• Title/Summary/Keyword: 보호방법

Search Result 5,568, Processing Time 0.036 seconds

TIS Toolkit을 이용한 방화벽 시스템 구축 방법

  • 김봉한;김점구;이명선;이용준;이재광
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.13-28
    • /
    • 1997
  • 본 논문에서는 해커의 불법적인 공격으로부터 전산망을 안전하게 보호하기 위하여 Trusted Information System에서 발표한 공개 버전인 TIS Firewall Toolkit의 방화벽 시스템 구조와 구성요소를 분석하였고 그리고 구축방법에 대하여 기술하였다. 또한 툴킷에서 제공하는 관리 지원 도구인 Port scanner, network subnet ping manager, reporting도구 등을 분석하였다. 본 논문에서 기술한 TIS 툴킷을 이용한다면, 상용 방화벽 시스템을 구축하기 전에 , 보다 쉽게 기관의 보안 정책 개발과 전산망 보호 기술을 확보할 수 있다.

  • PDF

Protection technology for Korean Instrument Sampling VST Plugin from Piracy (국악 샘플링 신디사이저 VST 플러그인 프로그램 보호방법)

  • Lee Don oung;Choi Young J.
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.279-282
    • /
    • 2004
  • 국악 샘플링 신디사이저 VST 플러그인 프로그램 보호방법은 국내 최초로 한양대학교 뉴미디어 뮤직 전공에서 개발된 국악기 샘플링 신디사이저의 배포를 위하여 개발되었다. 소프트웨어가 설치된 컴퓨터의 고유인식 번호를 배포자의 서버로 전송, 암호화된 인증키를 최종 사용자에게 다시 부여하는 방식으로, 문화 컨텐츠 진흥원의 지정과제인 "국악연주 가상환경용 입체음향효과 및 국악기 음 합성기술개발"의 사업화에 큰 도움이 되기를 바란다.

  • PDF

CC Based Penetration Testing Methodology for Security Evaluation (CC 기반 보안평가를 위한 침투방법론)

  • 강연희;방영환;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.259-261
    • /
    • 2004
  • 정보의 불법적 유출 및 해킹 등과 같은 정보화 역기능을 해결하기 위해서 안전성과 신뢰성이 검증된 정보보호시스템을 사용하여 정보보호 수준 강화가 요구되고 있다. 우리나라를 비롯한 각 국에서는 안정성과 신뢰성 평가를 위한 ITSEC, CC 등과 같은 평가기준들이 개발되어 평가를 시행중이며 이러한 평가기준들에 현존하는 보안위협에 정보보호시스템이 잘 대처하고 있는지를 평가하는 침투시험 항복이 공통적으로 존재한다. 본 논문에서는 정보보호시스템 개발자 및 평가자의 이해를 돕기 위하여 침투시험을 이용한 평가방법론에 대하여 기술한다.

  • PDF

부산 다대포 해양 인프라를 활용한 해양보호구역 무인도서의 보전과 활용에 관한 연구

  • An, Ung-Hui
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2018.05a
    • /
    • pp.272-274
    • /
    • 2018
  • 부산 다대포항 인근에 있는 해수욕장, 생태공원, 다기능 어항, 몰운대, 낙조분수 등의 해양 인프라를 활용하여 해양보호구역으로 지정된 개발가능 무인도서인 나무섬을 보전하고 활용하는 방법과 의의를 분석하였다. 특히 기존의 해양 인프라를 기반으로 하여 친수 네트워크를 구축함으로써 개별적 잠재력이 더욱 더 종합적으로 발전될 것이며 인간과 자연이 공존할 수 있는 근본적인 방법이 될 것이다.

  • PDF

A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile (공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심)

  • 이태승;김태훈;조규민;김상호;노병규
    • Convergence Security Journal
    • /
    • v.3 no.1
    • /
    • pp.51-57
    • /
    • 2003
  • By analysing the development process of Intrusion Detection System Protection Profile, we suggest the development method of Security Functional Requirements of Common Criteria- based Protection Profile and discuss how the method satisfies the requirements of If product or system Protection Profile in the development process.

  • PDF

A study on the Characteristics of MgO Thin Films Deposited by Bipolar pulse power (Bipolar pulse power를 사용하여 증착한 MgO 박막의 특성에 관한 연구)

  • Kim, Young-Su;Kim, Seung-Chan;Song, Geun-Yeoung;Choi, Hoon-Young;Jung, Hai-Young;Seo, Jung-Hyun;Lee, Seok-Hyun
    • Proceedings of the KIEE Conference
    • /
    • 2003.10a
    • /
    • pp.167-169
    • /
    • 2003
  • AC PDP(Plasma Display panel)에서 MgO 보호막은 방전공간에 직접 노출되어 있기 때문에, AC PDP의 수명과 방전 특성이 직접적인 영향을 미친다. 그동안 보다 좋은 특성의 MgO 보호막을 증착하기 위한 연구가 Magnetron-sputtering, E-beam, ion-plating 등 여러 가지 방법에 의해 진행되어 왔다. 본 논문에서는 Bipolar pulse power를 사용하여 sputtering 방법으로 MgO 보호막을 증착하여, 그 전기적, 광학적 특성을 기존의 magnetron-sputtering 방법으로 증착한 MgO 보호막과 비교하였다. 그 결과 Bipo1ar pulse power를 이용한 MgO 보호막의 결정립이 더 크게 나타났으며 그것으로부터 AC PDP의 수명향상에 효과가 있을 것으로 사료된다.

  • PDF

Biometric System에서의 Privacy 보호 기술

  • 최경택;박강령;김재희
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.19-30
    • /
    • 2005
  • 본 논문은 현재 생체인식에서의 큰 문제로 대두되고 있는 개인 정보(Privacy) 보호문제를 해결하기 위한 방법들을 소개하고 있다. 이를 위해서는 여러 가지 기술이 사용되는데, 우선 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 저장하는 것이 아니라 변환된 생체정보를 저장하고 사용하는 생체정보 변환 기술을 소개한다. 또한 원래의 생체정보가 유출되어 이를 이용해 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술을 소개하며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유권 등을 표시하는 데이터 은닉 기법도 소개한다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 소개한다. 끝으로 이러한 개인 정보 보호 기술들을 이용하여 생체인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

Study on Protection and Access Control of Personal Bioinformation in Telemecine Environment (원격의료환경에서 개인생체정보 보호 및 무결성에 관한 연구)

  • Kim, Soon Seok;Lee, Jae Hyun
    • Smart Media Journal
    • /
    • v.5 no.4
    • /
    • pp.57-62
    • /
    • 2016
  • By using personal health devices, a type of bio-censor at home and building, for telemedicine, this paper proposes a new method to protect more robust patient's privacy than before scheme [1] by ensuring the integrity and the secure transmission further when it communicates with gateway which collecting bio-information from them. As the suggested method is designed to conform with ISO/IEEE 11073-20601 [2], which is international standard, it considered interoperability with various health devices.

The implementation of Block Cipher Algorithm Correctness Test Module (블록 암호 알고리즘 정확성 테스트 모듈 구현)

  • 정성민;박성근;김석우;서창호;김일준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.564-568
    • /
    • 2002
  • 정보보호 평가는 크게 시스템 평가인 CC평가와 암호모듈 평가인 CMVP평가고 나눌 수 있다. 본 논문은 암호모듈 평가 방법으로 북미 CMVP의 3가지 블록 알고리즘시험방법인 KAT(Known Answer Test), MCT(Monte Calro Test), MMT(Multi-block Message Test)를 JAVA환경에 적용하여 시범 구현하였다. 대상 알고리즘은 CMVP의 4가지 블록 알고리즘(DES, TDES, AES, Skipjack)을, 테스트 방법으로 MOVS, TMOVS, AESAVS를 선정하여 FIPS표준을 적용하였다. 구현 환경으로는 JCA기반의 Cryptix를 채택하여 CMVP의 블록 암호 알고리즘 테스트 시스템 중 일부를 구현하였다.

  • PDF