식이 안전한 상호 인증을 제공함을 입증하였다. 따라서 제안된 방식은 효율적이고 안전하며 실제 스마트 그리드 환경에서 효율적으로 적용 가능한 인증 방식이다.

이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅 기법 (A Secure Routing Scheme for Wireless Sensor Network with a Mobile Sink)

  • 김태균;김상진;이익섭;유동영;오희국
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-64
    • /
    • 2005
  • 센서 네트워크에서 기존의안전한 라우팅 방식은 고정된 싱크(sink)를 가정하였다. 그러나 실제 센서 네트워크가 활용되는 많은 분야에서 싱크는 차량에 의해 이동되는 경우가 많다. 싱크의 이동은 감지된 데이터를 전달하기 위한 라우팅 경로의 재구성, 싱크의 위치 노출, 안전한 액세스 포인트 노드의 선택과 같은 기존의 연구에서 고려하지 않은 추가적인 문제점을 발생시틴다. 본 논문에서는 양방향 해쉬 체인과 그리드(grid) 형태의 위임 노드(delegation mode)를 이용하여 위의 문제점을 해결하는 기법을 제안한다. 요청-응답 프로토콜과 이벤트유도 프로토콜로 구성된 이 기법은 싱크의 이동에 따른 라우팅 경로를 안전하게 재구성해주고, 싱크의 위치 정보가 노출되지 않도록 보호해준다. 성능면에서 제안하는 기법은 경로를 저장하여 이용하는 라우팅 방식보다 통신 횟수가 적어 자원을 절약 할 수 있다. 본 논문은 제안한 시스템의 안전성 분석과 시뮬레이션을 통한 성능평가 결과를 보여준다.

다단계 보안 데이타베이스에서 직렬화 순서의 동적 재조정을 사용한 병행수행 제어 기법 (Concurrency Control with Dynamic Adjustment of Serialization Order in Multilevel Secure DBMS)

  • 김명은;박석
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.15-28
    • /
    • 1999
  • 다단계 보안 데이타베이스 관리 시스템(multilevel secure database management system (MLS/DBMS)은 시스템이 사용자를 위한 여러 개의 보안 인가등급(security clearance level)과 시스템내의 데이타를 위한 여러 개의 분류 등급(classification level)을 가진 데이타베이스 관리 시스템으로써 이러한 시스템의 목적은 기밀 정보를 인가 받지 않은 사용자로부터 보호하는 것이다. 이미 연구되어온 알고리즘들은 로킹이나 타임스탬프 기법을 변형하여 비밀채널을 제거하는데 주안점을 두었기 때문에 상위 등급 트랜잭션들이 하위 등급 트랜잭션에 의해 반복적으로 지연되는 기아현상을 유발시켰다. 이러한 문제를 해결하기 위해 본 논문에서는 오렌지 로크를 기반으로 하는 다단계 보안 DBMS에서 직렬화 순서의 동적인 재조정 방식을 이용하여 상위 등급 트랜잭션의 기아현상을 완화하는 알고리즘을 제안한다 기존의 보안 알고리즘이 다중버전상에서 수행되었던 것과는 달리 제안된 알고리즘은 단일버전상에서 수행함으로써 트랜잭션의 병행성 정도를 높일 수 있는 알고리즘을 제안한다. 제안한 알고리즘이 병행수행 상에서 직렬성을 만족함을 증명하고, 보안성을 만족함을 보인다.

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

소규모 멀티캐스트를 기반으로 한 멀티캐스트 보안구조 (Multicast Secure Architecture based on PIM-SM)

  • 김성선;이상순;정영목
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.116-122
    • /
    • 2001
  • 기존의 멀티캐스트 보안 프로토콜은 DVMRP, CBT와 같이 비교적 규모가 큰 라우팅 프로토콜에 적합하도록 설계되어 있어서 사용자가 비교적 적고 호스트들간의 지역적인거리가 멀고 최단경로 라우팅 특성을 가지는 PIM-SM(Protocol Independent Multicast-Sparse Mode) 라우팅 프로토콜을 지원하는데 무리가 있다. 본 연구에서는 모든사용자간의 가입/탈퇴시 또는 서비스 사용 중에 사용자의 정당한 서비스 보호를 위해 서브그룹을 RP단위로 나누고, 송신자만의 비밀키를 따로 관리하는 보안 구조를 설계하였다. 그결과 데이터 전송 시 그룹 키에 의한 자료 변환 작업이 불필요하여 키 분배시간이 단축되고, 다른 보안 구조에 비해 구조가 보다 간단해졌다.

부부의 애착유형과 결혼적응에 관한 연구 (A Study on the Attachment Style and Marital Adjustment)

  • 이숙;우희정;노명희;최정미
    • 대한가정학회지
    • /
    • 제37권8호
    • /
    • pp.43-54
    • /
    • 1999
  • This study was designed 1) to explore the adult attachment factors, 2) to investigated the individual attachment styles and combined attachment patterns for 362 wives and husbands,3) and to know the effects of the relation to marital adjustment. The inventories were KAAQ(Korean Adult Attachment Questionnare), KMAQ(Korean Marital Adjustment Questionnare), and the Socio-demographic questionnaires. The data analysis methods were frequencies, percentiles, Cronbach'${\alpha}$, Factor Analysis, and F-test. The resets were as follows; 1. 3 factors were found in adult attachment. 2. 3 styles of adult attachment(secure, anxious/ambicalent, avoidant) were found. Secure style was most frequent. Also for 9 combined attachment patters, secure pattern was found the most frequent one. 3. Marital adjustment was highest with secure attachment style, anxious/ambivalent was next , and avoidant was the lowest. About combined attachment patterns, a pair of secure style showed the highest marital adjustment, and a pair of avoidant was the lowest.

  • PDF