• 제목/요약/키워드: security architecture

검색결과 1,093건 처리시간 0.034초

프로토콜 기반 웹 클라이언트-서버 보안 모듈 구현 (Implementation of the Secure Web Server-Client Module Based on Protocol Architecture)

  • 장승주;한수환
    • 정보처리학회논문지D
    • /
    • 제9D권5호
    • /
    • pp.931-938
    • /
    • 2002
  • 본 논문은 웹 시스템 환경에서 안전한 데이터 전송을 만족하는 Protocol-Based Security Module 구조의 제안과 이를 구현한 내용에 대해서 언급한다. Protocol-Based Security Module 구조는 크게 두 개의 모듈로 구현된다. 하나는 웹 서버에서 동작하는 Web Server Security Module이고, 다른 하나는 클라이언트에서 동작하는 Winsock Client Security Module 이다. 웹 서버 보안 모듈은 암호된 메시지를 클라이언트에게 전송하고 클라이언트 보안 모듈은 서버로부터 받은 암호화된 메시지를 정상적인 메시지로 변환하여 웹 브라우저에 나타나게 한다. 웹 서버 보안 모듈은 HTML 파일에 대한 암호화 기능과 클라이언트 모듈에서 보낸 암호화된 메시지를 복호화하는 기능을 가지고 있다. 본 논문에서 제안하는 보안 구조는 클라이언트와 서버간에 간단한 모듈의 설치로 안전한 데이터 전송을 보장한다. 본 논문에서 제안하는 클라이언트, 서버 모듈의 구현 내용을 실험하였다.

협업 기반 워크플로우 관리시스템의 보안 프로토콜 설계 (Design on Security Protocols Reflecting Collaboration in Workflow Management Systems)

  • 최명길;이동호;황원주
    • 한국산학기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.1271-1278
    • /
    • 2008
  • 워크플로우 관리시스템이 폭넓게 사용됨에 따라 조직간의 협업이 증가하고 있다. 워크플로우 시스템의 협업이 증가함에 따라 보안의 중요성이 강조되고 있다. 사용자 인증 워크플로우 시스템간의 안전한 통신 기능 등의 보안 기능은 인터넷상에서 워크플로우 관리시스템의 운영에 영향을 미치고 있지만, 워크플로우 시스템은 협업을 기반으로 보안 프로토콜이 제공되지 않은 실정이다. 따라서 본 논문은 워크플로우 관리시스템의 협업기반 보안 프로토콜을 제안한다. 협업 기반 보안 프로토콜의 제안을 위해서 본 논문은 워크플로우 관리시스템의 보안요구사항을 분석하고, 보안요구사항을 바탕으로 보안 아키텍쳐와 보안 프로토콜을 제시한다.

블랙보드구조를 활용한 보안 모델의 연동 (Coordination among the Security Systems using the Blackboard Architecture)

  • 서희석;조대호
    • 제어로봇시스템학회논문지
    • /
    • 제9권4호
    • /
    • pp.310-319
    • /
    • 2003
  • As the importance and the need for network security are increased, many organizations use the various security systems. They enable to construct the consistent integrated security environment by sharing the network vulnerable information among IDS (Intrusion Detection System), firewall and vulnerable scanner. The multiple IDSes coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (Blackboard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (Blackboard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete Event system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses to these detection information.

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

A Hierarchical Bilateral-Diffusion Architecture for Color Image Encryption

  • Wu, Menglong;Li, Yan;Liu, Wenkai
    • Journal of Information Processing Systems
    • /
    • 제18권1호
    • /
    • pp.59-74
    • /
    • 2022
  • During the last decade, the security of digital images has received considerable attention in various multimedia transmission schemes. However, many current cryptosystems tend to adopt a single-layer permutation or diffusion algorithm, resulting in inadequate security. A hierarchical bilateral diffusion architecture for color image encryption is proposed in response to this issue, based on a hyperchaotic system and DNA sequence operation. Primarily, two hyperchaotic systems are adopted and combined with cipher matrixes generation algorithm to overcome exhaustive attacks. Further, the proposed architecture involves designing pixelpermutation, pixel-diffusion, and DNA (deoxyribonucleic acid) based block-diffusion algorithm, considering system security and transmission efficiency. The pixel-permutation aims to reduce the correlation of adjacent pixels and provide excellent initial conditions for subsequent diffusion procedures, while the diffusion architecture confuses the image matrix in a bilateral direction with ultra-low power consumption. The proposed system achieves preferable number of pixel change rate (NPCR) and unified average changing intensity (UACI) of 99.61% and 33.46%, and a lower encryption time of 3.30 seconds, which performs better than some current image encryption algorithms. The simulated results and security analysis demonstrate that the proposed mechanism can resist various potential attacks with comparatively low computational time consumption.

안드로이드 시스템 하에서의 SEAndroid 정책 보호 기법 설계 및 구현 (SEAndroid Policy Protection Architecture Design and Implementation in Android)

  • 유석만;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1105-1119
    • /
    • 2016
  • SEAndroid(Security-Enhanced Android)는 안드로이드(Android) 운영체제의 핵심 보안 요소로 적용되어있다. 리눅스와 안드로이드의 구조적 차이점이 존재함에 따라 SELinux(Security-Enhanced Linux)를 SEAndroid로서 안드로이드에 적용하고 있는데, SEAndroid의 보안은 신뢰성 있는 정책에 기반하므로 이러한 정책이 변조되는 경우에는 심각한 보안 문제가 발생할 수 있다. 따라서 SEAndroid의 가장 중요한 요소인 정책을 안전하기 보호하기 위한 방법에 관한 연구는 반드시 필요하다. 본 논문에서는 안드로이드에 현재 적용되어 있는 SEAndroid 정책 업데이트 프로세스를 분석하여 보안 취약점을 파악하고, 정책 변조 공격이 가능한 다양한 경로에 대해 분석한다. 그리고 이러한 변조 공격으로부터 정책을 보호할 수 있는 기법인 SPPA(SEAndroid Policy Protection Architecture)를 제안한다. SPPA는 개별 정책에 대한 검증 과정을 통해 정책의 신뢰성과 무결성을 보장하며, PWRM(Policy Writing Rule Monitoring)을 이용하여 버전 다운그레이드 공격을 방지한다. 마지막으로 모바일 디바이스에서 제안한 기법을 구현하여 기기에 미치는 영향 및 성능을 검증한다.

On the Insecurity of Asymmetric Key-based Architecture in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Choi, Jeong-Woon;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권4호
    • /
    • pp.376-384
    • /
    • 2009
  • In this article, we demonstrate that the asymmetric key-based architecture for securing wireless sensor networks recently introduced by Haque et al. is insecure under impersonation attack, since it does not provide authentication semantics. In addition, we show that, for the scheme to work correctly, the resulting key distribution construction should be symmetric and group-wise.

Towards a Next Generation of Data Capture Architecture of Honeynets

  • Yong-Kyung Oh;Inhyuk Kim;Young Ik Eom
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1469-1472
    • /
    • 2008
  • Honeynets have become one of essential tools in system and network security. As the importance of security has increased over the years, many researchers try to improve the overall Honeynet architecture. Due to their efforts, the Honeynets have evolved up to the third generation. However, the GenIII architecture has some limitations. In this paper, we address some of the limitations and provide solutions by redesigning the framework of data capture of Honeynets.

헬스캐어 시스템에서의 사물 인터넷 통신을 위한 보안 문제 분석 (Analyses of Security Issues for Internet of Things in Healthcare Application)

  • 신윤구;김한규;김수진;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.699-700
    • /
    • 2014
  • The use of Radio Frequency Identification technology (RFID) in medical context enables not only drug identification, but also a rapid and precise identification of patients, physicians, nurses or any other healthcare giver. The combination of RFID tag identification with structured and secured Internet of Things (IoT) solutions enables ubiquitous and easy access to medical related records, while providing control and security to all interactions. This paper defines a basic security architecture, easily deployable on mobile platforms, which would allow to establish and manage a medication prescription service in mobility context making use of electronic Personal Health Records. This security architecture is aimed to be used with a mobile e-health application (m-health) through a simple and intuitive interface, supported by RFID technology. This architecture, able to support secured and authenticated interactions, will enable an easy deployment of m-health applications. The special case of drug administration and ubiquitous medication control system, along with the corresponding Internet of Things context, is presented.

  • PDF

안전한 모바일 와이맥스 네트워크를 위한 보안 구조 연구 (An Approach for Improving Mobile WiMAX Security - ROSMEX Architecture)

  • 손태식;구본현;최효현
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.25-34
    • /
    • 2010
  • IEEE 802.16-2004 표준은 MAC 계층 안에 PKM(Privacy Key Management)라 불리는 보안 부계층을 가지고 있다. 하지만, 몇몇 연구에서 IEEE 802.16-2004 표준의 취약성이 대두되었으며 IEEE 802.16 WG은 로밍과 핸드오프 기능을 가진 Mobile WiMAX라고 불리는 IEEE 802.16 개정 표준안을 발표하였다. 보안기능으로서 Mobile WiMAX는 PKMv2를 가지며 EAP 인증, AES 기반 암호화, CMAC/HMAC을 사용한 메시지 인증 등을 제공한다. 그러나 Mobile WiMAX 표준안의 보안 기능은 SS와 BS간 통신 보안에 초점을 맞추어서 네트워크 도메인간의 보안 문제나 핸드오버시 보안과 같은 네트워크 구조적 취약성을 여전히 가지고 있다. 따라서 본 논문에서는 현재 Mobile WiMAX 네트워크 환경의 보안 취약성을 네트워크 엔트리 과정, 네트워크 도메인간 통신 과정, 그리고 핸드 오프 과정으로 나누어 분석하였고, 이렇게 분석된 내용을 바탕으로 본 논문에서는 RObust and Secure MobilE WiMAX (ROSMEX)라 불리는 새로운 Mobile WiMAX 보안 구조를 제시하였다.