• Title, Summary, Keyword: 무결성

Search Result 1,163, Processing Time 0.045 seconds

A Formal Specification of Role Graph Model Increasing Integrity (무결성이 강화된 역할 그래프 모델의 정형적 명세)

  • Choi EunBok;Lee HyeongOk
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.11
    • /
    • pp.1620-1629
    • /
    • 2004
  • The objectives of access control are to protect computing and communication resources from illegal use, alteration, disclosure and destruction by unauthorized users. Although Biba security model is well suited for protecting the integrity of information, it is considered too restrictive to be an access control model for commercial environments. And, Role-Based Access Control(RBAC) model, a flexible and policy-neutral security model that is being widely accepted in commercial areas, has a possibility for compromising integrity of information. In this paper, We present the role graph model which enhanced flexibility and integrity to management of many access permission. Also, In order to represent those rule and constraints clearly, formal descriptions of role assignment rule and constraints in Z language are also given.

  • PDF

Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process (보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장)

  • Lee, Yunjae;Yoo, Seehwan
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.8
    • /
    • pp.504-509
    • /
    • 2017
  • Preserving the integrity of the booting process is important. Recent rootkit attacks and subverting OS attacks prove that any post-OS security mechanism can be easily circumvented if the booting process is not properly controlled. Using an actual case as an example, the hacker of the Se-jong government office simply bypassed the user's password authentication by compromising the normal booting process. This paper analyzes existing pre-OS protection using secure boot and measured boot, and proposes another bootloader that overcomes the limitations. The proposed bootloader not only guarantees the integrity of all the pre-OS binaries, bootloaders, and kernel, it also makes explicit records of integrity in the booting process to the external TPM device, so that we can track modifications of BIOS configurations or unintended booting process modifications.

Selecting Internal Quality Metrics by Software Integrity Level (소프트에어 무결성 수준에 따른 내부품질 척도의 선정)

  • Lee, Jong-Mu;Jeong, Ho-Won
    • Journal of KIISE:Software and Applications
    • /
    • v.27 no.12
    • /
    • pp.1155-1162
    • /
    • 2000
  • ISO/IEC 14598-4(소프트웨어 제품의 구매자 평가 지침)는 소프트웨어 평가에서 무결성 수준의 중요성을 전제로 품질특성의 우선순위를 제시하고 있다. 그러나 이러한 제시는 현실에 적용한 것이 없는 이론적인 것이다. 본 연구에서는 ISO/IEC 14598-4에서 제시한 무결성 수준에 따른 품질특성의 중요도가 타당성이 있는지를 실증하였다. 중요도 산출을 위해 15명을 면담 조사하였으며, 이는 중요도 계산을 위한 AHP를 활용하기에 충분한 표본의 개수이다. 본 연구결과와 ISO/IEC 14598-4에서 제시한 품질특성의 중요도 순위는 일부가 상이하게 나타났다. 또한 척도를 이용한 소프트웨어 품질경영을 시작할 때 통상적으로 권고되는 척도의 수 범위(최소 4개~최대 8개) 내에서 무결성 수준에 관계없이 동일한 척도가 선정되었다.

  • PDF

The Implementation of Integrity Verification Tool for Fingerprint Recognition Systems (지문인식시스템 무결성 검증 도구 구현)

  • 윤덕현;김기욱;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • /
    • pp.941-946
    • /
    • 2002
  • 지문인식 시스템이 네트워크 기반에서 서버 매칭 형식으로 운영될 경우 클라이언트 매칭과는 달리 데이터의 전송과정에 많은 취약성이 존재한다. 지문인식은 휴대의 불편함이 없고, 분실이나 도난의 위험성도 없으며, 추측이 거의 불가능하므로 높은 안전성을 제공하는 장점을 가지고 있다. 그러나 지문데이터는 한 번 도난을 당하거나 네트워크 상에서 전송 도중 공격자를 통해 도청이 된다면 그 사용자는 앞으로 지문인식을 이용할 수 없다는 단점이 존재한다. 이에 대하여 전송 포맷 기술과 전송 데이터 보안의 표준화가 이루어지고 있다. 따라서 본 논문에서는 클라이언트에서 추출한 지문 특징점 데이터를 매칭을 위해 서버로 데이터를 전송할 경우 무결성의 적합성을 검증하기 위한 도구를 구현하였다. 신분위장 및 재전송 공격들의 위협으로부터 안전한 사용자 신분 확인을 보장하기 위해서 전송되는 지문 데이터의 인중, 무결성, 기밀성이 요구되며, 이를 위해 지문 데이터의 MAC(Message Authentication Code)과 암호화 기법을 이용하였다. 이때 전송 데이터의 기밀성을 위해서 Triple-DES와 SEED 암호 알고리즘을 사용하였고 무결성을 위해 MD5와 SHA-1 해쉬 함수를 사용하였다. 클라이언트에서 데이터를 전송할 때 두 가지의 지문데이터를 전송하는 실험을 통하여 결과를 비교하였다. 첫째, 변조된 지문데이터를 전송하였을 경우 데이터가 변조되었음을 알려주는 결과를 보여준다. 둘째, 변조되지 않은 지문데이터를 전송하였을 경우 이 데이터는 변조되었다는 메시지를 출력함으로써 무결성 검증 실험은 이루어진다.

  • PDF

Effects of Integrity, Ability, and Benevolence on Trust Buildup in Information Technology Environment (정보기술환경에서 무결성, 능력, 배려 요인이 신뢰에 미치는 영향에 대한 분석)

  • Namn, Su-Hyeon
    • Journal of Digital Convergence
    • /
    • v.9 no.6
    • /
    • pp.313-323
    • /
    • 2011
  • We study how the three antecedents of trust such as integrity, ability and benevolence affect trust building, based on the articles extracted from the New York Times during 1981-2010. Major findings are that the ratio of negative impact on trust from integrity is 86%, whereas the ratios of positive impact on trust from ability and benevolence are 70% and 71% respectively. Statistical tests show that the hypothesis that the negative impact of integrity on trust build-up will be higher is supported, but the most unstructured benevolence related hypotheses are not confirmed due to small sample sizes. Based on the study, we suggest that the future direction of IT application should accommodate benevolence factor seriously to fulfill corporate social responsibility.

A Study on the Preservation Policy for Maintaining the Integrity of Digital Contents (디지털 콘텐츠의 무결성 유지를 위한 장기적인 보존 정책에 관한 연구)

  • Jung, Young-Mi;Yoon, Hwa-Mook;Kim, Jeong-Taek
    • Journal of Information Management
    • /
    • v.41 no.4
    • /
    • pp.205-226
    • /
    • 2010
  • Assuring that the integrity of digital contents is reliably maintained is an important component of long-term digital preservation. The purpose of this study was to examine and analysis the best practices of digital preservation policy and provide the basis theory for establishing a preservation policy for maintaining the integrity of digital contents. In order to achieve the purpose of the study, we examined the digital archiving practices for maintaining the integrity of digital contents. Especially, we focused on the storage media and file formats, the media and format conversion, disaster prevention and recovery, management and handling, inspection and monitoring, and security policies.

Integrity Verification in Vehicle Black Box Video Files with Hashing Method (차량용 블랙박스 영상파일의 무결성 검증에 해시함수 이용 방법)

  • Choi, Jin-young;Chang, Nam Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.1
    • /
    • pp.241-249
    • /
    • 2017
  • Recently, as a vehicle black box device has propagated, it has been increasingly used as a legal proof and there are the needs to verify an integrity of the video data. However, since the black box classified as the embedded system has a small capacity and low processing speed, there are limitations to the storage of video files and the integrity verification processing. In this paper, we propose a novel method for video files integrity in the black box environment with limited resources by using lightweight hash function LSH and the security of HMAC. We also present the test results of CPU idle rate at integrity verification in vehicle black box device by implementing this method, and verify the effectiveness and practicality of the proposed method.

Efficient Data Integrity Verification Scheme to Support Public Auditability and Data Dynamics in Cloud Computing (클라우드 컴퓨팅 환경에서 공개적 검증과 동적 연산이 가능한 효율적인 데이터 무결성 검증기법)

  • Son, Junggab;Hussain, Rasheed;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.1032-1035
    • /
    • 2012
  • 클라우드 컴퓨팅을 제공하기 위해 서비스 제공자는 대용량의 중앙집중형 데이터 센터를 구축하고, 클라이언트는 어플리케이션 소프트웨어와 데이터베이스를 이러한 데이터 센터에 저장한다. 클라우드 컴퓨팅을 사용하면 컴퓨팅 자원을 구축하는 비용을 절감할 수 있다는 장점이 있다. 문제는 클라이언트가 데이터 센터와 서비스제공자를 완전히 신뢰할 수 없다는 것이다. 예를 들어, 클라우드에 저장된 파일이 손실되었을 때 서비스 제공자는 서비스의 신뢰도가 떨어지는 것을 막기 위해 이를 숨길 수 있다. 이때, 데이터가 저장 후에 손실되었다는 것을 증명하지 못하면, 그 피해는 클라이언트에게 돌아오게 된다. 따라서, 클라이언트의 데이터를 보호하기 위하여 무결성을 검증할 수 있는 적절한 기법을 적용하여야 한다. 대부분의 기존 연구에서는 public aditability와 dynamic data update를 동시에 지원하지 못하며, 이를 동시에 지원한다 하더라도 효율성이 떨어지는 문제가 있다. 본 논문에서는 클라우드 컴퓨팅에서 데이터 스토리지의 무결성을 검증하기 위한 기법을 제안한다. 제안하는 기법은 효율성, 동적 데이터 환경, public auditability를 설계목표로 한다. 블록 마다 서명을 생성해야 하는 이전 기법과 달리, 제안하는 기법은 한번의 서명으로 검증값을 생성하므로 데이터의 크기에 영향을 적게 받는다. 또한, 삽입, 삭제, 수정 등의 연산이 발생하는 동적 데이터 환경에서도 효과적으로 저장된 데이터의 무결성을 검증할 수 있게 설계하였다. 마지막으로 파일에 접근할 수 있는 클라이언트는 누구나 데이터의 무결성을 확인할 수 있으므로 public auditability를 제공한다.

  • PDF

Feasibility Study on Integrity Monitoring Service of Port PNT Information (항만 PNT 무결성 감시 서비스의 가능성 연구)

  • Seo, Ki-Yeol;Shin, Mi-Young;Park, Sang-Hyun;Hwang, Tae-Hyeon;Kim, Young-Ki;Jang, Won-Seok
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • /
    • pp.266-267
    • /
    • 2015
  • 해상 활동에 있어서 해상교통의 핵심정보인 항법신호의 안전을 강화하기 위하여, 본 논문에서는 국내에서 발생한 전파간섭 발생 사례와 영향, 그리고 DGNSS 기준국 무결성 기능의 한계에 대해 조사하고 그 대응방안을 운영자 및 선박 운항자 관점에서 분석한다. 그 대안의 하나로서 항만 항법신호(PNT)의 무결성 감시 기술과 그 신뢰도를 결정하여 사용자에게 제공하기 위한 항만 PNT 무결성 감시 서비스에 대해 소개한다. 그리고 특정 항만에 항법신호 감시 시스템을 구축하여, 개발 시스템의 시범 운영 테스트를 통해 그 실용화 가능성을 제시한다.

  • PDF

A Watermark for Data Embedding and Image Verification (데이터의 삽입과 무결성이 보장되는 워터마킹)

  • 윤호빈;박근수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.850-852
    • /
    • 2001
  • Fragile 워터마킹은 이미지의 무결성을 보장하기 위하여 원본 이미지에 사람이 지각할 수 없는 데이터를 삽입하는 것을 말한다. 본 논문은 이진 데이터의 삽입이 가능하며, 원본 이미지와 삽입된 데이터의 무결성이 보장되는 fragile 워터마킹의 한 방법을 제시한다. 제시된 방법은 hash 함수와 PRBG(pseudo random bit generator)를 이용한 one-time pad를 사용하며, 한 pixel당 약 2.8125bits의 정보를 저장할 수 있다.

  • PDF