• 제목/요약/키워드: security component

검색결과 407건 처리시간 0.029초

초경량 환경의 보안 서비스 지원을 위한 보안 API (Security APIs for Security Services in Ultra Light-weight Environment)

  • 김원영;이영석;이재완;서창호
    • 한국정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.485-492
    • /
    • 2008
  • 유비쿼터스 환경에서의 컴퓨팅 기기들은 초경량 컴퓨팅 환경으로서 사용자들이 컴퓨터의 존재를 인지할 수 없도록 사용자 신체나 주변 환경에 내장되며, 크기가 작고, 적은 기능을 가진 많은 컴퓨터를 여러 곳에 분포하여 네트워크로 통신한다. 초경량 컴퓨팅 환경에서는 사용자들에게 서비스를 제공하기 위해 사용자의 정보를 교환하는 일이 많으며, 사용자의 정보를 보호하기 위해서는 보안 기술이 반드시 포함되어야 한다. 본 논문에서는 초경량 컴퓨팅 환경에서 표준화 된 보안 서비스를 제공하는 초경량 환경을 위한 보안 서비스 지원을 위한 API를 연구하고 설계한다. 초경량 환경의 보안 서비스 지원을 위한 API는 일반적인 컴퓨팅 환경에서와 같이 데이터 암호화, 데이터 인증, 키 관리 등의 보안 서비스를 제공하며, 초경 량 컴퓨팅 환경에 맞는 RC5와 SHA1 알고리즘 사용, 효율적인 메모리 관리를 위해 각 서비스를 라이브러리화하여 필요시마다 라이브러리를 할당/해제하는 등의 초경량 컴퓨팅 환경의 문제점을 해결할 수 있도록 설계, 구현한다.

RFC 1867 규격을 준수하는 ASP 업로드 컴포넌트 설계 (Implementation of an ASP Upload Component to Comply with RFC 1867)

  • 황헌주;강구홍
    • 한국콘텐츠학회논문지
    • /
    • 제6권3호
    • /
    • pp.63-74
    • /
    • 2006
  • 오늘날 RFC 1867 표준문서를 따르는 HTML POST 폼을 사용해 웹 브라우저를 통해 업로드된 파일을 저장하고 관리하는 ASP응용들이 다양하게 출시되고 있다. 특히 인터넷의 대중화와 함께 보안이 큰 이슈로 대두되면서 HTTP 포트를 통한 파일 송수신의 중요성이 한층 대두되고 있다. 본 논문에서는 ASP 환경에서 사용 할 수 있는 'Form based ASP 업로드 컴포넌트'를 직접 제작하고 대부분의 주요 코드들을 공개함으로서 향후 업로드 기능을 포함하는 다양한 새로운 ASP 응용들을 개발하는데 활용하도록 하였다. 한편 제작된 업로드 컴포넌트의 업로드 시간 및 CUP 사용시간을 잘 알려진 기존 상용 제품과 비교 분석함으로서 타당성을 검증하였다.

  • PDF

복합전력계통 신뢰도평가에 있어서 확률론적 안전도연구 (Probabilistic Security Analysis in Composite Power System Reliability)

  • 김형철;차준민;김진오;권세혁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.46-48
    • /
    • 2005
  • This paper discusses a probabilistic method for power system security assessment. The security analysis relates to the ability of the electric power systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It consists of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition to a new operating point. Until now, many utilities have difficulty in including dynamic aspects due to computational capabilities. On the other hand. dynamic security analysis is required to ensure that the transition may lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance. is a principal component in dynamic security analysis. Usually any loss of synchronism may cause additional outages and make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason for the need of dynamic studies in power systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components while considering system security. In this approach. we do not have to assign any predetermined margin of safety. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS).

  • PDF

스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협 (Threatening privacy by identifying appliances and the pattern of the usage from electric signal data)

  • 조재연;윤지원
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1001-1009
    • /
    • 2015
  • 스마트 그리드 안에서 고안된 스마트 미터는 우리가 사용하는 전력 신호를 실시간으로 데이터화해서 전력 공급단의 메인 서버로 전송한다. 이를 통해 전력 관리의 효율성은 증가한 반면, 사용자의 정보를 담은 데이터의 보안 문제가 새로운 위협으로 부상하였다. 본 논문은 스마트 미터에서 추출한 전력 데이터를 통해 가정 내 기기의 식별 및 기기별 사용패턴에 대한 추론을 보안 관점에서 해석함으로써 스마트 기기 환경에서 데이터 노출의 위협을 지적한다. 주성분분석(Principal Component Analysis)으로 데이터의 특징을 추출하였고 k-근접 이웃(k- Nearest Neighbor)분류기로 기기를 식별하고 기기상태를 추론하였으며, 검증방법으로는 10차 교차검증(10-fold Cross Validation)을 활용하였다.

IEC 62443 표준 적용을 통한 산업제어시스템 보안성 강화 연구 (A Study on the Security Enhancement of the Industrial Control System through the Application of IEC 62443 Standards)

  • 진정하;김준태;박상선;한근희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.280-283
    • /
    • 2021
  • SME(small and medium sized enterprise) 환경의 스마트공장 환경에서는 실제 제조라인에서 동작하는 센서(Sensor) 및 액추에이터(Actuator)와 이를 관리하는 PLC(Programmable Logic Controller), 더불어 그러한 PLC를 제어 및 관리하는 HMI(Human-Machine Interface), 그리고 다시 PLC와 HMI를 관리하는 OT(Operational Technology)서버로 구성되어 있으며, 제어자동화를 담당하는 PLC 및 HMI는 공장운영을 위한 응용시스템인 OT서버 및 현장 자동화를 위한 로봇, 생산설비와의 직접적인 연결을 수행하고 있어서 스마트공장 환경에서 보안 기술의 개발이 중점적으로 필요한 영역이다. 이러한 SME 환경의 스마트공장 보안 내재화를 이루기 위해서는, 스마트공장 SW 및 HW 개발 단계에서 IEC 62443-4-1 Secure Product Development Lifecycle에 따른 프로세스 정립 및 IEC 62443-4-2 Component 보안 요구사항과 IEC 62443-3-3 System 보안 요구사항에 적합한 개발 방법론의 도입이 필요하다.

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

Securing Internet-based SCADA Wireless Component Communication

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권1호
    • /
    • pp.3-7
    • /
    • 2012
  • Traditionally SCADA is connected only in a limited private network. With new technology and facilities, there are also demands of connecting SCADA though the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data viewing and generation. Aside from connecting SCADA to the internet, there are also operators who want to connect their system wirelessly. This can save budget for communication lines. Along with the advantages it brings, are security issues regarding wireless internet SCADA. In this paper, we discuss internet SCADA, its connection through wireless communication and the security issues surrounding it. To answer the security issues, a symmetric-key encryption for internet SCADA is proposed.

SOHO VPN 시스템에 특화된 암호가속카드의 설계 및 구현 (Design of A Cryptographic Add-on Card Dedicated to SOHO VPN)

  • 이완복
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.87-92
    • /
    • 2005
  • 암호화 기술을 이용하여 고비도의 정보보호를 달성하고자 하는 VPN 시스템에서는 암호 가속 성능이 관건이다. 그러나 암호 연산은 많은 계산량을 필요로 하고 소프트웨어로 구현되었을 경우에는 그 성능에 한계가 있기 때문에, 전용의 암호 가속 하드웨어를 이용하여 구현하는 것이 필수적으로 요구된다. 본 논문에서는 많이 사용되어지는 블록 암호 알고리즘인 DES, 3DES, AES, SEED가 실장된 암호 가속 칩을 이용하여 PCI 카드를 설계 제작한 사례를 소개하고 있다. 제작한 암호가속카드는 상용 VPN 시스템에 실장된 후 그 성능이 평가되었다.

  • PDF

An Efficient Biometric Identity Based Signature Scheme

  • Yang, Yang;Hu, Yupu;Zhang, Leyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2010-2026
    • /
    • 2013
  • The combination of biometrics and cryptography gains a lot of attention from both academic and industry community. The noisy biometric measurement makes traditional identity based cryptosystems unusable. Also the extraction of key from biometric information is difficult. In this paper, we propose an efficient biometric identity based signature scheme (Bio-IBS) that makes use of fuzzy extractor to generate the key from a biometric data of user. The component fuzzy extraction is based on error correction code. We also prove that the security of suggested scheme is reduced to computational Diffie-Hellman (CDH) assumption instead of other strong assumptions. Meanwhile, the comparison with existing schemes shows that efficiency of the system is enhanced.