• 제목/요약/키워드: security component

검색결과 406건 처리시간 0.029초

CBD에 기반한 SSL 컴포넌트의 설계 및 구현 (Design and Implementation of the SSL Component based on CBD)

  • 조은애;문창주;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권3호
    • /
    • pp.192-207
    • /
    • 2006
  • 현재 SSL 프로토콜은 다양한 컴퓨팅 환경과 보안 시스템 내에서 핵심부분으로 사용되고 있다. 그러나 SSL 프로토콜의 운영상의 경직성 때문에 다음과 같은 문제점들이 있다. 첫째, 주고받는 모든 데이타에 대한 보안을 실행하기 때문에 CPU에 큰 부하를 초래한다. 둘째, SSL 프로토콜에서는 정해진 알고리즘에 의해 고정적인 길이의 키를 사용하므로 향후 암호문 해독에 대한 위험이 존재한다. 셋째, 새로운 암호화 알고리즘의 추가 및 활용에 어려움이 존재한다. 넷째, SSL 프로토콜 개발 시에 보안에 관한 전문 지식이 없는 개발자는 보안 API(Application Programming Interface)를 다루기가 어렵다. 따라서 이러한 문제점들을 극복하는 동시에 안전하고 편리하게 SSL 프로토콜을 사용할 수 있는 방안이 필요하다. 본 논문은 이러한 요구조건을 만족시키기 위해 CBD(Component Based Development) 개념을 사용하여 설계 및 구현한 SSL 컴포넌트를 제안한다. SSL 컴포넌트는 SSL 프로토콜에서 수행하는 데이타 암호화 서비스를 제공한다. 또한, 보안에 익숙하지 않은 개발자들이 안전한 시스템을 구현할 수 있도록 개발의 편의성을 제공한다. SSL 컴포넌트는 컴포넌트의 기본적인 특징을 수용하므로 반복적인 재사용이 가능하여 생산성을 향상시키고 비용을 절감시키는 효과를 준다. 뿐만 아니라 알고리즘이 추가되거나 변경되는 경우에 호환과 연동을 용이하게 해주는 장점이 있다. SSL 컴포넌트는 애플리케이션 단에서 SSL 프로토콜과 동일한 역할을 수행할 수 있도록 한다. 먼저 요구사항을 도출하여 설계, 구현하고, SSL 컴포넌트와 이를 지원하는 비밀성, 무결성 컴포넌트를 독립적으로 구현한다. 앞에서 언급된 모든 컴포넌트들은 각각 EJB로 구현한다. 암 복호화 시 데이타를 선택적으로 암호화할 수 있도록 함으로써 데이타 처리 시간을 줄여 효율성을 높인다. 또한, 사용자의 의지대로 데이터 및 메커니즘을 선택할 수 있도록 하여 사용성을 높인다. 결론적으로는, 위의 내용을 실험 및 평가함으로써, SSL 컴포넌트가 기존의 SSL 프로토콜보다 처리 시간의 증가율이 낮아 데이타 량이 많아질수록 시간이 더 적게 소요되므로 효율적임을 검증한다.

Thinking multiculturality in the age of hybrid threats: Converging cyber and physical security in Akkuyu nuclear power plant

  • Bicakci, A. Salih;Evren, Ayhan Gucuyener
    • Nuclear Engineering and Technology
    • /
    • 제54권7호
    • /
    • pp.2467-2474
    • /
    • 2022
  • Nuclear Power Plants (NPPs) are the most protected facilities among all critical infrastructures (CIs). In addition to physical security, cyber security becomes a significant concern for NPPs since swift digitalization and overreliance on computer-based systems in the facility operations transformed NPPs into targets for cyber/physical attacks. Despite technical competencies, humans are still the central component of a resilient NPP to develop an effective nuclear security culture. Turkey is one of the newcomers in the nuclear energy industry, and Turkish Akkuyu NPP has a unique model owned by an international consortium. Since Turkey has limited experience in nuclear energy industry, specific multinational and multicultural characteristics of Turkish Akkuyu NPP also requires further research in terms of the Facility's prospective nuclear security. Yet, the link between "national cultures" and "nuclear security" is underestimated in nuclear security studies. By relying on Hofstede's national culture framework, our research aims to address this gap and explore possible implications of cross-national cultural differences on nuclear security. To cope with security challenges in the age of hybrid threats, we propose a security management model which addresses the need for cyber-physical security integration to cultivate a robust nuclear security culture in a multicultural working environment.

${\cdot}$ 미 항공보안관련 법규의 비교 연구;국내항공법과 미연방항공법의 비교 (A comparative study on the regulations of civil aviation security related between South Korea and U.S.A.)

  • 한경근;이강석
    • 한국항공운항학회지
    • /
    • 제9권2호
    • /
    • pp.55-62
    • /
    • 2001
  • A safe and secure civil aviation system is a critical component of the nation's overall security, physical infrastructure, and economic foundation. Although it is not fully known at this time what actually occurred or which of the weaknesses in the nation's aviation security apparatus contributed to the terrible events of 11 September in the U.S.A., it is clear that serious weaknesses exist in our aviation security system including regulation system. Actually, defectiveness of regulations structure and contents concerned in aviation security were discussed in various studies. On this study, we have identified defectiveness in aviation security regulation system by the comparative study between 14 CFR and Korean regulations. Finally, we are to provide some suggestions and alternatives to improve aviation security regulation system in this country.

  • PDF

Features of the Implementation of Public Authority in the Context of Modern International Security Challenges: Information Component

  • Borysenko, Olha;Kitsak, Taras;Pasichnyi, Roman;Akimova, Liudmyla;Karpa, Marta;Akimov, Oleksandr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.123-128
    • /
    • 2022
  • The main purpose of the study is to determine the features of the implementation of public authority in the context of modern international security challenges. The fact that public authority is a necessary regulator of the life of society ensures its development, unity, and manageability, which is an important factor in the organization and orderliness of society adds to the actualization of the research topic. The research methodology includes a set of theoretical methods of analysis. Based on the results of the study, key aspects of the implementation of public authority in the context of modern international security challenges were identified. The study has limitations, and they relate to the practical aspect of the implementation of public authority in the context of modern international security challenges.

안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기 (Probabilistic K-nearest neighbor classifier for detection of malware in android mobile)

  • 강승준;윤지원
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.817-827
    • /
    • 2015
  • 현대인은 스마트폰과 매우 밀접한 관계를 가지고 있으며 이로 인한 수 많은 보안 위협에 노출되어 있다. 실제로 해커들은 스마트폰에 악성 프로그램을 은밀하게 설치하여 장치 이용 제한 및 개인정보 유출 등의 보안 위협을 야기하고 있다. 그리고 그러한 악성 프로그램은 일반적인 프로그램과 다르게 필요 이상의 권한을 요구한다. 본 논문에서는 이 같은 문제를 바탕으로 사용되는 안드로이드 기반 앱들이 요구하는 권한 데이터를 이용하여 주성분 분석(Principle Component Analysis:PCA)과 확률적 K-인접 이웃(Probabilistic K-Nearest Neighbor:PKNN) 방식을 사용하여 효과적으로 악성 프로그램과 일반 프로그램을 분류하고자 한다. 이뿐 아니라 이를 k-묶음 교차 검증(K-fold Croos Validation)을 통해 PKNN의 정확도를 측정하였다. 그리고 일반적으로 사용되는 K-인접 이웃(K-Nearest Neighbor:KNN) 방식과 비교하여, KNN이 분류하기 힘든 부분을 확률적으로 해결하는 PKNN방법을 제안한다. 최종적으로 제안한 방식을 최적화하는 ${\kappa}$${\beta}$ 파라미터를 구하는 것을 목표로 한다. 본 논문에서 사용된 악성 앱 샘플은 Contagio에 요청하여 이용하였다.

주성분 분석을 이용한 전력 분석 공격의 성능 향상 (The Performance Advancement of Power Analysis Attack Using Principal Component Analysis)

  • 김희석;김현민;박일환;김창균;류희수;박영호
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.15-21
    • /
    • 2010
  • 최근, 전력 분석 공격의 성능 향상을 위해 다양한 신호 처리 기술에 대한 연구가 진행되고 있다. 그 중 신호 압축 기술은 전력 분석 공격 시 소요되는 연산시간을 상당히 단축할 수 있음에도 불구하고 신호 정렬, 잡음 제거 기술에 비해 연구가 미비한 실정이다. 기존의 신호 압축 기술은 신호의 특성을 제대로 고려하지 않아 오히려 전력 분석의 성능을 저하시킬 수 있다. 본 논문에서는 전력 신호의 특성을 고려하여 원신호의 의미있는 성분이 최대한 손실되지 않는 주성분 분석 기반의 신호 압축 기술을 제안한다. 또한 기존 방법과 제안하는 압축 기술의 실험적인 분석을 통해 각 압축 기술의 전력 분석 공격 성능을 비교한다.

Enterprise Security Component Architecture

  • 이형기
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2002년도 e-Biz World Conference
    • /
    • pp.454-457
    • /
    • 2002
  • ㆍ인증(Authentication) ㆍ허가(Authorization) ㆍ암호화(Encryption) ㆍ로그(Log) ㆍ채널(Channel)(중략)

  • PDF

DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective

  • Kim, Jiyeon;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2186-2203
    • /
    • 2020
  • Security administrators of companies and organizations need to come up with proper countermeasures against cyber-attacks considering infrastructures and security policies in their possession. In order to develop and verify such countermeasures, the administrators should be able to reenact both cyber-attacks and defenses. Simulations can be useful for the reenactment by overcoming its limitations including high risk and cost. If the administrators are able to design various scenarios of cyber-attacks and to develop simulation models from their viewpoints, they can simulate desired situations and observe the results more easily. It is challenging to simulate cyber-security issues, because there is lack of theoretical basis for modeling a wide range of the security field as well as pre-defined basic components used to model cyber-attacks. In this paper, we propose a modeling method for cyber-security simulations by developing a basic component and a composite model, called Abstracted Cyber-Security Unit Model (ACSUM) and Abstracted Cyber-security SIMulation model (ACSIM), respectively. The proposed models are based on DEVS(Discrete Event systems Specification) formalism, a modeling theory for discrete event simulations. We develop attack scenarios by sequencing attack behaviors using ACSUMs and then model ACSIMs by combining and abstracting the ACSUMs from a security perspective. The concepts of ACSUM and ACSIM enable the security administrators to simulate numerous cyber-security issues from their viewpoints. As a case study, we model a worm scenario using ACSUM and simulate three types of simulation models based on ACSIM from a different security perspective.

Impact of Trust-based Security Association and Mobility on the Delay Metric in MANET

  • Nguyen, Dang Quan;Toulgoat, Mylene;Lamont, Louise
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.105-111
    • /
    • 2016
  • Trust models in the literature of MANETs commonly assume that packets have different security requirements. Before a node forwards a packet, if the recipient's trust level does not meet the packet's requirement level, then the recipient must perform certain security association procedures, such as re-authentication. We present in this paper an analysis of the epidemic broadcast delay in such context. The network, mobility and trust models presented in this paper are quite generic and allow us to obtain the delay component induced only by the security associations along a path. Numerical results obtained by simulations also confirm the accuracy of the analysis. In particular, we can observe from both simulation's and analysis results that, for large and sparsely connected networks, the delay caused by security associations is very small compared to the total delay of a packet. This also means that parameters like network density and nodes' velocity, rather than any trust model parameter, have more impact on the overall delay.

The ISDF Framework: Towards Secure Software Development

  • Alkussayer, Abdulaziz;Allen, William H.
    • Journal of Information Processing Systems
    • /
    • 제6권1호
    • /
    • pp.91-106
    • /
    • 2010
  • The rapid growth of communication and globalization has changed the software engineering process. Security has become a crucial component of any software system. However, software developers often lack the knowledge and skills needed to develop secure software. Clearly, the creation of secure software requires more than simply mandating the use of a secure software development lifecycle; the components produced by each stage of the lifecycle must be correctly implemented for the resulting system to achieve its intended goals. This study demonstrates that a more effective approach to the development of secure software can result from the integration of carefully selected security patterns into appropriate stages of the software development lifecycle to ensure that security designs are correctly implemented. The goal of this study is to provide developers with an Integrated Security Development Framework (ISDF) that can assist them in building more secure software.