• Title/Summary/Keyword: 봉쇄제어

Search Result 16, Processing Time 0.018 seconds

Secure Authentication Algorithm to Mobile Device (이동단말을 위한 안전한 인증 알고리즘)

  • Ko, Hoon;Kim, Seon-Ho;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.220-222
    • /
    • 2004
  • 이동 환경에서 가장 심각한 정보 보호 위협 요소는 이동환경에서 Home Address Option(HAO)를 사용할 때 발생할 수 있는 공격을 어떻게 막을 것인가에 대한 것이고, 라우팅 헤더를 사용함으로써 발생할 수 있는 공격. 그리고 라우팅 헤더에 대한 공격, 바인딩 업데이트를 수행할 때 발생할 수 있는 공격으로부터 어떻게 방어할 것인가 이다. 이러한 위협들에 대해서 기밀성, 무결성 그리고 인증 서비스가 가장 중요한 정보보호 서비스이다. 그중 인증은 신분 위장 및 재전송 위협으로부터 보호할 수 있으며 액세스 제어, 데이터 무결성, 기밀성, 부인봉쇄 들과 함께 연동 될 수 있다. 본 논문에서는 인증 기술을 이동단말에 적용하여 안전하고 빠른 인증처리를 위한 안전한 인증 알고리즘을 제안하고자 한다.

  • PDF

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

A Study of the Authentication of On-line Test Participants under e-Learning (e-Learning상에서 온라인 시험 응시자 인증에 관한 연구)

  • 조길익;곽덕훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.499-501
    • /
    • 2004
  • 교육의 새로운 방향은 가상 학교나 WBI와 같은 교육적 활용분야로 확대되고 있으나, e-Learning 상에서 이뤄지는 평가의 응시자에 대한 신뢰 확보는 어려운 상황이다. 기존의 인증이란 사용자가 E와 Password를 타인에게 공개하지 않는 한 본인임을 인증하였다. 하지만 온라인상에서 시험 응시자는 본인의 ID와 Password를 타인에게 알려주어 대리시험이 가능하게 함은 물론 시험문제의 공유 또는 다수의 응시자가 한 곳에 모여 문제를 풀어 감으로서 평가에 대한 신뢰도에 의문을 갖지 않을 수 없게 되었다. 이에 인터넷으로 원격조정이 가능한 PC카메라와 얼굴인식 프로그램 그리고 원격제어프로그램을 이용하여 응시자를 인증함으로써 부정행위를 원천적으로 봉쇄하고, 감독자가 언제 어디서나 웹을 통하여 쉽게 감독할 수 있도록 LMS 기능의 보완이 요구된다. 본 논문을 통해서는 채팅기능을 통한 상호 대화가 가능하고 응시 장면을 동영상으로 압축 저장하여 사후 감독이 가능토록 함으로서 e-Learning상에서의 평가 및 학사관리의 공정성 및 신뢰도를 높일 수 있는 방안을 제시하였다.

  • PDF

Role-based User Access Control with Working Status for u-Healthcare System (u-Healthcare 시스템을 위한 RBAC-WS)

  • Lee, Bong-Hwan;Cho, Hyun-Sug
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.173-180
    • /
    • 2010
  • Information technology is being applied to the development of ubiquitous healthcare system, which provides both efficient patient care and convenient treatment regardless of patient's location. However, the increasing number of users and medical information give rise to the problem of user management and the infringement of privacy. In order to address this problem we propose a user access scheme based on the RBAC (Role Based Access Control) model. The preceding trust management model for Grid security, FAS(Federation Agent Server), was analyzed and extended to provide supplementary functions for role-based access control in u-Healthcare system. The RBAC model provides efficient user management and access control, but very vulnerable in case when one with valid role tries to leak confidential inner medical information. In order to resolve this problem, a RBAC-WS (Work Status with RBAC) model has been additionally developed which allows only qualified staffs to access the system while on duty. Th proposed RBAC and RBAC-WS model have been merged together and applied to the PACS (Picture Archiving and Communication System).

P2P Based Collision Solving Technique for Effective Concurrency Control in a Collaborative Development Environment (협업개발 환경에서의 효율적 동시성 제어를 위한 P2P기반 충돌해결 기법)

  • Park, Hyun-Soo;Kim, Dae-Yeob;Youn, Cheong
    • The KIPS Transactions:PartD
    • /
    • v.16D no.4
    • /
    • pp.571-582
    • /
    • 2009
  • This paper provides a way to overcome limitations of general collaborative software development tools that completely restrict co-ownership of resources among individuals in a team oriented developmental environment. It also provides a solution for users to co-own resources and at the same time manage version control and collision problems that may occur due to the co-ownership of resources.The cooperative development support tool of developed software uses the conventional optimistic technique but employs the algorithm which is improved to reduce costs and efforts required for solving collision. The collaborative software development tool presented in this paper is made up of the classical client/server structure with the P2P(peer to peer) method which supports information exchange among individuals. This tool is developed based on open source software CVS(Concurrent Version System). Functional efficiency was confirmed by comparing it to the utility of prior existing collaborative software development tools.

A Study about Wiretapping Attack and Security of VoIP Service (VoIP 서비스의 도청 공격과 보안에 관한 연구)

  • Park Dea-Woo;Yoon Seok-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.4 s.42
    • /
    • pp.155-164
    • /
    • 2006
  • VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found. and a wiretapping by attacks of a hacker was succeeded in a terminal and proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control. Confidentiality, Authentication. Availability, Integrity. Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log. and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.

  • PDF