• 제목/요약/키워드: security design

검색결과 3,366건 처리시간 0.032초

보안관리를 위한 SIP 시험 시뮬레이터 설계 및 구현 (Design and Implementation of SIP Testing Simulator for Security Management)

  • 장성만;길민욱;이극;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.99-107
    • /
    • 2003
  • 차세대 VoIP 통신망 운영에 있어서 시급히 해결해야할 문제점 중 하나가 통신보안에 관련된 부분이다. SIP 기반의 망을 운영 및 프로토콜 스택을 개발한 후에는 일반적인 기능 시험을 비롯하여 보안성 기능 시험을 위한 시험 시나리오의 생성, 시험 환경의 구축, 적합성 시험 기술 등에 대한 연구 및 개발이 펼요하다. 따라서 본 논문에서 개발하고자 하는 부분은 SIP를 적용시 보안관리의 기초로 삼기위한 SIP 보안시험 환경 개발 및 SIP 시험 프로그램을 개발하는 것이다.

  • PDF

Design and Implementation of Certificate Revocation List Acquisition Method for Security of Vehicular Communications

  • Kim, Hyun-Gon
    • 한국통신학회논문지
    • /
    • 제37권7C호
    • /
    • pp.584-591
    • /
    • 2012
  • Distributing a Certificate Revocation List (CRL) quickly to all vehicles in the system requires a very large number of road side units (RSUs) to be deployed. In reality, initial deployment stage of vehicle networks would be characterized by limited infrastructure as a result in very limited vehicle to infrastructure communication. However, every vehicle wants the most recent CRLs to protect itself from malicious users and malfunctioning equipments, as well as to increase the overall security of the vehicle networks. To address this challenge, we design and implement a nomadic device based CRL acquisition method using nomadic device's communication capability with cellular networks. When a vehicle could not directly communicate with nearby RSUs, the nomadic device acts as a security mediator to perform vehicle's security functions continuously through cellular networks. Therefore, even if RSUs are not deployed or sparsely deployed, vehicle's security threats could be minimized by receiving the most recent CRLs in a reasonable time.

자동차 개발 프로세스에서의 보안 내재화 방법론 (A Methodology for Integrating Security into the Automotive Development Process)

  • 정승연;강수영;김승주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권12호
    • /
    • pp.387-402
    • /
    • 2020
  • 기존의 자동차 개발은 주로 정확성(Correctness) 및 안전성(Safety) 확보에 초점을 맞추어 왔으며, 이에 반해 보안성(Security)은 비교적 소홀하게 다루어져 왔다. 하지만 최근 자동차의 인터넷 연결성이 높아짐에 따라 자동차 해킹 사례가 증가하면서, 유엔유럽경제위원회(United Nations Economic Commission for Europe, UNECE)와 같은 국제기관은 자동차 개발에 대한 보안성을 확보하기 위해 사이버보안 규제를 준비하고 있다. 다른 IT 제품과 마찬가지로 자동차 사이버보안 규제에서 또한 개발 초기부터 보안성을 고려하는 "보안 내재화(Security by Design)"의 개념을 강조한다. 특히 자동차 개발은 생명주기가 길고 공급망이 복잡하기 때문에 개발 이후에 아키텍처를 변경하는 것이 매우 어려우므로, 자동차 개발에 있어 보안 내재화는 기존 IT 제품에 비해 훨씬 더 중요시된다. 그러나 문제는 아직 자동차 개발 과정에 보안을 내재화하는 구체적인 방법론이 제시되지 못하고 있다는 것이다. 이에 본 논문에서는 자동차 보안 내재화를 위한 구체적인 방법론을 제안한다. 본 논문에서 제안된 방법론을 통해 자동차 제조사는 자동차 개발 과정에 있어 기능 안전성과 보안성의 측면을 동시에 고려할 수 있으며, 다가오는 UNECE 자동차 사이버보안 규제에 대한 인증에도 대응할 수 있을 것이다.

IPv6 네트워크 계층의 보안성 평가를 위한 평가규칙 표기 언어 및 평가 수행기의 설계 (A Design of SERDL(Security Evaluation Rule Description Language) and Rule Execution Engine for Evaluating Security of IPv6 Network)

  • 권혁찬;김상춘
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.471-484
    • /
    • 2004
  • 현재 차세대 인터넷 IPv6 네트워크의 보안을 위한 IPsec(IP Security)의 구현에 대한 연구가 매우 활성화 되고 있는 추세이다. 그러나 현재 IPv6 네트워크 계층의 보안성을 평가하기 위한 자동화된 도구나 평가 방법론 등에 관한 연구는 매우 미진한 상황이다 본 논문에서는 IPv6 기반 IPsec이 적용된 보안 시스템의 보안성을 평가하기 위해, 보안성 평가 항목을 정의할 수 있는 평가규칙표기언어를 설계하고 평가규칙표기언어를 이용하여 정의된 평가규칙을 해석하고 실행하기 위한 평가규칙 처리 도구를 제안한다. 평가규칙 처리도구는 사용자 인터페이스 부, 평가규칙 모듈 부, DBMS부로 구성되며 평가 대상 시스템에 탑재된 에이전트와의 협력을 통해 평가를 수행하는 구조를 갖는다.

차세대 사이버 인증 보안을 위한 알고리즘의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of Algorithm for Next Generation Cyber Certificate Security)

  • 이창조;김상복
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.69-78
    • /
    • 2006
  • 본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션하고 있다.

  • PDF

Security Audit System for Secure Router

  • Doo, So-Young;Kim, Ki-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1602-1605
    • /
    • 2005
  • An audit tracer is one of the last ways to defend an attack for network equipments. Firewall and IDS which block off an attack in advance are active way and audit tracing is passive way which analogizes a type and a situation of an attack from log after an attack. This paper explains importance of audit trace function in network equipment for security and defines events which we must leave by security audit log. We design and implement security audit system for secure router. This paper explains the reason why we separate general audit log and security audit log.

  • PDF

메세지 인증 코드 기법을 이용한 위성명령 보안 메카니즘 설계 (Design of Command Security Mechanism for the Satellite Using Message Authentication Code)

  • Hong, K.Y.;Park, W.S.;Lee, H.J.;Kim, D.K.
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.99-107
    • /
    • 1994
  • For the secure control of the communication satellite, security mechanisms should be employed on the ground station as well as on the spacecraft. In this paper, we present a security architecture fur the spacecraft command security of the communication satellite. An authentication mechanism is also proposed using message authentication code (MAC) based on the Data Encryption Standard (DES) cryptosystem.

  • PDF

이동형 보안장비 시스템의 설계 및 구현 (Design and Implementation of Mobile Security Equipment System)

  • 강영구;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.2062-2071
    • /
    • 2010
  • 본 논문에서는 보안 장비 시스템의 현황과 기술의 흐름을 파악하고 고찰하여 보다 혁신적인 차세대 보안장비 시스템의 설계 및 구현을 목표로 연구를 시작하였다. 최근 들어 환경보호 및 관리의 중요성은 날로 높아지고 있는 실정이다. CCTV 기술의 발달로 현재 여러 가지 장비와 시스템의 솔루션으로 활용을 하고 있지만, 고가의 장비들과 설치가 쉽지 않은 여러 가지 상황적 제약에 의하여, 보다 효율적인 환경보호 및 관리가 이루어지고 있지 않다. 이러한 점을 보완 및 혁신하기 위하여 차세대 보안장비 시스템을 설계 및 구현하였으며, 이를 통하여 저비용으로 보다 효율적인 활용이 가능할 것으로 생각된다. 또한 앞으로 이 시스템을 응용 고찰하기 위한 방법론을 제시하여 보안장비시스템의 솔루션을 제안하였다.

Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델 (Role Based Petri-Net : Role Based Expression Model for an Efficient Design of Attack Scenarios)

  • 박준식;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.123-128
    • /
    • 2010
  • 공격 시나리오의 그래프 표현은 서버의 취약성 분석 및 공격의 방어를 위한 설계에 필수적인 방법이다. 이를 위해 다양한 요구사항 분석 모델이 이용되고 있으나, 복잡한 시나리오간의 결합을 표현할 수 있는 모델은 제한적이다. 본 논문에서 제안하는 역할 기반 페트리 넷(Role Based Petri Net)은 동시성과 시각적인 장점을 가진 페트리 넷을 역할 기반으로 구성하여 효과적 표현 모델을 제공하고 알려지지 않은 공격에 대한 시나리오를 효율적으로 표현할 수 있다.

안전한 데이터베이스 설계를 위한 객체지향 분석·설계 방법론 -역할기반 접근제어를 중심으로- (An Object-Oriented Analysis and Design Methodology for Secure Database Design -focused on Role Based Access Control-)

  • 주경수;우정웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.63-70
    • /
    • 2013
  • IT의 발전에 따라 다양하고 복잡한 기능을 가진 응용 시스템들이 요구되고 있다. 이러한 응용 시스템들은 대부분 데이터를 효율적으로 관리하기 위해 데이터베이스를 기반으로 구축된다. 그러나 응용 시스템 개발을 위하여 사용되고 있는 대부분의 객체지향 분석 설계 방법론들은 데이터베이스와의 상호 연관성을 명확하게 제공하지 못하고 있다. 보안과 관련된 요구사항들이 증가되면서 보안에 대한 중요성 역시 점차 증가되고 있다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려되기 때문에 요구사항 분석부터 구현에 이르기까지 시스템 개발 전 주기에 따른 일관된 보안 적용은 어려운 실정이다. 따라서 본 논문에서는 요구사항 분석부터 구현에 이르기까지, 보안이 강조된 '안전한 데이터베이스 설계를 위한 객체지향 분석 설계 방법론'을 제안한다. 제안한 '안전한 데이터베이스 설계를 위한 객체지향 분석 설계 방법론'은 대부분의 객체지향 분석 설계 방법론들이 제시하지 못했던 데이터베이스와의 상호 연관성을 제공할 뿐만 아니라, 보안이 강조된 모델링 언어인 UMLsec을 사용하여 보안이 데이터베이스 설계에 반영토록 하였다. 아울러 보안에 따른 구현을 위하여 관계형 데이터베이스의 역할기반 접근제어(RBAC; Role Based Access Control)를 사용한다.