• 제목/요약/키워드: 계층적 보안

검색결과 418건 처리시간 0.031초

다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜 (2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree)

  • 조태남;김상희;은상아;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.583-594
    • /
    • 2002
  • 원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암.복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

블록체인 기반의 사용자 중심 역할기반 접근제어 기법 연구 (A Blockchain-based User-centric Role Based Access Control Mechanism)

  • 이용주;우성희
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1060-1070
    • /
    • 2022
  • 정보 기술의 발달로 시스템의 규모는 대형화되고 역할의 종류도 다양해져서 기존의 역할기반 접근제어로는 확장성, 호환성, 복잡성 등의 한계에 부딪히게 되었다. 블록체인 기술은 기존 보안 취약점에 새로운 해법을 제시하며 다양한 분야에서 활용되고 있다. 본 논문에서는 저장소의 접근 빈도와 저장 용량에 따라 요구되는 가스 및 처리 시간이 달라지는 블록체인 환경에서 효율적인 역할기반접근제어를 제안하였다. 제안하는 방식은 재사용 가능한 단위의 역할을 재정의하고, 동적인 상태를 효율적으로 반영할 수 있는 계층적 구조를 도입하여 복잡성을 해결하고 효율성 및 확장성을 강화하였고, 암호화폐 연동이 가능할 수 있도록 사용자 중심의 인증기능을 포함하였다. 제안하는 모델은 마르코프체인을 이용하여 이론적으로 먼저 검증하고, 이더리움 프라이빗 네트워크에서 구현하여 대표함수에 대한 비교 실험을 실행하여 사용자 추가 및 트랜잭션 등록 시에 요구되는 시간과 가스 효율성에 대하여 검증하였다. 향후 이를 기반으로 예외 상황 등을 고려한 구조 확장 및 실험 등이 요구된다.

능동적 역할 할당과 수동적 역할 할당을 수행하는 역할 할당 프로토콜의 설계 및 구현 (Design and Implementation of Role Assignment Protocol for Active Role Assignment and Passive Role Assignment)

  • 나상엽;김점구
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.111-117
    • /
    • 2004
  • 역할-기반 접근 통제 모델은 역할을 정의하고 역할이 수행할 수 있는 접근 권한을 명시하여 사용자에게 미리 정의되어진 역할을 부여하므로 사용자는 자신에게 할당된 역할에 의하여 시스템 내부의 객체에 접근하게 된다. 따라서 조직이나 기업은 각각의 특성에 적합한 접근통제 정책을 일관성 있게 유지할 뿐 아니라 주체와 자원의 접근 권한 관계를 독립적으로 유지하므로 접근 권한이 변경될 때 새로운 권한을 사용자가 아닌 역할에만 적용하면 되므로 복잡한 보안 정책을 추상화 하여 효율적으로 관리할 수 있는 장점을 가진다. 역할-기반 접근 통제 모델에 존재하는 역할 간의 계층 관계에 의하여 상위 역할은 하위 역할의 권한을 수행 할 수 있지만 반대의 경우는 허가 되지 않는다. 본 논문에서는 이러한 문제를 해결하기 위하여 동적 역할 할당을 정의 하였으며, 이를 통하여 하위 역할이 일시적으로 상위 역할이 가지는 권한을 수행할 수 있는 방법을 제시하며 동적 역할 할당의 방법을 자신이 다른 역할의 권한을 할당받는 능동적 역할 할당과 다른 사용자의 요청에 의하여 역할 할당이 이루어지는 수동적 역할 할당을 정의하고 이를 수행하기 위한 역할 할당 프로토콜을 제시 역할 할당의 여부를 판단하는 역할 할당 서버를 구현 하였다.

  • PDF

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

영역 기반 분산협력 침입탐지 기법에 관한 연구 (A Study on Distributed Cooperation Intrusion Detection Technique based on Region)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.53-58
    • /
    • 2014
  • MANET은 이동 노드들로만 구성되어 신속하게 네트워크를 구축할 수 있으며, 그 활용 범위가 다양하여 현재까지 많은 인기를 끌고 있다. 하지만 노드들의 잦은 이동으로 인한 동적인 토폴로지와 각 노드들의 제한된 자원 그리고 무선통신이 갖는 보안의 취약성이 MANET이 해결해야 할 큰 문제이다. 본 논문에서는 오버헤드를 줄이면서 정확한 침입탐지를 수행할 수 있는 영역 기반 분산협력 침입탐지 기법을 제안하였다. 제안한 침입탐지 기법에서는 네트워크를 일정한 크기로 분할 한 후 로컬 탐지와 전역 탐지가 수행된다. 로컬 탐지는 노드들의 비정상 행위를 탐지하기 위해 모든 노드에서 수행되고, 전역 탐지는 게이트웨이 노드에서 시그너처 기반 공격 탐지가 이루어지게 된다. 게이트웨이 노드에서 관리되는 시그너처 DB는 이웃 게이트웨이 노드와 허니넷을 구성하여 주기적인 업데이트가 이루어지고, 신뢰 관리 모듈에 의해 영역내의 노드들에 대한 신뢰도를 유지하였다. 제안한 기법의 침입탐지 성능을 확인하기 위하여 다중 계층 클러스터 기법과 비교 실험을 통해 우수한 성능을 확인할 수 있었다.

포함관계 추론에서 접근 권한에 대한 효율적 RDF 질의 유효성 검증 (An Efficient RDF Query Validation for Access Authorization in Subsumption Inference)

  • 김재훈;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권6호
    • /
    • pp.422-433
    • /
    • 2009
  • 시맨틱 웹을 위한 하나의 보안연구로, 본 논문에서는, 온톨로지 계층 구조와 RDF 트리플 패턴에 기반한 RDF 접근 권한 명세 모델을 소개한다. 또한 권한 명세 모델을 승인된 접근 권한들에 대한 RDF 질의 유효성 검증 과정에 적용한다. RDF 트리플 패턴을 가지는 대표적 RDF 질의 언어인 SPARQL 또는 RQL 질의는 RDF 트리플 패턴 형식으로 명세된 접근 권한에 따라 실행 거부되거나 인가될 수 있다. 이러한 질의 유효성 검증 과정을 효율적으로 수행하기 위하여 RDF 포함 관계 추론에서의 주요한 권한 충돌 조건들을 분석한다. 다음으로 분석된 충돌조건과 Dewey 그래프 레이블링 기술을 활용하는 효율적 질의 유효성 검증 알고리즘을 제시한다. 실험을 통하여 제시된 검증 알고리즘이 합리적인 유효성 검증 시간과, 데이터와 접근권한들이 증가할 때 확장성을 가짐을 보인다.

비밀성과 무결성을 보장하는 역할기반 접근제어모델 (A Role-Based Access Control Model ensuring Confidentiality and Integrity)

  • 변창우;박석
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.13-29
    • /
    • 2005
  • 역할기반 접근제어의 중요한 특징은 그 자체가 정책 중립적이라는 데 있다. 이것은 역할기반 접근제어에는 특정한 접근제어 정책이 내포되어 있다기 보다 응용 환경에 따라 요구되는 정책을 쉽게 표현할 수 있다는 것을 의미한다. 이런 이유로 전통적인 접근제어 정책인 강제적 접근제어 정책과 임의적 접근제어 정책을 역할기반 접근제어 모델로 구성 가능함을 보이고자 하는 연구가 진행되어 왔다. 특히, 역할기반 접근제어를 이용하여 강제적 접근제어를 표현하는 연구에서는 낮은 보안등급에서 높은 보안등급으로의 단방향 정보흐름을 유지할 수 있는 두 가지 규칙인 하향 갱신금지 규칙과 상향 판독 금지 규칙을 준수할 수 있도록 역할기반 접근제어의 일부 컴포넌트(사용자, 역할, 역할 계층, 세션)들을 재구성하고 제약사항들을 추가함으로써 해결하는데 초점을 두고 있다. 그러나 이런 기존 연구들은 비밀성 보장에 초점을 두었지만 실제 일부분에서 비밀성이 보장되지 못하고 있음을 밝힌다. 추가로 권한이 없는 사용자에 의한 정보 수정을 막는 무결성이 위반되고 있음을 밝힌다. 본 논문은 강제적 접근제어 정책에서 요구하고 있는 비밀성과 무결성을 동시에 만족시키는 역할기반 접근제어 모델을 제안한다. 역할기반 접근제어의 일부 컴포넌트들을 재구성하고 추가적인 제약사항들을 제안하였다.

미사일 시험을 위한 대안결정의 정량적 분석: 자료포락분석을 이용한 국외 시험장 선정을 중심으로 (The Quantitative Analysis of Alternative-Decision in Missile Test: Focusing on Selecting a Foreign Test Site through Data Envelopment Analysis)

  • 한승조
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.3-12
    • /
    • 2020
  • 국방 무기체계 연구개발 과정에서 관련 규정이나 지침에 명시되지 않았지만, 연구개발 주관기관 내부적으로도 합리적인 대안 선택의 문제가 많이 발생한다. 대안 선택에 있어서 합리적인 과정이 적용되지 않으면 사업진행에 차질을 초래할 수 있으며, 이로 인해 사업기간 연장이나 추가 자원이 투입되는 상황도 발생된다. 특히 국내 미사일 연구개발 시 시험평가를 위한 많은 의사결정 과제들이 도출되며, 대표적인 것 중의 하나가 시험장 선정의 문제이다. 대안이 되는 시험장의 우선순위만 판단해야 한다면 델파이 기법(Delphi Method)이나 분석적계층과정(Analytic Hirarchy Process)을 활용할 수 있지만, 비용의 투입요소가 고려된다면 자료포락분석(Data Envelopment Analysis) 더 적합하다. 본 연구에서는 미사일 시험 시 발생되는 다양한 의사결정의 문제들을 염출해 보고, 이를 합리적으로 해결할 수 있는 의사결정의 방법이 제시된다. 제시된 의사결정의 프레임워크(Framework)는 국외 시험장을 선정하는 문제와 연관하여 모의 사례연구(Simulated Case Study)로 적용 과정이 연구된다.

U-Health 서비스의 성과에 영향을 미치는 성공요인과 중요도 분석 (Exploratory Study of Success Factors for U-Health System and Analysis of It's Weight)

  • 전제란
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.93-98
    • /
    • 2012
  • 본 논문에서는 u-Health 서비스의 효과에 영향을 미치는 요인들을 분석하였다. 이를 위하여 우선 U-Health에 영향을 미칠 수 있는 여러 요인들을 문헌 연구를 통해서 정리 하였고, 이를 검증하기 위하여 의료 현장에서 u-Health와 관련하여 종사하고 있는 전문가들에게 설문하여 기초 데이터를 수집하였다. 이 결과를 분석하기 위하여 FA분석과 AHP분석을 실시하였다. 본 연구를 통해서 생성된 요인은 모두 6가지이다. 요인분석으로 성과측정지표를 개발한 후에는 이들 요인들 사이의 중요도를 계층분석기법(AHP)으로 분석하였다. AHP 분석의 결과로 주요성공요인들 사이의 중요도를 측정할 수 있었다. 본 연구의 결과로 유-헬스시스템의 효과는 측정기술과 서비스 수용자들의 참여 그리고 서비스 제공 기관에 대한 정책적 배려가 가장 중요한 요인으로 나타났다. 이 외에도 법제도의 구비와 개인의료정보에 대한 완벽한 보안장치가 그 뒤를 이었다. 본 연구는 u-Health 서비스의 정책적 실시와 그 효과를 극대화하는데 도움이 될 것으로 사료된다.

AHP 기반의 빅데이터 활용을 위한 산업 탐색 (Finding Industries for Big Data Usage on the Basis of AHP)

  • 이상원;김성현
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.21-27
    • /
    • 2016
  • 빅데이터가 다양한 산업 분야에서 모든 관심을 끌고 있다. 사물과 사물 간 연결과 모바일 장치들의 용도 확대는 데이터의 폭발적인 증가를 불러오고 있다. 이러한 데이터를 분석하여 민간과 공공 분야에서는 비용 절감과 생산성 분야에 있어서 혜택을 누리고 있다. 한국 정부는 이러한 활용을 촉진하기 위해서, 빅데이터 산업발전전략을 활발하게 추진하고 있다. 본 연구는 빅데이터의 적극적인 육성이 필요한 산업 분야를 전문가의 검증을 통해 선정하였다. 전문가의 50여명의 체계적인 의견 도출을 위해 계층분석법(AHP)을 적용하였다. 분석 결과 의료,복지, 운송/창고보관업, 정보통신/정보보안, 에너지, 금융 분야가 빅데이터 적용이 유망한 것으로 확인되었다. 도출 결과는 앞으로 빅데이터 시범사업으로 인한 모범사례의 발굴 등에 활용되어 빅데이터 산업 발전에 기여할 것이다.