• Title/Summary/Keyword: 계층적 보안

Search Result 418, Processing Time 0.058 seconds

Design and implementation of a Web-based Electronic Commerce System using CORBA (CORBA를 이용한 Web기반 전자상거래 시스템의 설계 및 구현)

  • 전찬용;이제현;송화선;정영준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.418-420
    • /
    • 1998
  • 웹 전자상거래 이용이 증가함에 따라 기존의 2단계 방식의 클라이언트-서버 구조를 갖는 시스템은 네트워크 병목 현상이나 시스템 성능 저하, 시스템 확장문제 및 서버의 시스템 부하등의 문제가 유발되었다. 이와 같은 문제는 전자상거래와 같은 대규모의 클라이언트를 요구하는 환경에서 가장 큰 취약점으로 지적되고 있다. 또한 네트워크상의 가상기업, 가상시장 등 각 기업의 전자 상거래 구축을 위한 다양한 플랫폼이 개발됨에 따라 이들의 독자적인 플랫폼들간의 지불, 보안등의 상호 호환성을 해결하기 위해 CORBA IIOP(Internet Inter ORB Protocol)를 사용하는 추세에 있다. 이에 본 논문에서는 웹 기반 전자상거래를 CORBA를 이용하여 3계층 방식의 데이터베이스 접근방법으로 구현하였다. 이는 웹을 통해 고객이 주문한 상품은 CORBA 에이젼트의 서버 구현객체 호출을 통해 데이터베이스에 저장되면, 전자우편을 통하여 관리자에게 통보하여 주는 기능 가지고 있다.

  • PDF

Analysis on Presidential Security Threat of Cyber Physical System by Cyber Attack Focusing Intelligent Building System (사이버물리시스템에 대한 사이버공격 경호위협 분석 - 지능형건물관리시스템을 중심으로 -)

  • Choi, Junesung;Lee, Sam Youl
    • Journal of IKEEE
    • /
    • v.24 no.2
    • /
    • pp.669-672
    • /
    • 2020
  • In this paper, we analyzed the characteristics of cyber attacks and major threat scenarios that could occur around intelligent building management Systems(IBS) by cyber attack security threats against cyber physics systems. Generally determined that lowering the likelihood of aggression against predictable threats would be a more realistic approach to attack response. The countermeasures against this need to be applied to multi-layered defense systems, and three alternatives were proposed: preliminary cyber safety diagnosis for protection targets and the establishment of mobile security control systems.

Application of Multi-Resolution Modeling in Collaborative Design (협업 설계에서의 다중해상도 모델링 응용)

  • Kim, Tae-Seong;Han, Jung-Hyun
    • The KIPS Transactions:PartA
    • /
    • v.10A no.4
    • /
    • pp.339-346
    • /
    • 2003
  • This paper provides a framework for information assurance within collaborative design, based on a technique we call role-based viewing. Such role-based viewing is achieved through integration of multi-resolution geometry and security models. 3D models are geometrically partitioned, and the partitioning is used to create multi-resolution mesh hierarchies. Extracting a model suitable for access rights for individual designers within a collaborative design environment Is driven by an elaborate access control mechanism. 

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

Harmful Web Site Blocking Using Kernel Module In Home Network Environment (홈네트워크 환경에서 커널모듈을 이용한 유해사이트 차단)

  • 박인성;김홍철;송병욱;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.781-783
    • /
    • 2001
  • 최근 정보가전과 홈네트워크산업이 급속히 발전됨에 따라 가정이 하나의 네트워크망을 형성하고 있다. 이에 홈네트워크에서도 보안의 필요성을 인식하게 되었으며, 유해사이트 차단은 필수가 되었다. 이러한 사이트 차단을 위해 기존의 유닉스, 리눅스는 lib9pcap 라이브러리 윈도우즈는 NDIS의 API를 이용한 응용계층에서의 패킷 필터링방법을 지원한다. 하지만 이와 같은 방법은 가정의 시스템 성능과 지속적으로 추가되는 홈서버의 기능으로 인해 시스템에 많은 부하를 발생시킨다. 본 논문은 이러한 부하를 최소화하기 위해 시스템 성능이 좋은 커널 모듈을 이용한 패킷 필터링 방법을 제시하고 이를 활용한 유해사이트 차단 시스템의 구현 예를 보인다.

  • PDF

A Study of Temporary Permission Delegation In Role-Based Access Control Policy (역할-기반 접근 제어 정책에서 일시적 권한 위임에 관한 연구)

  • Na, Sang-Yeob
    • Journal of the Korea Computer Industry Society
    • /
    • v.10 no.1
    • /
    • pp.21-28
    • /
    • 2009
  • Role-Based Access Control Policy has a role hierarchies in which a higher case role can perform permissions of a lower case role. However, it is necessary for a lower case role to perform a higher case role's permission, which is not allowed to a lower case role, basically. In this paper propose a temporary permission delegation method. As the result of a temporary permission delegation, junior roles can perform senior roles' permissions in a dedicated interval.

  • PDF

A Study of Bare Metal Hypervisor Based Hacking And Malicious Code Protect Technology For Secure Cloud Service (안전한 클라우드 서비스를 위한 Bare Metal Hypervisor기반 해킹 및 악성코드 차단 기술에 대한 연구)

  • Jin, Byung-wook;Kim, Hyung-Min;Choi, Do-Hyun;Jun, Mun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.753-755
    • /
    • 2012
  • 최근 클라우드 서비스의 가상화 기술이 급부상 하면서 이슈화되고 있는 문제는 안전성과 신뢰성이다. 클라우드 서비스의 가상화 계층의 손상은 모든 호스트 업무의 손상을 가져올 수 있기 때문에 복수의 가상 운영체제가 구동될 수 있는 환경을 제공하는 하이퍼바이저는 해커들에 의해 공격 대상이 될 수 있다. 본 논문에서는 클라우드 서비스를 위한 대표적인 기술 중 보안이 취약하다고 분석되는 베어 메탈 기반의 하이퍼바이저의 해킹 및 악성코드에 대한 차단 기법을 제안한다.

Privacy Model based on RBAC for U-Healthcare Service Environment (u-헬스케어 환경에서 환자의 무결성을 보장하는 RFID 보안 프로토콜)

  • Rhee, Bong-Keun;Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.3
    • /
    • pp.605-614
    • /
    • 2012
  • Nowadays u-healthcare which is very sensitive to the character of user's information among other ubiquitous computing field is popular in medical field. u-healthcare deals extremely personal information including personal health/medical information so it is exposed to various weaknees and threats in the part of security and privacy. In this paper, RFID based patient's information protecting protocol that prevents to damage the information using his or her mobile unit illegally by others is proposed. The protocol separates the authority of hospital(doctor, nurse, pharmacy) to access to patient's information by level of access authority of hospital which is registered to management server and makes the hospital do the minimum task. Specially, the management server which plays the role of gateway makes access permission key periodically not to be accessed by others about unauthorized information except authorized information and improves patient's certification and management.

The Quantification of Considerations related with Decision-making in Ground Operation : Focusing on Evaluating Avenues of Approach in IPB (지상작전과 연관된 의사결정 고려요소의 정량화 방안 : 전장정보분석의 접근로 평가요소를 중심으로)

  • Han, Seung Jo;Lee, Seungmin
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.129-136
    • /
    • 2019
  • The main tasks of commander and staffs in ground operations are a continuation performing the process of making decisions in various situations. Since the current decision-making process is largely dependent on qualitative methods, it is difficult to integrate with the decision-making tools associated with the 4th Industrial Revolution. The purpose of this study is to suggest the process of deriving the relative importance of the evaluation factors using the AHP with focusing on assessing the avenues of approach in IPB related to the ground operation plan. The most important aspect of IPB is the evaluation of the avenues of approach. Evaluation factors include target accessibility, observation and seasons, concealment and cover-up, ease of maneuverability, and ease of transition to adjacent access roads. The existing methods are the comparison method with evaluation factors and the analysis with the advantages and disadvantages. However, it has been criticized that they regard evaluation factors as equal importance. The results show that target accessibility has the highest score related with priority when considering the criteria.

A Study on the Application of Block Chain to Ensure Data Integrity in MANET Environment (MANET 환경에서 데이터 무결성 보장을 위한 블록체인 적용에 관한 연구)

  • Yang, Hwanseok;Choi, Daesoo
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.53-58
    • /
    • 2018
  • MANET transmits data by hop-by-hop method because it is composed of mobile nodes without support of any infrastructure. Its structure is very similar to a block chain. However, it is exposed to various threats such as data tampering or destruction by malicious nodes because of transmission method. So, ensuring the integrity of transmitted data is an important complement to MANET. In this paper, we propose a method to apply the block chain technique in order to protect the reliability value of the nodes consisting the network from malicious nodes. For this, hierarchical structure of a cluster type is used. Only cluster head stores the reliability information of the nodes in a block and then, this can be spread. In addition, we applied block generation difficulty automatic setting technique using the number of nodes selecting cluster head and the reliability of cluster head to prevent the spread of wrong blocks. This can prevent block generation and spread by malicious nodes. The superior performance of the proposed technique can be verified by comparing experiments with the SAODV technique.

  • PDF