• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.035 seconds

Implementation of Linux File System to be Protected from Super-User's File Access (슈퍼유저의 파일접근 권한으로부터 보호받을 수 있는 리눅스 파일시스템 구현)

  • Lee Ho-Jung;Lee Ki-Hoon;Kim Hwa-Jong
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.124-127
    • /
    • 2004
  • 최근 인터넷의 급속한 발전과 함께 인터넷에 접속되는 서버의 수가 기하 급수적으로 증가하고 있다. 이러한 인터넷의 보급과 함께 중요한 문제로 부각되는 것이 보안 문제이다. 최근 서버를 리눅스(Linux)로 구축하는 사례가 늘고 있다. 본 논문에서는 현재 널리 사용되고 있는 리눅스의 파일시스템을 보안적인 차원에서 문제점이 무엇인지 분석하고 이를 해결하는 방안으로 리눅스 커널 레벨에서 동작하는 새로운 리눅스 보안 파일시스템을 구현하였다.

  • PDF

A Study for Feature Selection in the Intrusion Detection System (침입탐지시스템에서의 특징 선택에 대한 연구)

  • Han, Myung-Mook
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.87-95
    • /
    • 2006
  • An intrusion can be defined as any set of actors that attempt to compromise the integrity, confidentiality and availability of computer resource and destroy the security policy of computer system. The Intrusion Detection System that detects the intrusion consists of data collection, data reduction, analysis and detection, and report and response. It is important for feature selection to detect the intrusion efficiently after collecting the large set of data of Intrusion Detection System. In this paper, the feature selection method using Genetic Algorithm and Decision Tree is proposed. Also the method is verified by the simulation with KDD data.

  • PDF

FuRBAC : Function-Unit Delegation On Role-Based Access Control Model (FuRBAC 모델 : 권한위임이 기능단위로 설정 가능한 역할 기반 접근제어 모델)

  • Choi, Jun-Young;Cho, Nam-Deok;Yun, E.Joong
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.1-9
    • /
    • 2006
  • With role-based access control, access decisions are based on the roles that individual users have as part of an organization. In this paper, we propose a new RBAC model that a user delegate a permission to another user with function-unit for practical organization. A function-unit delegation is more safe than existing delegations on RBAC model. And FuRBAC model has a authentication to supervise security problems.

  • PDF

An Implementation strategy of mobile electronic payment based on java mobile platform for M-Commerce (M-Commerce를 위한 자바 모바일 플랫폼 기반의 전자지불 구현 방법)

  • Park, Nam-Je;Shin, Kyun-Ho;Choi, Young-Jin;Song, You-Jin
    • Annual Conference of KIPS
    • /
    • 2001.04b
    • /
    • pp.817-820
    • /
    • 2001
  • 본 논문에서는 자바 모바일 플랫폼을 기반으로 하는 M-Commerce 보안 플랫폼을 검토하고, J2ME 기반 CLDC와 MIDP를 이용해서 M-Commerce 전자지불을 위한 휴대용 전자지갑 구현방안을 제시한다. 본 논문에서 제안한 방안은 무선 인터넷 환경에서 신용카드 결제 방식으로 지불할 경우 관련 중요 정보를 안전하게 전송하고, 대금 결제를 할 수 있도록 한다. 그리고, 무선인터넷 응용프로토콜 WAP 방식의 보안을 고려한 WTLS 보안 메커니즘을 이용하고, J2ME 기술을 기반으로 하기 때문에 향후 IMT2000에서도 사용 가능하다.

  • PDF

A Study on Device Security Technique for AMI System (AMI 보안적용을 위한 기기보안 기술에 관한 연구)

  • Onn, Inn-Seok;Lee, Seong-Hun;Lee, Seung-Won
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.206-207
    • /
    • 2016
  • AMI 기술은 스마트 미터의 검침 데이터를 수집하고 이에 대한 전력사용 정보를 수용가에게 제공하는 지능화된 전력 네트워크 시스템이다. AMI 네트워크는 공개된 통신망에서 양방향 네트워크 기술을 사용하기 때문에 데이터 전송에 대한 데이터의 신뢰성이 무엇보다 중요하다. 일반적인 AMI 통신망 구조에서는 악의적인 사용자의 공격에 노출되어 다양한 종류의 피해 사례가 발생할 수 있다. 따라서 본 논문에서는 AMI 시스템 기기에 대하여 안전한 데이터 송수신을 위한 보안적용 기술에 대하여 기술한다.

Implementation of ESM System suited to Enterprise Dispersion Environment (기업 분산 환경에 적합한 ESM 시스템 구현)

  • Kang, Hwan-Chang;Park, Hong-Kyu;Kim, Il-Gon;Choi, Jin-Young
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1249-1252
    • /
    • 2005
  • 요즘 네트워크환경에서 기업네트워크의 보안은 가장 중요하게 고려되고 있는 문제 중 하나이다. 기업네트워크의 보안을 위해 활용하고 있는 VPN, IDS, Firewall 등의 다양한 솔루션들은 일관된 관리가 용이하지 않기 때문에 ESM 이 이용되고 있다. ESM 은 여러가지 보안 솔루션을 통합관리 해주므로, 솔루션의 낭비가 없고 효율적인 관리가 가능하다. 본 논문에서는 실제 운용중인 ESM 툴(Tool)에서 룰 설정의 중요성을 알아 보고 알려지지 않은 웜(Worm)이 들어 왔을 때 관제를 위한 룰설정 방법을 제시한다.

  • PDF

A Study on the National Infrastructure Protection Framework against Severe Space Weather (우주전파재난관련 국가주요시설 지정기준 조사)

  • Lim, Jung Tak;Choi, Seong Jong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.150-151
    • /
    • 2012
  • 우주전파환경이란 지구 전리층, 열권, 자기권 및 행성간의 공간 등 통칭한 전파 전달 환경을 말하며 주로 태양의 활동에 영향을 받는다. 태양은 막대한 복사 및 입자 에너지를 방출하여 지구의 자기권과 전리층에 영향을 주어 방송 통신, 전력, 항법, 위성 등 여러 분야에 걸쳐 피해를 줄 수 있다. 그러므로 우주전파에 취약한 국가주요시설을 분류하여 따로 지정하고 관리해야 한다. 본 논문에서 우리나라의 국가 주요시설은 "국가기반시설", "국가주요시설", "국가보안목표 시설"로 크게 3가지로 조사하였다. 국가중요시설은 "적"이라는 위기요인으로부터 보호해야할 대상이며, 보안 목표시설은 "파괴/태업/비밀누설"이라는 위기요인으로부터 보호해야 할 대상이다. 즉, 국가주요시설과 보안목표시설은 위기요인에 의해 정의된 시설이다. 하지만 국가기반시설은 위기요인이 아니라 r 피해가 국가적으로 핵심적인 시설들로 정의된다. 따라서 우주전파재난을 위한 보호체계는 가장 포괄적인 국가기반시설의 테두리에서 다루어야 한다.

  • PDF

Mobile Agent Security Design on the Distributed Web Eenvironment (분산 웹 환경에서 이동 에이전트 보안 설계)

  • Choi, Kil-Hwan;Bae, Sang-Hyun;Koh, Jin-Gwang
    • Annual Conference of KIPS
    • /
    • 2002.04a
    • /
    • pp.553-556
    • /
    • 2002
  • 인터넷과 World Wide Web의 폭발적인 성장은 네트워크에 많은 정보와 리소스를 제공하고 있다. 그렇지만, 대부분의 사용자들에게 있어서 인터넷 리소스의 사용은 Bandwidth에 의하여 많은 제한을 받고 있다. 그러나 애플릿 방식을 통해서 HTML이 가지고 있는 정적인 면과 CGI의 bandwidth에 따르는 성능 저하 문제를 해결할 수 있다. Mobile Agent는 사용자의 특정 목적을 성취하기 위해서 사용자의 컴퓨터에서 출발하여 네트워크를 이동하면서 작업을 수행한다. 이렇게 수행할 수 있는 코드가 네트워크를 통하여 전송되고, 네트워크에서 수행되기 때문에, 자연스럽게 mobile code의 보안에 중요한 문제가 발생한다. 본 연구에서는 이러한 Mobile Agent를 사용하는 분산 웹 환경에서, Mobile Agent를 호스트와 Agent를 보호할 수 있는 방안을 모색보고, Mobile Agent 의 개념과 Mobile Agent를 구성하면서 생기는 문제를 기술하고, 이러한 문제를 해결하기 위해서 연구중인 방법을 제시하고, 제시된 방법 중에서 현실적으로 적용 가능한 방법을 사용하여 이동 에이전트의 보안 시스템을 설계해 보도록 한다.

  • PDF

A Secure Security Architecture on the PKI-based Mobile Network (PKI 기반 이동 네트워크에서의 안전한 보안 구조)

  • 김수정;김미희;채기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.205-207
    • /
    • 2004
  • MIPv6(Mobile IPv6)를 확장한 새로운 이동통신 기술인 이동 네트워크 (NEtwork Mobility, NEMO)는 여러 개의 노드와 하나 이상의 이동 라우터(Mobile Router, MR)로 구성되어 네트워크 단위로 이동성을 지원한다. NEMO의 경우 여러 네트워크들이 계층적으로 이루어진 형태를 가지고 있기 때문에, 상위 네트워크와 하위 네트워크의 긴밀한 관계가 유지되어야 한다. 따라서 이동 네트워크와 자신에게 서비스를 제공해 줄 방문 네트워크상에서 상위 네트워크와의 상호인중이 보안상 무엇보다 중요하다. 본 논문은 PKI와 challenge-response를 사용한 상호인중을 제안한다. 또한, 이러한 인중에 필요한 인증서를 받기 위해서는 기존의 중앙 집중화된 인중기관의 인중서 서비스는 이동 환경에 적합하지 않으므로, secret-share 기법을 이용하여 분산화 된 환경에서 인중서 서비스를 제공하는 안전한 보안 구조를 제안한다.

  • PDF

호스트 신원 프로토콜 기술

  • 이윤진;조인준
    • Review of KIISC
    • /
    • v.15 no.4
    • /
    • pp.61-71
    • /
    • 2005
  • 현재 인터넷에서 사용되고 있는 IP주소는 호스트 위치와 신원을 동시에 식별할 수 있도록 설계되어 있다. 이러한 설계 패러다임은 호스트가 고정된 위치에서 하나의 IP주소를 갖는 기존의 인터넷 환경에 적응적이다. 하지만 차세대 인터넷에서는 호스트 이동성, 멀티호밍, 보안등이 중요한 핵심서비스로 부각되고 있다. 이러한 환경에서는 위치를 나타내는 IP주소가 동적으로 변경되고, 하나의 호스트에 두개 이상의 IP주소가 할당되고, 호스트 보안의 강화를 요구하는 새로운 환경이다. 따라서 현재의 IP주소가 호스트 위치와 신원을 동시에 나타내는 설계 패러다임으로는 새로운 차세대 인터넷 환경을 원활하게 지원할 수 없다. 본 논문에서는 차세대 인터넷 환경에서 부각되고 있는 호스트 이동성(Mobility), 멀티호밍(Multi-Homing), 보안등의 서비스를 원활하게 지원할 수 있는 하나의 새로운 기술로 HIP(Host Identity Protocol)을 소개하였다. HIP은 2004년 IETF hip WG가 결성되어 현재 표준화가 진행 중인 차세대 인터넷 기술이다. 기본 아이디어는 호스트 신원과 위치정보를 분리하여 차세대 인터넷 환경에 적응적인 프로토콜을 새롭게 재구성한 것이다.