• Title/Summary/Keyword: 보안 메커니즘

Search Result 643, Processing Time 0.038 seconds

A Study on Security Architecture in CORBA Environment (CORBA기반의 보안구조에 관한 연구)

  • 이수연;김창련;김석우;정진욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.346-355
    • /
    • 1996
  • 개방형 분산 컴퓨팅 환경에 관한 표준구조인 CORBA를 기반으로 하여 CORBA에서 보안 요구사항중 사용자가 자신의 시스템에 접근하는 것과 분산되어 있는 객체에 접근하기 위한 선결조건으로 인증을 수행하는 데 필요한 인증 메커니즘으로 본 논문에서는 분산환경을 위해 개발된 Kerberos 버전5의 사용과 이률 위한 보안 인터페이스로 GSS-API를 이용함으로 CORBA 보안요구를 만족하는 보안구조를 제시하고자 한다.

  • PDF

Design and Implementation of an End-To-End Security System On WAP (WAP에서의 종단간 보안 시스템 설계 및 구현)

  • 조영수;김명균
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.232-236
    • /
    • 2001
  • 본 논문에서는 WAP 포럼에서 제시하고 있는 무선 인터넷 솔루션인 WAP에서의 보안 메커니즘인 WTLS(Wireless Transport Layer Security), WIM (WAP Identity Module), WMLScript Crypto Library, WPKI(WAP Public Key Infrastructure)에 대해 살펴보고, WAP 게이트웨이를 사용하는 네트워크의 구조적 형태에서 발생되는 종단간 보안 서비스의 문제점에 대해 논의한 후 WAP 환경에서 종단간 보안 서비스를 제공할 수 있는 보안 시스템을 설계 및 구현하고자 한다.

  • PDF

Agent Back-up Mechanism for Recovery under Integrated System for Computer Network Security (전산망 보안관리 통합시스템에서의 피해 복구를 위한 에이전트 백업 매커니즘)

  • 송병욱;박보석;장희진;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.175-177
    • /
    • 2000
  • 인터넷에서의 보안 사고가 급증하게 되면서 여러 가지 보안 도구들이 소개되고 있으나, 보안상 완벽한 효과를 기대하기 어렵고 침입에 의한 자료 손실이 발생하였을 경우를 위한 대책은 전무한 상태이다. 본 논문은 보안관리 통합시스템의 에이전트들 간에 주기적인 백업을 수행하게 함으로써 침입자의 부정행위에 의한 자료 손실을 신뢰적으로 복구할 수 있는 메커니즘을 제시한다.

  • PDF

Consideration for Web Services Security (웹 서비스 보안기술에 대한 고찰)

  • 이대하;문진영;박찬규;조현규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.85-87
    • /
    • 2003
  • 최근 이 기종 시스템 및 애플리케이션에 상관없이 동일한 서비스를 제공할 수 있는 웹 서비스에 대한 관심이 고조되어 가고 있다. 하지만, 웹의 편리함과 동시에 누구에게나 접근 가능한 웹의 개방성은 보안에 대한 문제점을 야기 시키는데, 웹 서비스 보안기술은 이에 대한 해결책을 제시하고 있다. 본고에서는 웹 서비스 보안 기술의 구성요소 및 보안 메커니즘에 대해 살펴보고자 한다.

  • PDF

A study of 802. 15. 4 security in ubiquitous sensor network (편재형 센서 네트워크에서의 802. 15. 4보안 연구)

  • 조승환;박승민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.346-348
    • /
    • 2004
  • 편재형 컴퓨팅 환경에서는 수많은 기기들이 유무선으로 연결되어 통신을 하기 때문에 항상 정보유출의 위험성을 가지고 있다. 특히 무선에서는 누구나 도청할 수 있기 때문에 개인의 정보보호나 네트워크상의 중요한 정보에 대한 보안이 반드시 필요하다. 하지만 소형의 센서들이 이루는 네트워크는 디바이스가 저전력, 저자원으로 컴퓨팅이 이루어지기 때문에 기존 네트워크에서의 보안과 다른 고려사항을 가진다. 이 논문에서는 센서를 위한 무선통신 인터페이스로 주목받는 802. 15 .4에서의 보안 메커니즘을 살펴보고 편재형 컴퓨팅 환경에서 고려해야 할 보안 사항을 고찰해 본다.

  • PDF

BcN/NGN에서의 보안 및 액세스 인증 기술

  • Jeong, Su-Hwan;Choe, Jae-Deok
    • Information and Communications Magazine
    • /
    • v.24 no.3
    • /
    • pp.15-24
    • /
    • 2007
  • 개방형 망 구조의 지원으로 다양한 경로를 통하여 통신망에 대한 액세스가 쉬워지는 BcN/NGN 망에서 이를 악용한 많은 위협들이 존재하기 때문에 BcN/NGN 망에서 보안 및 인증 기술은 큰 이슈다. 본 고에서는 BcN/NGN 망에서의 보안 위협과 최근 ITU-T에서 NGN보안 표준과 관련하여 진행중인 NGN 망에서 인증, 시그널링 데이터 보호, 미디어 데이터 보호를 위해 사용되는 보안 메커니즘들에 대해서 살펴본다. 또한 최근 ITU-T SG 13에서 개최한 NGN을 위한 디지털 아이디 워크샵에 대한 근황을 알아본다.

A Study of Security Protocol for Wireless Devices Based of Java Card (자바카드 기반 무선단말기용 보안 프로토콜 연구)

  • 황철준;이주화;정민수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.41-44
    • /
    • 2004
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며, 무선단말기 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP 의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다 그래서 본 논문에서는 표준 3GPP 보안 메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 무선단말기용 (IMT-2000) 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컹퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Layered Access Control Mechanism using Hybrid-based Method for SVC Media Transmission (SVC 미디어의 전송을 위한 하이브리드 방식의 계층별 접근제어 메커니즘)

  • Kwon, Hyeok-Chan;Kim, Sang-Choon
    • Convergence Security Journal
    • /
    • v.11 no.3
    • /
    • pp.47-54
    • /
    • 2011
  • To protect SVC(Scalable Video Coding) media, the encryption mechanism need to consider two fundamental issues; First, What is to be encrypted? Second, When encryption is performed with respect to compression? In this paper, we analyze the several encryption approaches with regard to the above issue. And we propose hybrid-based protection mechanism. This mechanism ensures the media scalability, layered access control and reuse protected content. In this experiment the proposed mechanism generates under 3% security overhead against standard scalable video coding.

A Designing Method of Intranet Security Architecture Model for Network Security Efficiency (보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.9-17
    • /
    • 2010
  • Internet network routing system is used to prevent spread and distribution of malicious data traffic. The penetration of malicious code and the function of security blocking are performed on the same course of traffic pathway. The security architecture is the concept to distinguish the architecture from the group handling with the traffic on the structure of network which is performed with the function of penetration and security. The security architecture could be different from the criterion of its realm and function, which requires the development and the application of security mechanism for every architecture. For the establishment of security architecture it is needed to show what criterion of net work should be set up. This study is based on analysis of diagnostic weakness structure in the network security architecture and research the criterion for topology factor, security architecture structure map selection, and blocking location and disinfection net. It is shown to increase the effective rate blocking the virus with the proposed method in this paper rather than the traditional network architecture.

A GOSST Heuristic Mechanism for the Design of a Physical Multiple Security Grade Network (물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘)

  • Kim, In-Bum;Kim, Chae-Kak
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.12B
    • /
    • pp.728-734
    • /
    • 2007
  • In this paper, we propose a GOSST(Grade Of Services Steiner minimum Tree) heuristic mechanism for the design of a physical multiple security grade network with minimum construction cost. On the network, each node can communicate with other nodes by its desiring security grade. Added to the existing network security methods, the preventing method from illegal physical access is necessary for more safe communication. To construct such network with minimum cost, the GOSST problem is applied. As the GOSST problem is a NP-Hard problem, a heuristic with reasonable complexity is necessary for a practical solution. In this research, to design the physical multiple security grade network with the minimum construction cost, the reformed our previous Distance Direct GOSST heuristic mechanism is proposed. The mechanism brings average 29.5% reduction in network construction cost in comparison with the experimental control G-MST.