• 제목/요약/키워드: security component

검색결과 406건 처리시간 0.031초

주성분 분석 기반의 CPA 성능 향상 연구 (A Study on CPA Performance Enhancement using the PCA)

  • 백상수;장승규;박애선;한동국;류재철
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1013-1022
    • /
    • 2014
  • 상관관계 전력 분석(Correlation Power Analysis, CPA)은 암호장비에서 알고리즘이 수행될 때 누설되는 전력 소비 신호와 알고리즘의 중간 계산 값의 상관도를 이용하여 비밀키를 추출하는 부채널 공격 방법이다. CPA는 누설된 전력 소비의 시간적인 동기 또는 잡음에 의해 공격 성능이 영향을 받는다. 최근 전력 분석의 성능 향상을 위해 다양한 신호 처리 기술이 연구되어지고 있으며, 그 중 주성분 분석 기반의 신호 압축 기술이 제안되었다. 주성분 분석 기반의 신호 압축은 주성분 선택 방법에 따라 분석 성능에 영향을 주기 때문에 주성분 선택은 중요한 문제이다. 본 논문에서는 CPA의 성능 향상을 위해 전력 소비와의 상관도가 높은 주성분을 선택하는 주성분 선택 기법을 제안한다. 또한 각 주성분이 갖는 특징이 다르다는 점을 이용한 주성분 기반 CPA 분석 기법을 제안하고, 기존 방법과 제안하는 방법의 실험적인 분석을 통해 공격 성능이 향상됨을 보인다.

Software Metric for CBSE Model

  • Iyyappan. M;Sultan Ahmad;Shoney Sebastian;Jabeen Nazeer;A.E.M. Eljialy
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.187-193
    • /
    • 2023
  • Large software systems are being produced with a noticeably higher level of quality with component-based software engineering (CBSE), which places a strong emphasis on breaking down engineered systems into logical or functional components with clearly defined interfaces for inter-component communication. The component-based software engineering is applicable for the commercial products of open-source software. Software metrics play a major role in application development which improves the quantitative measurement of analyzing, scheduling, and reiterating the software module. This methodology will provide an improved result in the process, of better quality and higher usage of software development. The major concern is about the software complexity which is focused on the development and deployment of software. Software metrics will provide an accurate result of software quality, risk, reliability, functionality, and reusability of the component. The proposed metrics are used to assess many aspects of the process, including efficiency, reusability, product interaction, and process complexity. The details description of the various software quality metrics that may be found in the literature on software engineering. In this study, it is explored the advantages and disadvantages of the various software metrics. The topic of component-based software engineering is discussed in this paper along with metrics for software quality, object-oriented metrics, and improved performance.

The Design of Router Security Management System for Secure Networking

  • Jo, Su-Hyung;Kim, Ki-Young;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1594-1597
    • /
    • 2005
  • A rapid development and a wide use of the Internet have expanded a network environment. Further, the network environment has become more complex due to a simple and convenient network connection and various services of the Internet. However, the Internet has been constantly exposed to the danger of various network attacks such as a virus, a hacking, a system intrusion, a system manager authority acquisition, an intrusion cover-up and the like. As a result, a network security technology such as a virus vaccine, a firewall, an integrated security management, an intrusion detection system, and the like are required in order to handle the security problems of Internet. Accordingly, a router, which is a key component of the Internet, controls a data packet flow in a network and determines an optimal path thereof so as to reach an appropriate destination. An error of the router or an attack against the router can damage an entire network. This paper relates to a method for RSMS (router security management system) for secure networking based on a security policy. Security router provides functions of a packet filtering, an authentication, an access control, an intrusion analysis and an audit trail in a kernel region. Security policy has the definition of security function against a network intrusion.

  • PDF

안전한 전자상거래를 위한 XML 키 정보 서비스 모델링 (XML Key Information Service Modeling for Secure Electronic Commerce)

  • 박남제;문기영;송유진
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.241-257
    • /
    • 2003
  • XML(eXtensible Markup Language)은 인터넷과 e-비즈니스를 위한 글로벌 표준으로서 전자상거래의 보급 속도에 따라 XML의 활용도가증가하고 있다. 이러한 환경에서 전자상거래시에 교환되는 전자문서의 보다 안전한 보안서비스를 제공하기 위한 방안이 필요하다. XML정보보호기술 중 XML키 관리 규격(XKMS)은 다양하고 복잡한 기능의 전자상거래 애플리케이션에서 전자문서의 서명을 검증하거나 암호화하는 공개키를 관리하는 프로토콜을 정의한다. 본 논문에서는 XML 기반 보안서비스 특성에 착안하여 안전한 전자상거래를 위한 XML키 정보서비스(X-KISS)에 대한 분석과 표준안에 근거한 서비스 참조 모델을 제시하고, 기반 되는 서비스 컴포넌트를 구현하여 서비스 모델링을 수행하였다. 본 논문에서 제시된 참조 모델은 식별정보가 주어졌을 때, 필요로 하는 공개키 위치와 식별자 정보, 공개키 연결 기능을 제공한다. 구현한 클라이언트 서비스 컴포넌트의 요청 및 검색 쓰레드의 비율을 제한하여 실시간 키 검색에 대한 컴포넌트의 최소 성능을 분석하였다. 본 논문의 서비스 모델링은 향후 국내 e-비즈니스 프레임워크 구성 시 표준적 인 보안 모델을 구현할 수 있는 지침을 제공할 것이다.

  • PDF

복합전력계통 신뢰도평가의 확률론적 안전도 도입 (The Implementation of Probabilistic Security Analysis in Composite Power System Reliability)

  • 차준민;권세혁;김형철
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권5호
    • /
    • pp.185-190
    • /
    • 2006
  • The security analysis relates to the ability of the electric systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It is composed of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition of a new operating point. On the other hand, dynamic security analysis deals that the transition will lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance, is a principal component in dynamic security analysis. Usually any loss of synchronism will cause additional outages. They make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason of the need for dynamics of systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components and shows the possibility of system security. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS). Also, a case study of the extended IEEE Reliability Test System (RTS) shows the efficiency of this approach.

사물 인터넷망에서의 보안 위협 기술 동향 분석 (Analyses of Trend of Threat of Security in Internet of Things)

  • 신윤구;정승화;도태훈;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.895-896
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in logistics, Smart devices security, intelligent building and o on. Bridging between wireless sensor networks with traditional communication networks or Internet, IoT gateway plays n important role in IoT applications, which facilitates the integration of wireless sensor networks and mobile communication networks or Internet, and the management and control with wireless sensor networks. The IoT Gateway is a key component in IoT application systems but It has lot of security issues. We analyzed the trends of security and privacy matters.

  • PDF

Performance Analysis of Blockchain Consensus Protocols-A Review

  • Amina Yaqoob;Alma Shamas;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.181-192
    • /
    • 2023
  • Blockchain system brought innovation in the area of accounting, credit monitoring and trade secrets. Consensus algorithm that considered the central component of blockchain, significantly influences performance and security of blockchain system. In this paper we presented four consensus protocols specifically as Proof of Work (PoW), Proof of Stake (PoS), Delegated Proof of Stake (DPoS) and Practical Byzantine Fault-Tolerance (PBFT), we also reviewed different security threats that affect the performance of Consensus Protocols and precisely enlist their counter measures. Further we evaluated the performance of these Consensus Protocols in tabular form based on different parameters. At the end we discussed a comprehensive comparison of Consensus protocols in terms of Throughput, Latency and Scalability. We presume that our results can be beneficial to blockchain system and token economists, practitioners and researchers.

설계단계의 보안 방안에서 보안 속성 설계에 대한 연구 (A Study on Security Attribute Design in Security Plan of The Design Phase)

  • 신성윤
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1125-1130
    • /
    • 2015
  • 본 논문에서는 단위업무시스템별 구성요소의 식별 방법을 노드, 모듈, 그리고 인터페이스로 나타냈다. 단위업무 시스템별 보호대상을 정의하였고, 구성 요소별로 노드, 모듈, 그리고 인터페이스에 대하여 설명하였다. 보호대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석단계에서 정의된 보안 기준에 따라 보안속성 설계 및 상세화를 수행한다. 그리고 보안 속성 설계 작성 기준은 보호대상과 액세스 허용대상, 접근통제 영역, 식별 및 인증 영역, 그리고 암호화로 분류하여 각각을 설명하고 예시를 들도록 하였다.

정보보호 제품에서 CC 보안기능의 활용도에 관한 연구 (A Study on Utilization of CC Security Function Components in IT Security Products)

  • 최성자;최상수;이강수
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.207-216
    • /
    • 2005
  • CC내의 보안기능(클래스-패밀리-컴포넌트)을 실제 정보보호 제품이나 PP에서 사용하는 빈도에 대한 연구결과가 없으므로, 어떤 보안기능이 중요한지를 판단하기가 어렵다. 본 논문에서는 기존의 33종의 제품유형별 PP들이 CC내의 어떤 보안기능을 사용했는지를 조사하여, CC내의 보안기능들의 사용율과 제품유형별 보안기능의 사용율을 구하였다. 이 결과는 제품의 새로운 분류, 제품유형별 개발 및 평가비 산정 등에 활용할 수 있을 것이다.

쓰리 티어 방식의 스마트시티 관리시스템에서의 보안 관리 (Smart City Security Management in Three Tier Smart City Management System)

  • 황의동;이용우
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.25-33
    • /
    • 2019
  • 스마트시티 시스템에서 다루는 데이터는 개인의 사생활이나, 공공재적인 요소가 많기 때문에 보안이 중요하며, 따라서 스마트시티 시스템에서 보안에 대한 연구는 필요하다. 본 논문에서는 3 티어(Tier)로 구성된 스마트시티 시스템을 위한 보안 요소들을 정의하고, 각각에 필요한 기술들에 대해서 기술한다. 또한, 스마트시티 시스템에서 가장 중요한 이슈 중 하나인 도시구성요소와 미들웨어와의 보안 관리를 위하여 스마트시티 미들웨어에 보안계층을 설계하고 구현한 내용을 소개한다. 인프라보안계층은 블록 암호 (Block Cipher) 알고리즘과 메시지 다이제스트 알고리즘을 기반으로 구성되었으며, 이를 통해 데이터의 기밀성과 무결성을 보장하고, 정책서버를 통한 장치 접근 관리를 하여 인가된 장치만 스마트시티 구성요소를 관리할 수 있도록 한다.