• Title/Summary/Keyword: 보안 및 인증

Search Result 1,711, Processing Time 0.027 seconds

Trend on Password-Based Authentication Protocols (패스워드 인증 프로토콜 동향)

  • Kim, Y.S.;Na, J.C.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.6 s.72
    • /
    • pp.41-48
    • /
    • 2001
  • 사용자들이 일반적으로 사용하는 패스워드의 약한 안전성으로 인한 보안 사고는 매우 보편화되었고, 그 피해 또한 상당하다. 인터넷이 점차적으로 공격자들에게 개방되고 있는 현재 환경에서, 약한 패스워드 시스템들에 대한 보안 사고는 그 수를 헤아릴 수 없을 만큼 증가하고 있는 실정이다. 본 고는 기존의 패스워드-인증 관련 보안 취약점들의 심각성을 지적하고, 최근 이슈가 되고 있는 패스워드-기반 인증 및 키 교환 프로토콜들의 특성과 현재까지의 연구 동향에 대하여 고찰하고 특히, SRP(Secure Remote Password) 프로토콜에 대하여 자세히 기술한다.

A Study of Fighter-plane Airworthiness Security Certification (전투기 감항 보안 인증에 관한 연구)

  • Kim, HyunJu;Kang, DongSu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.117-120
    • /
    • 2018
  • 최신 전투기로 발전할수록 증가되는 소프트웨어 의존도와 네트워크 중심전으로의 작전 수행 개념의 변화, 그리고 무기체계에 대하여 지속적으로 발전하는 사이버 위협의 증가는 전투기 소프트웨어에 대한 강화된 보안 대책을 요구하고 있다. 이러한 상황의 변화는 전투기의 운용 및 소프트웨어 결함에 대한 감항인증 뿐만 아니라, 전투기 소프트웨어에 대한 사이버 위협의 보안 대책도 함께 요구한다. 따라서 본 연구에서는 항공기 및 시스템 감항 보안 인증기준인 DO-326A와 DO-356을 적용하여 전투기 운용 환경을 고려한 항공무기체계의 특성과 항공기에 대한 사이버 공격에 대해 살펴보고, 이를 바탕으로 감항 보안 프로세스를 적용해 본다.

Strengthening Security on the Internal Cloud Service Certification (국내 클라우드서비스 인증에서 보안 강화방안 연구)

  • Lee, Gangshin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1231-1238
    • /
    • 2013
  • In the background of rapidly increasing domestic cloud service demand, worries about security and privacy incidents can hinder the promotion of cloud service industry. Thus, it is crucial that the independent 3rd party assures the reliability for using the cloud service. This paper compares several external and internal cloud service certification cases, for example CSA certification, FedRAMP certification, KCSA certification, and concludes that insufficient security and privacy controls are prevailing. As a consequence, several enhanced countermeasures by using ISO/IEC 27017, KISA's ISMS considering manageability and expertise are proposed in the cloud service certification system.

Definition of Security Requirement in Steps of Identification and Authentication (식별 및 인증 단계 보안 요건의 정의)

  • Shin, Seong-Yoon;Kim, Chang-Ho;Jang, Dai-Hyun;Lee, Hyun Chang;Rhee, Yang-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.175-176
    • /
    • 2014
  • Identification and authentication of the security requirements of the application area. Individual ID for uniquely be identified. Standard length of the password is limited and should be applied in combination. And must be changed periodically. ID/PW authentication scheme non-reinforced must be provided. The authentication process is defined in the security requirements should be satisfied.

  • PDF

Design and Implementation of Printer Security Solution Using Ticket Authentication (티켓인증방식을 사용한 프린터 보안 솔루션의 설계 및 구현)

  • Yu, Yeong-Han;Kim, Hong-Gi;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.778-781
    • /
    • 2011
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 기업 내부의 보안수준을 올리고 있다. 이에 회사 내 출력물 보안을 위하여 기업은 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 본 연구는 기존의 출력물 보안 서비스와 비교하여 티켓을 이용한 사용자인증의 간소화와 권한문서관리를 제공하는 출력물 보안 솔루션을 설계하고 구현하였다.

A Design of Authentication Mechanism for Secure Communication in Smart Factory Environments (스마트 팩토리 환경에서 안전한 통신을 위한 인증 메커니즘 설계)

  • Joong-oh Park
    • Journal of Industrial Convergence
    • /
    • v.22 no.4
    • /
    • pp.1-9
    • /
    • 2024
  • Smart factories represent production facilities where cutting-edge information and communication technologies are fused with manufacturing processes, reflecting rapid advancements and changes in the global manufacturing sector. They capitalize on the integration of robotics and automation, the Internet of Things (IoT), and the convergence of artificial intelligence technologies to maximize production efficiency in various manufacturing environments. However, the smart factory environment is prone to security threats and vulnerabilities due to various attack techniques. When security threats occur in smart factories, they can lead to financial losses, damage to corporate reputation, and even human casualties, necessitating an appropriate security response. Therefore, this paper proposes a security authentication mechanism for safe communication in the smart factory environment. The components of the proposed authentication mechanism include smart devices, an internal operation management system, an authentication system, and a cloud storage server. The smart device registration process, authentication procedure, and the detailed design of anomaly detection and update procedures were meticulously developed. And the safety of the proposed authentication mechanism was analyzed, and through performance analysis with existing authentication mechanisms, we confirmed an efficiency improvement of approximately 8%. Additionally, this paper presents directions for future research on lightweight protocols and security strategies for the application of the proposed technology, aiming to enhance security.

Implementation and Design a User Authentication and Secure Communication System using Java Applets (자바 애플릿을 사용한 사용자 인증 및 안전한 통신 시스템 설계 및 구현)

  • 서정우;손태식;구원본;문종섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.145-149
    • /
    • 2003
  • 최근 인터넷 사용이 보편화되면서 웹을 통하여 다양한 서비스가 제공되면서 웹 보안에 대한 중요성이 증가하고 있으며 실제로 여러 방법들이 제안되고 구현되었다. 하지만 현재의 웹 보안 방식들은 벤더의 웹 브라우저나 프로토콜을 수정해야 하는 문제점이 존재한다. 본 논문에서는 사용자 인증과 안전한 통신을 수행하기 위하여 자바 애플릿을 사용함으로써 벤더의 웹 브라우저나 프로토콜을 수정하지 않으면서 사용자 인증 및 안전한 통신을 수행할 수 있도록 한다.

  • PDF

Secure Handoff Based on Dual Session Keys in Mobile IP with AAA (Mobile IP 및 AAA 프로토콜 기반으로 신속성과 안전성을 고려한 듀얼세션키 핸드오프 방식연구c)

  • Choi Yumi;Lee Hyung-Min;Choo Hyunseung
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.107-119
    • /
    • 2005
  • The Mobile IP has evolved from providing mobility support for portable computers to support wireless handheld devices with high mobility patterns. The Mobile IP secures mobility, but does not guarantee security, In this paper, the Mobile IP has been adapted to allow AM protocol that supports authentication, authorization and accounting for authentication and collection of accounting information of network usage by mobile nodes, For this goal, we propose a new security handoff mechanism to intensify the Mobile IP security and to achieve fast handoff. In the proposed mechanism, we provide enough handoff achievement time to maintain the security of mobile nodes, According to the analysis of modeling result, the proposed mechanism composed the basic Mobile IP along with AM protocol is up to about $60\%$ better in terms of normalized surcharge for the handoff failure rate that considers handoff time.

  • PDF

Design and Implementation of security service framework for mobile adaptation system (모바일 환경 적응 시스템을 위한 보안 서비스 구조 설계 및 구현)

  • 김수형;장철수;노명찬;김중배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.319-321
    • /
    • 2004
  • 본 논문은 모바일 환경 적응 시스템을 대상으로 한 보안 서비스 프레임워크의 요구 사항을 제시하고, 제시된 요구 사항을 만족시킬 수 있도록 개발된 프레임워크의 특징과 구조에 대해서 살펴본다. 개발된 프레임워크는 사용자의 세션과 해당 사용자의 보안 정보를 연계할 수 있는 보안 어댑터 모듈, 사용자 단말의 특성을 이해할 수 있는 단말 프로파일 관리 모듈, 해당 사용자를 인증하고 인증된 사용자의 역할 정보에 기반 하여 시스템 자원의 접근을 통제할 수 있는 보안 서비스 모듈로 구성된다.

  • PDF

Proposed CCPS model for comprehensive security management of CCTV (영상정보처리기기(CCTV)의 포괄적 보안관리를 위한 암호·인증·보호·체계(CCPS) 모델 제안)

  • Song, Won-Seok;Cho, Jun-Ha;Kang, Seong-Moon;Lee, MinWoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.657-660
    • /
    • 2021
  • A video information processing system (CCTV) requires comprehensive administrative, physical, and technical security management to collect, transmit and store sensitive information. However, there are no regulations related to video information processing, certification methods for the technology used, and application standards suitable for security technology. In this paper, we propose a cryptography, certification, protection, system (CCPS) model that can protect the system by including encryption technology for application to the video information processing system and authentication measures for the technology used in the system configuration.

  • PDF