• Title/Summary/Keyword: 자원 보호 기법

Search Result 153, Processing Time 0.024 seconds

RFID/USN 정보보호 기술

  • 김광조
    • TTA Journal
    • /
    • s.95
    • /
    • pp.70-77
    • /
    • 2004
  • 자동화되고 손쉽게 정보를 얻을 수 있는 RFID/USN 환경에서는 보안에 심각한 위협을 가져오며, 반대로 RFID 등의 제약된 자원에 의해 기존 정보보호 기법을 그대로 사용하기 어렵게 된다. 따라서 새로운 경량화 정보보호 기법이 연구되고 있으며, 또한 QoSS(Quality of Security Service)를 통해 제약된 자원의 활용도를 최대화 시키고자 하는 연구가 진행 중이다. 본고에서는 이러한 연구 동향에 대해 소개한다.

  • PDF

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.

Design and Implementation of Kernel Resource Management Scheme (커널 자원 관리 기법 설계 및 구현)

  • Kim, Byung-Jin;Baek, Seung-Jae;Kim, Keun-Eun;Choi, Jong-Moo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.36 no.3
    • /
    • pp.181-190
    • /
    • 2009
  • Module is an object file that can be loaded into operating system dynamically and has complete privileged access to all resources in kernel. Therefore trivial misuses in a module may cause critical system halts or deadlock situations. In this paper, we propose Kernel Resource Protector(KRP) scheme to reduce the various problems caused by module. KRP provides protections of a variety of kernel resources such as memory, major number and work queue resource. We implement the scheme onto linux kernel 2.6.18, and experimental results show that our scheme can protect kernel resources effectively.

음향을 이용한 금오도 주변해역에 있어서의 수산자원조사

  • 황두진;강돈혁;박주삼;이유원;김동언
    • Proceedings of the Korean Society of Fisheries Technology Conference
    • /
    • 2003.05a
    • /
    • pp.262-263
    • /
    • 2003
  • 최근 배타적경제수역(EEZ) 발효로 인해 자국의 수산자원을 보호하기 위한 자원량 조사에서 음향조사기법은 표준화된 방법으로 사용되고 있다. 연근해 자원의 고갈로 인한 원양 어장의 개척 과정에서, 자국 어선의 진출 이전에 어구조사기법과 더불어 음향조사기법을 이용한 사전 조사가 선행되고 있다. 이와 같이 원양의 새로운 어장 개척이나 연근해 수산 자원 조사에서 자원의 현재 상황을 파악하기 위한 수단으로 광범위하게 이용되고 있는 음향 조사 기법은 바다 목장 조성지에 대한 기본 조사에서도 응용이 되고 있다. (중략)

  • PDF

Optimal Management and Quality Protection of Groundwater Resources (지하수 자원의 합리적 관리와 수질보호)

  • Chung Sang-ok
    • KCID journal
    • /
    • v.1 no.2
    • /
    • pp.60-70
    • /
    • 1994
  • 지하수 자원의 효율적인 이용과 보전을 위하여 필수적인 지하수의 합리적 관리와 수질보호 및 감시를 위하여 지하수 관리방안과 수질보호 및 감시기법을 소개하였다. 먼저 지하수의 근원과 분류, 우리나라의 지하수 부존량과 사용량에 대하여 소개하였고, 특히 우리나라에서는 아직 생소한 지하수 오염방지 및 원상회복 기법과 감시정 설치 방법, 지하수 수질 시료채취 방법 및 대수층 시험방법 등에 대하여 소개하였다. 또, 감시정 설치와 시료채취시에 필요한 장비 및 소모품

  • PDF

침입 감지 기법의 분석

  • 소우영;강창구;김대호
    • Review of KIISC
    • /
    • v.6 no.3
    • /
    • pp.19-36
    • /
    • 1996
  • 정보산업의 급속한 발전에 따른 역기능적인 현상으로 컴퓨터 시스템의 사용자들은 정보보호상의 다양한 문제에 처하고 있다. 컴퓨터 시스템은 네트워크를 통한 해커 등의 침입으로 시스템의 자원 및 중요한 자료들이 위협당하고 있으며 이러한 불법 침입에 대처하기 위한 침입 감지 시스템에 대한 연구가 절실히 요구되고 있다. 본 논문에서는 기존의 침입 감지 기법들을 조사하고 각 시법의 특성 및 문제점을 분석하고자 한다.

  • PDF

Protection Scheme Guaranteeing the Recovery Time Defined in Service Level Agreement in WDM Mesh Networks (WDM Mesh 네트워크에서 SLA 복구시간을 만족시키는 보호기법)

  • Hong, Kiwon;Yim, Taihyong;Kyung, Yeonwoong;Park, Jinwoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.1
    • /
    • pp.41-43
    • /
    • 2014
  • In this paper, we proposed a new protection scheme of the WDM mesh networks that can utilize the network resources efficiently while satisfying with the recovery time defined in the SLA (service level agreement). The protection scheme and the backup path are selected based on the comparison of the expected protection time with the SLA recovery time. The superior performance of the proposed protection scheme was demonstrated by comparing with ones of the existing protection schemes.

STRIDE and HARM Based Cloud Network Vulnerability Detection Scheme (STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법)

  • Jo, Jeong-Seok;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.599-612
    • /
    • 2019
  • Cloud networks are used to provide various services. As services are increasingly deployed using cloud networks, there are a number of resources in the cloud that leverage a variety of environments and protocols. However, there is a security intrusion on these resources, and research on cloud network vulnerability detection is required as threats to cloud resources emerge. In this paper, we propose a vulnerability detection scheme using STRIDE and HARM for vulnerability detection of resources utilizing various environments and protocols, and present cloud network vulnerability detection scheme through vulnerability detection scenario composition.

Dynamic Packet Filtering for IP Fragments (IP Fragment 패킷을 위한 동적 패킷필터링 기법)

  • 김영호;손승원;박치항
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.128-131
    • /
    • 2003
  • 본 논문에서는 IP Fragment 패킷을 이용한 공격에 대해서 소개하고, 현재 사용되고 있는 패킷필터링 방법의 문제점을 극복하기 위한 동적인 패킷필터링 기법을 제안하고 있다. 기존 패킷필터링 방법이 IP 주소 또는 프로토콜 기반의 정적인 규칙에 의한 필터링 방법을 이용하는 반면, 본 논문에서 제안하는 방법은 IP Fragment 패킷에 대해서 단위 시간당 데이터 양으로 표현되는 트래픽에 기반한 패킷필터링 규칙이 동적으로 생성되도록 한다. 이렇게 동적으로 생성된 규칙은 이후 이상 트래픽이 발생되면 자동으로 차단규칙으로 변경되어 IP Fragment 패킷 공격으로부터 네트워크 호스트의 시스템 자원을 보호할 수 있도록 한다.

  • PDF