• Title/Summary/Keyword: 보안요소

Search Result 1,443, Processing Time 0.023 seconds

Home Network Security Description Language

  • Kim Geon-Woo;Han Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.741-744
    • /
    • 2006
  • There are a lot of on-going researches on various security technologies for guaranteeing the safety of home network systems. Until now, a few security technologies such as device authentication mechanism, user authentication mechanism, access control mechanism and firewall are generally deployed, and they are just simple. However, we need some representation skills in order to efficiently define the home network and describe the security for managing and performing these security mechanisms. So, in this paper, we define the xHDL language to define and describe the security components of home network and analyze the semantics of each components.

  • PDF

Technique for Enhancing Security and Analyses of Vulnerability of RFID Tag security and Protocol (RFID 태그 보안과 프로토콜의 취약점 분석 및 보안성 향상을 위한 기법)

  • Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1307-1312
    • /
    • 2011
  • Radio Frequency Identification(RFID) has been considered as an key infrastructure for the ubiquitous society. However, due to the inherent drawbacks, RFID causes var- ious security threats like privacy problems, tag cloning, etc. This paper proposes a novel practical approach, which are fully conformed to EPCglobal RFID Gen2 standard, for enhancing security of currently used RFID Gen2 tags against the various security threats.

Analysis of Threats Factor in IT Convergence Security (IT 융합보안에서의 위협요소 분석)

  • Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.1 no.1
    • /
    • pp.49-55
    • /
    • 2010
  • As the developing of the information communication technology, more and more devices are with the capacity of communication and networking. The convergence businesses which communicate with the devices have been developing rapidly. The IT convergence communication is viewed as one of the next frontiers in wireless communications. In this paper, we analyze detailed security threats against M2M(Machine to Machine), intelligent vehicle, smart grid and u-Healthcare in IT convergence architecture. We proposed a direction of the IT convergence security that imbedded system security, forensic security, user authentication and key management scheme.

Design of XKMS system based on Web Service (Web Service 기반 XKMS 시스템 설계)

  • 차석일;김현희;송준홍;이형석;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.520-522
    • /
    • 2002
  • 현재 대부분의 XML 기반 e-Business 프레임워크의 연구 및 지원은 개별적인 구성 컴포넌트의 세부 설계 기법 및 구현 방법 개발에만 집중되어 있는 것이 현실이다. 과거와는 달리 보안 요소가 부가적인 요구 사항이 아닌 핵심 개발 요소라는 인식이 확대되어 가는 과정에 있다. 인터넷 보안기술 중 공개키 암호화 시스템을 이용해 향상된 보안 수준을 제공하기 위한 기반 기술인 PKI는 각종 응용 시스템 및 전자상거래 기반 기술로서 현재 가장 중요한 기술로 인식되고 사용되고 있다. 본 논문에서는 XML기반 차세대 PH기술인 XKMS 보안 모들 설계를 통해 웹 서비스에 보다 안전한 보안 서비스를 제공하기 위한 방안을 연구한다.

  • PDF

Design of ebXML Security System applying XML Information Security Technologies (XML 정보보호 기술을 적용한 ebXML 보안 시스템의 설계)

  • 송준홍;김동수;박범대;윤정희;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.538-540
    • /
    • 2002
  • 매년 폭발적 성장률을 유지하고있는 인터넷 기반의 B2B 전자상거래 분야는 현재 그 영역을 기업대 기업, 국가 대 국가의 영역으로 확대하고 있다. ebXML로 대변되는 차세대 XML 기반의 국제적 표준 전자상거래 프레임워크의 활발한 표준화를 통해 이는 더욱 가속화될 전망이다. 그러나 다양한 보안 요소를 만족하는 안전한 거래를 위해 선행되어야 할 XML 기반의 전자상거래 모델에 최적화된 보안 기술에 대한 연구가 다른 분야에 비해 미진한 것이 현실이다 따라서 본 연구에서는 ebXML 메시징 및 등록기/저장소를 중심으로 보안 요소를 분석하고 XML기반의 보안 기술 적용 시스템을 설계함으로써 신뢰성 있고 안전한 ebXML 거래 모델을 제시한다.

  • PDF

A Study on Web Service Security Testing Methodology for Performance Evaluation (웹 서비스 보안 성능 평가 테스트 방법론 연구)

  • Lee, Dong-Hwi;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.31-37
    • /
    • 2010
  • The risks and threats in IT security systems to protect, prevent damage and Risk should be minimized. Context of information security products such as information processing, storage, delivery, and in the process of information system security standards, That is the basic confidentiality, availability, integrity and secondary clarity, potential evidence, detection, warning and defense capabilities, to ensure sufficient and should be. Web services are the most important elements in the security, the web nature of port 80 for the service to keep the door open as a structure, Web applications, web sources and servers, networks, and to hold all the elements are fundamental weaknesses. Accordingly, these elements through a set of Web application development errors and set-up errors and vulnerabilities in Web applications using their own home pages and web servers to prevent hacking and to improve the efficiency of Web services is proposed methodology performs security BMT.

The Design of the Security Elements for Secure Operating System (안전한 운영 체제를 위한 보안 요소 설계)

  • 윤이중;홍주영;김석우;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.229-238
    • /
    • 1991
  • 정보 처리가 자동화 됨에 따라 ,종래의 문서 처리에서 적용되었던 보안 개념을 지원하는 안전한 컴퓨터 시스템에 대한 요구가 증가되고 있다. 본 연구에서는 안전한 컴퓨터 시스템을 수학적으로 정의하고 증명한 BLP모델을 고찰하고, 그 각 요소들을 실제 시스템에 적용시 해석 방법과 시스템 요소들과의 대응 관계 및 액세스 제어 메카니즘을 제시하고자 한다.

  • PDF

WAP 보안과 표준화 동향

  • 문종철;원유재;조현숙
    • Review of KIISC
    • /
    • v.10 no.2
    • /
    • pp.11-20
    • /
    • 2000
  • WAP forum에서 제안한 WAP은 무선 인터넷을 위해 전세계적으로 가장 많이 사용되는 규격으로 무선 환경의 제약성을 고려하여 설계되었다 WAP은 다양한 응용 서비스의 보안을 위해 WTLS, WMLScript Crypto Library, WIM 그리고 WPKI에 대한 규격을 포함하지만 게이트웨이 모델을 사용함에 따른 구조적인 보안 결함을 가진다. 본 논문에서는 WAP보안을 위한 구성 요소들에 대해 검토하고 현재 WAP 보안의 문제점에 대해 논의한 후 그것을 해결하기 위한 WAP forum 의 보안 표준화 방향에 대해 고찰하고자 한다.

  • PDF

A Study Certification and Accreditation Process of Application Systems (응용체계 보안성 평가.승인 절차에 관한 고찰)

  • 김종기
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.47-62
    • /
    • 1998
  • 응용체계 보안성 평가. 승인 제도는 정보시스템의 보안성에 대한 품질보증을 위한 핵심적인 수단이다. 응용체계는 동일한 구성요소로 이루어져 있다고 할지라도 운영환경과 이용목적에 따라 보안 요구사항을 달이함으로 적절한 수준의 보안성을 확보하고 있는지를 확인하는 것은 매우 중요하다. 본 연구에서는 응용체계의 보안성을 평가하기 위한 몇 가지 방법론을 절차의 측면에서 살펴보고, 평가. 승인 절차에 있어서 핵심적인 고려사항을 기술하였다.

  • PDF

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF