• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.031 seconds

A Study on the Conference Key Distribution System based on ID-information (ID 정보에 의한 회의용 암호키 분배방식)

  • 손기욱;이경호;권창영;이인숙;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.261-269
    • /
    • 1991
  • 암호 방식의 보안성은 암호키 보안에 커다란 영향을 받고 있어 암호 통신망 가입자가 상호간에 공유해야 하는 통신키 분배 문제가 암호학의 중요한 연구 분야가 되고 있다. 통신키를 분배 하는 방식은 크게 중앙 집중식 키 분배 방식과 공개키 분배 방식, 그리고 ID 정보에 의한 분배 방식으로 나눌 수 있다. 본 논문에서는 다자간 회의용 암호 통신키 분배 방식으로 사용할 수 있는 새로운 ID 정보에 의한 키 분배 방식을 제안하였다.

  • PDF

C.A.R.O.N. program of san-mateo county sheriff's office california, u.s.a (미국 캘리포니아주 산마테오카운티 보안관실의 C.A.R.O.N. 프로그램)

  • Kang, maeng-jin
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2013.05a
    • /
    • pp.179-180
    • /
    • 2013
  • 범죄예방이 무엇보다 중요한 형사정책의 한 축으로 자리매김 하면서 경찰활동도 다양한 변화를 추구하고 있다. 근세 이후 범죄통제경향의 변화에서도 알 수 있듯, 종국적으로는 범죄예방이 범죄통제의 최선이라는 경험을 바탕으로 경찰의 역할에 대한 새로운 시각의 등장과 더불어 나타난 것이 오늘날의 지역사회경찰활동이다. 이와 같은 경찰의 지역사회활동과 관련하여 본 연구는 미국 캘리포니아 북부에 위치한 산마테오카운티 보안관실의 C.A.R.O.N프로그램에 대하여 살펴보고자 한다.

  • PDF

The analysis of optical image encryption using random phase mask (임의 위상판에 의한 광학상 암호화의 분석)

  • 김병철;차성도;신승호
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2001.02a
    • /
    • pp.72-73
    • /
    • 2001
  • 대용량 정보의 보안이 매우 중요해짐에 따라 활발히 진행 중인 광정보의 보안에 대한 연구 중에서 광학적 위상암호화는 많은 양의 정보를 한린에 암호화하고 해독할 수 있다(·:). 특히 Javidi 등이 제안한 Fresnal 영역 임의 위상판(random phase mask; RPM)을 이용한 암호화 방법은 3차원 위치 정보를 암호화 키로 사용한다. 이와 같은 암호화 방법에 회전에 의한 위상변화를 추가하면 암호화 수준을 높일 수 있다. (중략)

  • PDF

Design and Implementation of Key Exchange System for IPv6 Hardware IPsec (IPv6용 하드웨어 IPsec을 위한 키 교환 시스템의 설계 및 구현)

  • 박동익;류준우;공인엽;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.415-417
    • /
    • 2002
  • 운영체제가 지원되지 않는 소규모 기기에서 IPv6의 보안기능을 고성능으로 제공하기 위해본 연구실에서는 IPv6용 IPsec 프로토콜과 암호화 알고리즘을 하드웨어로 구현하였다. 이러한 IPv6용 하드웨어 IPsec을 기반으로 한 보안 서비스를 제공하기 위해서는 안전한 키의 교환과 인증이 중요하다. 이를 위하여 본 논문에서는 IPv6용 하드웨어 IPsec을 위한 키 교환시스템으로서 IKE Module을 설계하여 드라이버 프로그램으로 구현하였다. 그리고 구현된 IKE Module을 IPv6용 하드웨어 IPsec의 드라이버로 탑재하여 기존의 소프트웨어 IKE Module과의 테스트를 통하여 기능을 검증하였다.

  • PDF

A CC-Based Misuse Case Model for Security Requirements Derivation and Specification (보안요구사항 도출 및 명세를 위한 CC기반 Misuse Case 모델)

  • 장세진;최상수;이강수;최희봉
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.277-279
    • /
    • 2004
  • 정보화가 가속화되면서 정보시스템은 우리의 일상생활에서 점점 더 중요한 요소로 자리 잡아 가고 있으며 정보시스템에 대한 의미가 커져가고 있다. 이에 따라 정보시스템은 우리의 생활에서 없어서는 안 될 보호되어야 할 주요 자산으로 여겨지고 있다. 본 논문에 시스템의 신뢰성과 안전성을 제고하기 위하여 보안요구사항 도출 및 명세를 위한 CC 기반 Misuse Case 모델을 제시한다.

  • PDF

검색 가능 암호 기술의 연구 동향

  • Kim, Sun-Young;Seo, Jae-Woo;Lee, Pil-Joong
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.63-73
    • /
    • 2009
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않은 상태에서도 원하는 자료를 검색할 수 있도록 하는 암호기반 기술이다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제를 야기한다. 검색 가능 암호 시스템은 이러한 문제의 해결 방안 중 하나로 주목받고 있으며, 학계를 중심으로 많은 연구가 진행되고 있는 상황이다. 본 고에서는 이제까지 발표되었던 중요한 검색 가능 암호 기술에 대해 살펴보기로 한다.

Trusted Networking Technology (고신뢰 네트워킹 기술)

  • Yae, B.H.;Park, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.1
    • /
    • pp.77-86
    • /
    • 2015
  • 최근 사이버 테러의 급증으로 인해 보안장치만으로는 방지의 한계를 나타내면서 사이버 공간에서의 네트워크 역할이 중요해지고 있다. 이에 따라 최근 세계 각국은 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협을 미연에 방지하기 위해 적대국과 경쟁국이 생산한 네트워크 장비의 구매를 꺼리는 경향을 나타내고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 고신뢰 네트워킹 기술개발을 추진 중이다. 본고에서는 고신뢰 네트워킹 핵심기술에 해당되는 단말 관리 및 보안기술, WiFi 및 AP 기술, 네트워크 기술 및 네트워크 제어관리 기술에 대한 국내외 기술동향을 알아본다.

  • PDF

A Wireless Network Monitoring and Integrated Management System (무선 네트워크 모니터링 및 통합 관리 시스템)

  • 김동필;백병욱;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.700-702
    • /
    • 2003
  • 최근 고속 무선 네트워크에 대한 사용자의 요구가 증가함에 따라, 낮은 전송속도를 가지는 이동통신 시스템의 대안으로 무선 네트워크 시스템이 부각되고 있다. 무선 네트워크 기술의 보안 취약점은 무선 네트워크 사용의 중요한 장애요인이다. IEEE 802.1x, IEEE 802.11i에서는 인증과 데이터 프라이버시 제공을 위한 표준을 내고 있으나, 무선 네트워크 보안을 완벽하게 지원하지는 않는다. 본 논문에서는 무선 네트워크 환경의 트래픽을 모니터링하고. 통합 관리 서버를 통하여 여러 무선 네트워크를 통합적으로 관리하는 시스템을 설계하고 구현한다.

  • PDF

Design of Access Control Model for XML Documents in Multi-user Environment (다중 사용자 환경의 XML 문서를 위한 접근제어모델 설계)

  • 심효영;반용호;김종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.317-319
    • /
    • 2003
  • 현재 다양한 분야에서 XML을 이용한 웹 서비스와 애플리케이션이 활용되고 있다. XML 관련 웹 서비스를 실제 환경에서 적용하기 위해서는 XML 데이터와 관련서비스들에 대한 보안 메커니즘이 필요하다. 본 논문에서는 XML 문서의 보안성 확보를 위한 접근제어 모델을 제안한다. 제안된 모델에서는 실시간 동시 작업이 이루어지는 서비스 환경에 적합한 모델구현을 위해서 역할기반 접근제어의 개념을 이용하여, 중요 정보에 대한 암호화 과정을 통해 XML 문서 및 데이터에 대한 안전성을 보장한다.

  • PDF

A Study on Dynamic Coalition for Survivability Enhancement (생존성 강화를 위한 동적협동에 관한 연구)

  • 김기한;최명렬;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.329-331
    • /
    • 2003
  • 프로그램에 취약성이 없다는 것을 증명하는 것은 거의 불가능하다. 또한 현재 보안을 위해서는 인증과 접근제어, 암호화를 이용하지만 이러한 단순한 보안 기술은 버퍼오버 플로우와 같은 프로그램의 취약성을 이용한 공격에 대해 적절한 방어 대응을 할 수 없다. 그러므로 현재 위협적인 공격으로부터 중요한 기능을 지속적으로 제공하여 시스템 방어능력의 향상을 위한 생존성에 대한 연구가 필요하다. 동적협동은 이러한 생존성 연구의 일부분으로 생존성 기능을 가진 각 프로그램들이 동적환경에서 협동할 수 있는 환경을 제공해주는 기술에 대한 연구이다. 본 논문에서는 동적협동에 대한 분석을 통해 동적협동의 아키텍처와 각 구성요소의 기능에 대해 제시한다.

  • PDF