• 제목/요약/키워드: security component

검색결과 407건 처리시간 0.023초

지문의 방향 성분을 이용한 reference point 검출과 filterbank를 이용한 feature추출 방법 (Reference point detection using directional component of fingerprint and feature extraction using filterbank)

  • 박준범;고한석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.417-420
    • /
    • 2002
  • 본 논문에서는, 지문인증 시스템에 있어서 방향성분의 통계적 방법을 이용한 reference point 검출 알고리즘과 이 reference point를 중심으로 하여 기존의 filterbank의 단점을 개선한 feature 추출 알고리즘을 소개한다. 제안한 reference point검출 알고리즘은 기존의 Poincare방법의 단점인 세밀한 전처리 과정과 arch type의 지문에 대해 장점을 가지며, 개선한 filterbank방법은 기존의 filterbank방법보다 reference point의 검출 위치에 덜 민감하며, 좀 더 높은 인증률을 보였다.

  • PDF

합성형 TOE을 위한 개발 가이드에 관한 연구 (Research about Development Guide for Composition TOE)

  • 송재구;김석수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.25-30
    • /
    • 2007
  • 보안제품에 대한 평가기준은 CC 버전 3의 등장과 더불어 단일 제품평가에서 합성형 제품의 평가로 그 평가 범위가 넓어지고 있다. 이에 합성형 제품을 평가하기 위한 기준에 연구와 그 도입방안에 대한 연구가 필요시 된다. 본 논문에서는 이러한 합성형 TOE을 위한 개발 가이드에 대해 연구함으로써 CC 버전 3의 평가 기준에 적합한 한국형 합성형 제품 평가 방안을 제시하고자 한다. 구체적인 방안으로 유럽의 ITSEM 컴포넌트 지침과 TOE를 분석함으로써 합성형 제품의 평가 가이드 방안을 제시한다.

  • PDF

사물 인터넷 통신망의 적용에 따른 보안 위협과 보안 요구사항 분석 (Analyses of Requirement of Security and Threat of IoT Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.1025-1026
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in real word. Connecting wireless sensor networks with traditional communication networks or Internet, IoT gateway plays an important role in IoT applications. It facilitates the integration of wireless sensor networks and mobile communication networks or Internet. The IoT gateway is a key component in IoT application systems. But It has lot of security issues. We analyzed the issues of security and privacy.

  • PDF

Survey of Trust Management System in Internet of Things

  • Meghana P.Lokhande;Dipti Durgesh Patil;Sonali Tidke
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.53-58
    • /
    • 2024
  • The Internet of Things (IoT) enables the connection of millions of disparate devices to the World Wide Web. To perform the task, a lot of smart gadgets must work together. The gadgets recognize other devices as part of their network service. Keeping participating devices safe is a crucial component of the internet of things. When gadgets communicate with one another, they require a promise of confidence. Trust provides certainty that the gadgets or objects will function as expected. Trust management is more difficult than security management. This review includes a thorough examination of trust management in a variety of situations.

시스템 보안을 위한 지식기반 모델링 (Knowledge-based Modeling for System Security)

  • 서희석;김희원
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.491-500
    • /
    • 2003
  • 네트워크 보안은 정보통신 및 인터넷 기술이 발전함에 따라 그 중요성과 필요성이 더욱 절실해지고 있다. 본 연구에서는 침입차단 시스템, 운영체제 모델과 다양한 네트워크 구성요소들을 모델링 하였다. 각 모델은 MODSIM III 기반의 기본모델(Basic Model)과 결합모델(Compound Model)의 두 가지 유형으로 정의하였다. 대상 네트워크 환경에서 사용한 공격은 서비스 거부공격 형태인 SYN flooding 공격과 Smurf 공격을 발생하였다. 이 공격들에 대하여 패킷 필터 모델에 다양한 보안 정책을 적용하여 시뮬레이션을 실행하였다. 본 연구에서의 시뮬레이션을 통하여 보안정책의 강도를 점점 높였을 때 보안성능이 향상되는 점을 검증하였다.

  • PDF

블록 암호 알고리즘기반 의사난수발생기 제안과 안전성 분석 (Proposing a PRNG based on a block cipher and cryptanalyzing its security)

  • 송정환;현진수;구본욱;장구영
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.809-816
    • /
    • 2002
  • 신뢰성 있고 효율적인 정보보호를 위한 정보보호 시스템은 안전성이 입증된 암호기술을 사용하여 기밀성과 인증성을 보장받아야 한다. 기본적으로 정보보호시스템이 갖추어야 할 요소인 난수 발생기는 수학적인 논리에 의하여 안전성과 난수성이 증명 가능하도록 설계되는 것이고, 암호알고리즘의 초기 변수값, 키 등을 생성하는데 이용되며 난수 발생기의 안전성이 전체 정보보호시스템의 안전성에 영향을 준다. 본 논문에서는 블록 암호 알고리즘을 기반으로 하는 의사난수 발생기를 설계하여 제안하고, 그의 안전성에 대해서 연구한다.

Information Sovereignty as the Basis of Modern State Information Security

  • Zozulia, Oleksandr;Zozulia, Ihor;Brusakova, Oksana;Kholod, Yurii;Berezhna, Yevheniia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.264-268
    • /
    • 2021
  • In the context of globalization of information processes, the prevalence of information wars and terrorism, there are new threats to national interests in the information sphere, which actualizes providing the information sovereignty of modern states. Therefore, the purpose of the article is an in-depth analysis of the features and content of information sovereignty as a component of state sovereignty, its relationship with freedom of information and information security, as well as a characterization of the bases and directions of providing information sovereignty. The information sovereignty of the modern state includes its activities to determine national interests in the information sphere, the formation and implementation of information policy, providing information security, regulation and control of information processes. The realization of information sovereignty should be based on real freedom of information, information privacy and the state obligation to provide them. Ensuring information sovereignty also requires solving the problems of formation of modern information legislation, which would comprehensively establish the bases and directions of providing information sovereignty, exceptional cases of restriction of freedom of information.

An Interactive Multi-Factor User Authentication Framework in Cloud Computing

  • Elsayed Mostafa;M.M. Hassan;Wael Said
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.63-76
    • /
    • 2023
  • Identity and access management in cloud computing is one of the leading significant issues that require various security countermeasures to preserve user privacy. An authentication mechanism is a leading solution to authenticate and verify the identities of cloud users while accessing cloud applications. Building a secured and flexible authentication mechanism in a cloud computing platform is challenging. Authentication techniques can be combined with other security techniques such as intrusion detection systems to maintain a verifiable layer of security. In this paper, we provide an interactive, flexible, and reliable multi-factor authentication mechanisms that are primarily based on a proposed Authentication Method Selector (AMS) technique. The basic idea of AMS is to rely on the user's previous authentication information and user behavior which can be embedded with additional authentication methods according to the organization's requirements. In AMS, the administrator has the ability to add the appropriate authentication method based on the requirements of the organization. Based on these requirements, the administrator will activate and initialize the authentication method that has been added to the authentication pool. An intrusion detection component has been added to apply the users' location and users' default web browser feature. The AMS and intrusion detection components provide a security enhancement to increase the accuracy and efficiency of cloud user identity verification.

윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구 (A Study on the Entropy Evaluation Method for Time-Dependent Noise Sources of Windows Operating System and It's Applications)

  • 김예원;염용진
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.809-826
    • /
    • 2018
  • 현대 암호 시스템과 암호모듈의 필수적 요소인 난수발생기의 안전성을 평가하는 방법으로 잡음원에 대한 엔트로피 평가 방법이 있다. 국외 주요 엔트로피 평가 방법은 소프트웨어 잡음원보다 하드웨어 잡음원에 적용하는 것이 더 적합하고, 소프트웨어 잡음원별 엔트로피에 대한 정량적인 평가의 어려움이 있다. 본 논문에서는 소프트웨어 잡음원의 특징을 고려하여 소프트웨어 잡음원에 적합한 엔트로피 평가 방법을 제안하고자 한다. 윈도우 운영체제의 소프트웨어 잡음원 중에서 시간 종속 잡음원을 분석 대상으로 선정하고, 각 잡음원의 특성을 고려하여 휴리스틱(heuristic) 분석과 실험적 분석을 진행한다. 이를 기반으로 하여 시간 종속 잡음원에 대한 엔트로피 평가 방법으로 잡음원 수집 방법과 최소 엔트로피 추정 방법을 제안한다. 그리고 미국 NIST의 SP 800-90B에 기술된 Conditioning Component에 제안하는 평가 방법을 활용하는 방법을 제시한다.

중소기업환경에서 적용 가능한 IEC 62443 기반의 개발 보안 생애주기 프로세스 적용 방안 연구 (A Study on Application Methodology of SPDL Based on IEC 62443 Applicable to SME Environment)

  • 진정하;박상선;김준태;한근희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권6호
    • /
    • pp.193-204
    • /
    • 2022
  • SME(small and medium-sized enterprise) 환경의 스마트제조 환경에서는 실제 제조라인에서 동작하는 센서(Sensor) 및 액추에이터(Actuator)와 이를 관리하는 PLC(Programmable Logic Controller), 더불어 그러한 PLC를 제어 및 관리하는 HMI(Human-Machine Interface), 그리고 다시 PLC와 HMI를 관리하는 OT(Operational Technology)서버로 구성되어 있으며, 제어자동화를 담당하는 PLC 및 HMI는 공장운영을 위한 응용시스템인 OT서버 및 현장 자동화를 위한 로봇, 생산설비와의 직접적인 연결을 수행하고 있어서 스마트제조 환경에서 보안 기술의 개발이 중점적으로 필요한 영역이다. 하지만, SME 환경의 스마트제조에서는 과거의 폐쇄 환경에서 동작하던 시스템으로 구성되어 있는 경우가 상당하여 인터넷을 통해 외부와 연동되어 동작하게 되는 현재의 환경에서는 보안에 취약한 부분이 존재한다. 이러한 SME 환경의 스마트제조 보안 내재화를 이루기 위해서는, 스마트제조 SW 및 HW 개발 단계에서 IEC 62443-4-1 Secure Product Development Lifecycle에 따른 프로세스 정립 및 IEC 62443-4-2 Component 보안 요구사항과 IEC 62443-3-3 System 보안 요구사항에 적합한 개발 방법론의 도입이 필요하다. 따라서, 본 논문에서는 SME 환경에서의 스마트제조에 보안 내재화를 제공하기 위한 IEC 62443 기반의 개발 보안 생애주기 프로세스에 대한 적용 방안을 제안한다.