• Title/Summary/Keyword: 인터페이스 보안

Search Result 316, Processing Time 0.022 seconds

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

Design of Information Protection System Using USB Security Module (USB 보안 모듈을 이용한 정보 보호 시스템 설계)

  • 조경옥;김종우;김영진;한승조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.69-76
    • /
    • 2003
  • 현 시대는 유형적인 물질 보다 무형적인 정보의 가치가 중요시되고 있다. 특히 소프트웨어의 불법 복제는 정보화 시대의 가장 큰 역기능으로 작용할 뿐 아니라 국가 신용도를 평가하는 중요한 항목으로 자리 매김하고 있다. 그러나 기존의 상용화된 소프트웨어 불법복제 방지 제품들은 복제방지 기술이 미약하여 쉽게 락이 크랙 되어 복제방지의 기능을 발휘 할 수 없는 것들이 대부분을 차지하고 있다. 본 논문에서 제안하는 복제방지 전용 칩을 사용하여 하나의 락으로 여러 소프트웨어를 동시에 보호하는 기능뿐만 아니라 IBM PC 호환기종의 USB 인터페이스를 가지는 정보 보안 모듈의 설계한다.

  • PDF

A Design of PDA-based Protocol for Credit Card Transaction on Wireless Internet (무선인터넷 환경에서 PDA기반 신용카드 결제 프로토콜 설계)

  • 이여진;정일용
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.49-52
    • /
    • 2004
  • M-Commerce에서 안전한 서비스를 제공하기 위해서는 보안 기능을 갖춘 결제 솔루션이 필수적이다. M-Commerce를 이응하기 위한 사용자의 이동 단말기는 핸드폰, PDA, 스마트폰 등으로 다양화 되어가고 있으며, 이 중에서도 PDA의 인터페이스와 이동 접속은 기존 핸드폰의 유선 인터넷의 정보 의존도가 높은 단점을 극복할 수 있다. 본 논문에서는 타원곡선 암호를 이용하여 PDA 기반의 신용카드 결제 시스템을 설계하였다. 제안된 시스템의 SECURE CARD 모듈은 PDA 단말기 자체에 개인정보, 배송정보, 카드정보를 암호화하여 안전하게 저장함으로써 단말기의 정보입력시에 필요한 불편함을 제거하였다. 또한 프로토콜은 M-Commerce에서 인증, 기밀성, 무결성, 부인봉쇄 서비스 둥의 보안기능을 제공하도록 설계되었다.

  • PDF

Design of Security Attributes in Step of S/W Design (S/W 설계 단계에서 보안 속성 설계)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.83-84
    • /
    • 2015
  • 본 논문에서는 모든 독립된 업무 시스템에 대해서 보호 대상을 개별적으로 식별해야 한다는 것을 제시한다. 모든 단위 업무 시스템은 노드, 모듈, 인터페이스를 설계하면서 보호대상을 정의해야 한다. 이에 따라서 개별 업무 시스템별로 보호 대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석 단계에서 정의된 보안 기준에 따라 보안 속성을 설계해야 한다는 것이다.

  • PDF

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

A security implementation based on the sensor tag (센서 태그를 이용한 보안 장치 구현)

  • Kim, Sang-Choon;Park, Ji-Mann
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.19-24
    • /
    • 2011
  • This paper describes a passive SID sensor tag that provide physical security functions based on a sensor interface module. It elementarily consists of a serial I/O interface, control module, and sensor module. In this paper, it show tamper-proof security functions by comparison and encryption with the sensor signal data using the physical resistors. The passive SID sensor tag can be realized by the real time management for the safety, forgery, and so on. The proposed SID tag embedded with a sensor module is expected to find wide physical security applications.

An Development of Security System based on The Home Gateway (홈 게이트웨이 기반 보안 시스템 개발)

  • Cho, Soo-Hyung;Lee, Sang-Hak
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.299-302
    • /
    • 2010
  • 보안 시스템에 사용되는 많은 감시 카메라들이 RS-485 통신 방식을 통해 제어된다. 이러한 상황에서 RS-485 연결을 센서 네트워크 기술을 이용한 무선 연결로 대체할 수 있다면 선으로 연결할 필요가 없어 설치가 쉬워지고 카메라의 배치 또한 자유로워 질 것이다. 본 논문은 RS-485 연결을 대체할 수 있는 무선 센서 네트워크 기반의 감시 카메라 제어 시스템에 대한 개발로 홈게이트웨이와 무선 센서 노드, 스마트폰 감시 카메라 제어 어플리케이션의 개발 및 구현에 대해 설명한다. 홈 게이트웨이는 유 무선 인터넷 뿐만 아니라 무선 센서 네트워크를 지원하도록 설계되었으며 MicaZ 기반의 센서 노드는 RS-485 인터페이스로 카메라와 연결된다. 넓은 지역에 분산된 보안 카메라들을 제어하기 위해 멀티-홉 또한 지원하도록 구현되었다. 보안 시스템의 감시 카메라들은 스마트폰 기반의 어플리케이션에 의해 제어 된다. 실제 환경에 배치하여 실험한 결과, 스마트폰에서의 카메라 제어에 대해 실제 카메라가 매우 빠르게 반응하는 것을 확인할 수 있었다.

  • PDF

A Design of SERDL(Security Evaluation Rule Description Language) and Rule Execution Engine for Evaluating Security of IPv6 Network (IPv6 네트워크 계층의 보안성 평가를 위한 평가규칙 표기 언어 및 평가 수행기의 설계)

  • Kwon, Hyeok-Chan;Kim, Sang-Choon
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.471-484
    • /
    • 2004
  • Recently. many projects have been actively implementing IPsec on the various Operating Systems for security of IPv6 network. But there is no existing tool that checks the IPsec-based systems, which provide IPsec services, work Properly and provide their network security services well In the IPv6 network. In this paper, we design SERDL(Security Evaluation Rule Description Language) and rule execution tool for evaluating security of the IPv6 network, and we provide implementation details. The system Is divided into following parts : User Interface part, Rule Execution Module part, DBMS part and agent that gathering information needed for security test.

Case Study of User Interface Design for Spectrophotometer based on User Experience (사용자경험 기반의 인터페이스 디자인 사례연구 : 분광광도계)

  • Jeong, Seong-Won;Jeong, Sang-Hoon
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.6
    • /
    • pp.32-40
    • /
    • 2012
  • This study is a case analysis for user interface(UI) design of spectrophotometer which is widely used in the field of chemistry, biology and environment, based on user experience(UX). Generally, experimental equipment developments are centered on functionality and technology, and the interface for interaction between the user and the machine is developed only by the engineers who do not have much consideration for the users. From this background, this study tried to find out how UX could melt into UI so that a kind of spectrophotometers can be designed to help the work process of researchers in the real context by examining and analyzing the real users' experiences and also considering the developer's perspective. As a result, it was possible to improve UI and was found that redefinition of the goal of UI, time-efficiency, security, and sufficient information delivery are essential to the design of user interface for spectrophotometers.