• Title/Summary/Keyword: 자료보안기술

Search Result 334, Processing Time 0.027 seconds

The Design for Security System of Linux Operating System (리눅스 운영체제를 위한 보안 시스템 설계)

  • Park, JinSeok;Kim, SoonGohn
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.4
    • /
    • pp.35-42
    • /
    • 2010
  • This paper reviews the current studies about the current secure OS, security module and SELinux, and suggests Linux access control module that uses the user discriminating authentication, security authority inheritance of subjects and objects, reference monitor and MAC class process and real-time audit trailing using DB. First, during the user authentication process, it distinguishes the access permission IP and separates the superuser(root)'s authority from that of the security manager by making the users input the security level and the protection category. Second, when the subjects have access to the objects through security authority inheritance of subjects and objects, the suggested system carries out the access control by comparing the security information of the subjects with that of the objects. Third, this system implements a Reference Monitor audit on every current events happening in the kernel. As it decides the access permission after checking the current MAC security attributes, it can block any malicious intrusion in advance. Fourth, through the real-time audit trailing system, it detects all activities in the operating system, records them in the database and offers the security manager with the related security audit data in real-time.

  • PDF

Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems (5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구)

  • Im, Hyeong-Do;Park, Dea-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.3
    • /
    • pp.428-434
    • /
    • 2020
  • Recently, due to the development of ICT technology, changes to the convergence service platform of information systems are accelerating. Convergence services expanded to cyber systems with 5G communication, IoT, AI, and cloud are being reflected in the real world. However, the field of cybersecurity audit for responding to cyber attacks and security threats and strengthening security technology is insufficient. In this paper, we analyze the international standard analysis of information security management system, security audit analysis and security of related systems according to the expansion of 5G communication, IoT, AI, Cloud based information system security. In addition, we design and study cybersecurity audit checklists and contents for expanding security according to cyber attack and security threat of information system. This study will be used as the basic data for audit methods and audit contents for coping with cyber attacks and security threats by expanding convergence services of 5G, IoT, AI, and Cloud based systems.

Research about Cipher Algorithm (암호 알고리즘에 관한 연구)

  • 이호현;박종민;조범준
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.674-677
    • /
    • 2003
  • Modern society is information-oriented society that allow letters in electron, telecommunication, computer, highly Information-Communication and information processing by great development of semi-conductor technologies. All businesses are depending on computer. Also, Great many user according to development who is worth watching eagerly of computer network and utilization of database and technology could collect, search, handle, transmit and store data at the same time using computer. But, while processing and use of information that use computer become convenient, exposure of data became serious relatively. For these reason, Security problem of data that need the secret rose. Accordingly, new encryption methods to use computer for security of data are presented and are developed continuously. Studied about DES, 3DES, RSA, ECC algorithm to select cipher algorithm to use in research hereafter in this treatise.

  • PDF

Analysis of Security Overhead in Secure Operating System (보안 운영체제의 오버헤드 분석)

  • Ko Young-Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.11-19
    • /
    • 2005
  • The importance of this Paper is to develop a standard Performance evaluation model and scenario for the secure OS. According to the scenario that was conducted for Performance evaluation, benchmarking was Performed. All the benchmarking result was thoroughly analyzed. Our result contribute to evaluating Secure 05 that contains various security policy affecting system Performance. In this paper, it is expected to Provide guidelines of secure operating system for the consumer, developer and evaluator. It will also contribute to the systematic basis for evaluation of security 05 and the promotion of domestic information security industry by retaining basic technology for international trends.

  • PDF

원격탐사위성의 탑재체전송자료 검증을 위한 소프트웨어의 개발

  • Lee, Sang-Taek;Gang, Hyo-Won
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.229.1-229.1
    • /
    • 2012
  • 본 논문에서는 탑재체전송자료 검증을 위한 소프트웨어 개발에 관하여 소개하고자 한다. 원격탐사위성에 탑재되는 고성능원격측정센서는 대용량 데이터를 생성하며 탑재체자료전송장치를 통하여 고주파통신에 의해 지상으로 전송된다. 지상으로 전송되는 대용량 데이터는 다양한 통신경로의 외란으로부터 보호 등을 위하여 채널코딩을 수행된다. 또한 대용량 데이터의 실시간 전송을 위하여 압축이 수행되며 보안을 위한 암호화 역시 수행 된다. 본 논문에서는 이러한 탑재체자료를 검증하기 위한 소프트웨어들과 이러한 소프트웨어의 구성 체계등에 관하여 기술하고 있다.

  • PDF

A study of Carbon Dioxide Emissions due to the Cloud computing security (클라우드 컴퓨팅 보안에 따른 이산화탄소 배출에 관한 연구)

  • Jeon, Jeong Hoon
    • Convergence Security Journal
    • /
    • v.14 no.4
    • /
    • pp.101-108
    • /
    • 2014
  • Recently, The cloud computing technology is emerging as an important issue in the world and the cloud computing has attracted much attention to the technology about carbon dioxide reduction. However, Unlike to the positive aspects of a cloud computing are included several security vulnerabilities. For this reason, the carbon dioxide reduction of a cloud computing technology has a differences. Therefore, this paper will be analyzed to the carbon dioxide emission factors of a cloud computing through the cloud case studies related $CO_2$ emissions and experiments measured of $CO_2$ emissions a security system. and In the future, this is expected to be utilized as a basis for the security design and performance improvement.

A Study for Data Sharing Method with XML in WWW (웹기반에서 XML을 이용한 데이터공유방법 연구)

  • 편진아;전성주
    • Proceedings of the KAIS Fall Conference
    • /
    • 2001.11a
    • /
    • pp.236-239
    • /
    • 2001
  • 전세계는 웹을 이용하여 모든 사람들과 통신이 가능한 시대이다. 많은 컴퓨터에 연결되어있는 수많은 자료를 플랫폼과 응용 프로그램에 종속되지 않고 사용할 수 있다면 우리들은 많은 자료를 효율적으로 어느 곳에서든지 활용할 수 있을 것이다. 또한 개발환경이 인터넷과 인트라넷의 급격한 증가로 인해 개발자들은 분산된 환경에서 작업을 수행하는 일이 많아지면서 기존의 HTML을 이용한 문서의 공유나 교환은 HTML의 제한점들로 인해 많은 부담이 된다. 본 논문에서는 공유되어진 XML데이터의 출력 인터페이스를 작성하여 효율적인 인터페이스를 제안하였으며, 분산환경에서의 정보 공유와 교환을 위해 HTML의 제한점들을 보안하도록 XML을 연구하였다.

Library Function Development for Internet MOSS(MIME Object Security Service) (인터네트 멀티미디어 전자우편의 보안 처리를 위한 라이브러리 함수 개발)

  • Yun, Seong-Sun;Yun, Gi-Song
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.6
    • /
    • pp.1493-1505
    • /
    • 1996
  • As Internet and its users grow dramatically multi-media data are getting common, many types of electronic mail applications are showing up. Internet s/w developers and users would like to electronic mail system for commercial purposes. They also would like to protect their electronic mail somehow. For these purpose, the security feature using cryptography is one of the essential functions. In this paper, we describe the library function development for handing MOSS(MIME Object Security Service), the security version of MINE(Multi -Purpose Internet Mail Extension). For these purpose, we explain the security features and structures of MOSS and defined the necessary function and we also discussed design issues for the MOSS implementation.

  • PDF

Data Exchange System Implementation for Data Transmission between Physically Disconnected Networks (물리적으로 분리된 네트워크간 데이터 전송을 위한 자료교환시스템 구현)

  • Han, Youngsub;Kim, Jungsoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.436-438
    • /
    • 2010
  • 중요한 정보를 보유하고 있는 인트라넷 서버의 보안을 강화하기 위해 공공기간에서는 최근에 인터넷과 인트라넷을 물리적으로 분리하여 운영하고 있다. 그러나 물리적으로 분리된 네트워크로 인해 서버간의 데이터 전송에 어려움이 발생하였다. 사용자들이 인터넷 자료를 인트라넷에서 사용하고 싶을 때 또는 그 반대의 경우에 자료교환이 불편하고 처리시간도 많이 소요되었다. 이 문제를 해결하기 위해 분리된 인터넷과 인트라넷간에 사용자들이 손쉽게 자료를 교환할 수 있는 시스템 개발이 필요하였다. 본 논문에서는 분리된 네트워크간에 대용량 파일의 효과적인 송수신 및 e-mail 을 발송할 수 있는 자료교환 아키텍처를 제안하고, 구현한 내용을 다루었다. 자료교환시스템을 구현함으로써 사용자에게 사용 편의를 제공하였고, 자료교환을 위한 행정처리 시간도 감소되었다.

A Study on Composite Data Type Inference using Word2vec Deep Learning Scheme on Binary File (바이너리 파일에서 Word2Vec 딥러닝 기법을 이용한 복합 자료형 추론 연구)

  • Min, Ye Sul;Jung, Hyunoh;Lee, Hyerin;Lee, Sungyeon;;Jeong, Junho;Son, Yunsik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.306-309
    • /
    • 2017
  • 소프트웨어의 보안에 대한 중요성이 점차 높아짐에 따라, 소스코드 기반의 소프트웨어의 보안약점 분석 기법에서 더 나아가 소스 코드가 존재하지 않는 바이너리 파일을 대상으로 분석을 수행하는 연구가 진행되고 있다. 왜냐하면 소프트웨어 개발의 복잡성 증가에 따른 서드파티 라이브러리 활용과 레거시 코드의 관리 부재, 임베디드 소프트웨어의 특성 등으로 인해 소스 코드가 존재하지 않는 바이너리 코드의 사용이 늘어나고 있기 때문이다. 따라서 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 본 논문에서는 이러한 바이너리 코드로부터 중간언어로 변환시 컴파일 과정에서 상실된 복합 자료형을 재구성하기 위해 Word2vec 딥러닝 기법을 이용한 추론기법을 제안한다.