• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.032 seconds

A Routing Protocol for Improving Reliability in Ad-Hoc Networks (애드 혹에서 신뢰성 향상을 위한 라우팅 프로토콜)

  • 김경자;홍성옥;장태무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.592-594
    • /
    • 2003
  • 애드 혹 네트워크는 고정된 기반 구조 없이 이동 호스트들로만 구성된 네트워크 망이다. 애드 혹 네트워크는 노드의 잦은 이동으로 인한 토폴로지의 잦은 변화로 관리면에서 많은 어려움을 가지고 있다. 따라서 애드 혹 네트워크에서의 라우팅 경로에 대한 신뢰도를 높이는 방법의 중요도가 커지고 있다. 본 논문에서는 기존의 Zone Routing Protocol을 응용하여 만든 Clustered Zone Routing Protocol을 기반으로 하여 라우팅 경로의 신뢰도를 향상시키고자 한다. 기존의 라우팅 프로토콜에 비해 경로상의 노드끼리의 인증을 통한 보안성을 증가시키고, 질의 제어 메커니즘을 통해 전체적인 질의 제어 메시지의 수를 감소시키고자 한다.

  • PDF

A Development Method of Safety Critical Software for Nuclear Facilities (원자력 시설에 적합한 안전 필수 소프트웨어의 개발 방법)

  • Park, Jae-Kwan
    • Annual Conference of KIPS
    • /
    • 2018.05a
    • /
    • pp.229-231
    • /
    • 2018
  • 원자력 시설에 적용되는 안전 필수 시스템의 소프트웨어는 매우 높은 수준의 신뢰성이 요구되기 때문에 개발 과정은 중요한 인허가 이슈이다. 원자력 안전 필수 시스템에서의 소프트웨어 공학 활동은 산업표준을 준용하는 부분이 있으나, 일부 상이한 부분이 존재하므로 주의해야 한다. 이 논문은 원자력 요건에 적합한 소프트웨어 개발 방법을 제안한다. 원자력 안전 필수 소프트웨어는 기능 및 성능 요건과 더불어, 안전 요건과 보안 요건을 종합적으로 고려하여 계획 수립, 명세화, 확인 및 검증, 시험을 수행하는 것이 중요하다.

Secured Verification of Intrusion Prevention System Security Model Based on CPNs (CPN 기반의 침입방지시스템 보안모델의 안정성 검증)

  • Lee, Moon-Goo
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.3
    • /
    • pp.76-81
    • /
    • 2011
  • Intrusion prevention systems (IPS) are important solution about solved problems for inside system security or outsider attacks. When introduce this system, first consideration item is secured rather than multiple function. Colored Petri Nets (CPNs) used that in order to secured verification for user authentication function of intrusion prevention system security model. CPNs is a graphical modeling language suitable for modeling distributed, concurrent, deterministic or non-deterministic systems with synchronous. Like these CPNs was expressed every possible state and occurrence graph. Secured of IPS security model was verified because expression every state using CPN tool and as a result of analyzing the occurrence graph was without a loop or interruption.

An OTP(One Time Password) Generation Method Using the Features of Fingerprint (지문 특징을 이용한 일회용 암호키 생성기법)

  • Cha, Byung-Rae;Ko, Franz I.S.
    • The Journal of Society for e-Business Studies
    • /
    • v.13 no.1
    • /
    • pp.33-43
    • /
    • 2008
  • As the applications within Internet becoming more extensive, the security issues of those applications are appearing to be the most important concern. We have to be sure if all elements of the system are robust and perform well. Even if some small part of the system is vulnerable, it might cause the total system crash-down. Therefore, every part of the system should be thoroughly designed and mutually coordinated in order to support overall security of the system. In this paper, we propose new technique which uses the fingerprint features in order to generate one time passwords(OTPs). Fingerprint is considered to be one of the powerful personal authentication factors and it can be used for generating variable passwords for one time use. Also we performed a simulation for proposed password generation method.

  • PDF

Design and Implementation of Patch Management System for Improving System Security (시스템 보안성 향상을 위한 패치관리시스템 설계 및 구현)

  • 서정택;윤주범;최대식;박응기;박춘식
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.43-51
    • /
    • 2004
  • Operating systems and application programs have security vulnerabilities derived from the software development process. Recently, incident cases related with the abuses of these vulnerabilities are increasing and the damages caused by them are becoming very important security issues all over the nations. Patch management is one of the most important processes to fix vulnerabilities of softwares and to ensure a security of systems. Since an institute or a company has distributed hierarchical and heterogeneous systems, it is not easy to update patches promptly. In this paper, we propose patch management framework to safely distribute and install the patches on Windows, Linux, and Solaris client systems. Besides, we considered extensibility and hierarchical structure for our patch management framework to support large scaled network environment.

  • PDF

RFID Authenticated Encryption Scheme of Multi-entity by Elliptic Curve's Coordinates (타원곡선 좌표계를 이용한 RFID 다중객체 간 인증 암호기법)

  • Kim, Sung-Jin;Park, Seok-Cheon
    • Journal of Internet Computing and Services
    • /
    • v.9 no.3
    • /
    • pp.43-50
    • /
    • 2008
  • Authenticated Encryption scheme in RFID system is the important issue for ID security. But, implementing authenticated Encryption scheme in RFID systems is not an easy proposition and systems are often delivered for reasons of complexity, limited resources, or implementation, fail to deliver required levels of security. RFID system is so frequently limited by memory, performance (or required number of gates) and by power drain, that lower levels of security are installed than required to protect the information. In this paper, we design a new authenticated encryption scheme based on the EC(Elliptic Curve)'s x-coordinates and scalar operation. Our scheme will be offers enhanced security feature in RFID system with respect to user privacy against illegal attack allowing a ECC point addition and doubling operation.

  • PDF

VTS 데이터 공유를 위한 IVEF 데이터 및 프로토콜 개선방안

  • Lee, Byeong-Gil;Kim, Byeong-Du;Jo, Hyeon-Suk;Lee, Sin-Geol;Seo, Hong-Yong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.487-489
    • /
    • 2012
  • 최근 해상교통관제시스템(VTS : Vessel Traffic Service)은 항행지원정보교류가 가능한 육상국으로서 선박 통항의 안전과 효율성을 증진시키고 환경을 보호하는 e-Navigation의 핵심적 시스템으로 역할이 기대되고 있다. 최근 IALA를 통하여 국제적으로 데이터 공유를 위한 구조에 대한 연구와 표준 포맷이 정해지고 있으며 IVEF(IVEF:Inter-VTS Data Exchange Format)는 이중의 한 중요한 요소이다. 이러한 실시간의 트래픽 정보는 국가적으로 보안에 민감한 요소이나 현 규격에 정해진 보안성에 대한 규정은 다소 정해진 바 없이, 연동하기 위한 보안 규격을 다시 설계하여 상호 추진하고 연동시험을 수행해야 될 수준이다. 또한 Radar에 대한 물표 자체의 전달은 현재 고려하고 있지 않기 때문에 Track되지 않은 물표는 불필요한 많은 속성들을 같이 전송해야 하며, 레이더 물표에 대한 별도의 정해진 속성은 없는 상태여서 기존의 선박의 길이를 기반으로 비율을 고려하여 다시 재 산출되어야 가능하다. 따라서, 본 연구에서는 이러한 데이터 공유를 위한 IVEF의 규격을 검토하고 이를 보완하는 내용을 고려하여 새로운 프로토콜 및 방안을 제시한다. 이러한 구조는 VTS 시스템에서 적용 가능한 방안인지를 확인하여, 실제 적용할 수 있는 기술개발로서 방향을 정립하고자 한다.

  • PDF

An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy (ARBAC과 위임 정책의 통합 관리 모델)

  • Oh, Se-Jong;Kim, Woo-Sung
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.177-182
    • /
    • 2004
  • Delegation is one of important security policies in the access control area. We propose a management model of delegation integrated with ARBAC model for environment of distributed access control. We Integrate PBDM delegation model with ARBAC97 model, and suggest integrity rules of delegation for preventing security threats in new model. Our model supports both free delegation for users without intervention of administrators, and controlling delegation for security administrators.

Inference of Multiple Cameras Network Topology by Tracking Human Movement (사람의 움직임 추적에 의한 다중 카메라의 네트워크 위상 추론)

  • Nam, Yun-Young;Ryu, Jung-Hun;Cho, Yong-Won;Choi, Yoo-Joo;Cho, We-Duke
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.466-470
    • /
    • 2007
  • 보안첨단화의 필요성 증대로 인하여 복합적이고 고기능의 보안 감시 시스템의 수요가 급속도로 확대되면서 보안은 안전하고 행복한 생활을 만드는데 없어서는 안될 중요한 역할을 하게 되었다. 최근, 디지털 영상기술의 급속한 발달과 보급은 이러한 보안 감시 시스템을 가능하도록 하였다. 본 논문은 다수의 카메라로부터 사람들의 움직임을 연속적으로 식별하고 추적할 수 있는 향상된 지능화 방법을 제안한다. 이 방법을 통해 카메라들 간의 위상이 자동으로 구성되고 객체의 움직임을 기반으로 학습하여 카메라들간의 거리, 객체와 카메라와의 거리, 카메라의 각도를 자동적으로 연산할 수 있도록 하였다. 이러한 자가 구성 단계 이후에 사람의 움직임을 추적하게 된다. 추적에서 사람들을 식별하는 단계가 선행되어야 하며, 이를 위해 머리, 몸, 손, 다리로 분리하여 각각의 정보들을 식별자로 사용하였다. 이러한 외형 식별자와 객체의 출몰간의 시간차를 이용해 다수의 카메라들로부터 객체를 연속적으로 추적하였다.

  • PDF

The Construction of Electronic Commerce infra for Bank usin Internet (인터넷에서의 금융권 전자상거래 인프라 구축)

  • 신현호;조범준
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.05a
    • /
    • pp.131-137
    • /
    • 1999
  • In order to operate Internet Banking, there is a important thing to precede, That is to carry out a scheme of one-stop to let clients transact anything they want to buy and establish the preservation of public security system between existing banking networks. (of course, that should be designed handily to the clients). In this paper, the protocol which is determined between banking network and Internet to maintain the preservation of public security. In other words, each XPM(X.25 Packet Manager) is a program to manage both system security and service at each other side; manage all packets which are connected by X.25 protocol. If other condition like law and institution is improved, it will be adopted to real operation with various service. Further more, we tan construct Electronic Commerce and adopt various digital money like electronic coin or check.

  • PDF