• Title/Summary/Keyword: 통합보안시스템

Search Result 689, Processing Time 0.025 seconds

A Correction Security Framework for Reliable Internet Services (신뢰성 있는 인터넷 서비스 제공을 위한 교정 보안 프레임워크)

  • Lee, Seung-Min;Nam, Taek-Yong;Sohn, Sung-Won;Han, Chi-Moon
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.779-786
    • /
    • 2003
  • We propose a correction security framework as next generation security technology to provide secure and reliable Internet services. The framework guarantees durability of the services in spite of external attack, intrusion, vulnerability for fault tolerance, and network management technology that covers the set of techniques aimed at providing rapid service recovery. The improvement technology includes system itself improvement and synamic improvement preventing faults from being re-activated, in cooperation with other systems such as vulnerability anaysis system, NMS, ESM. It is expected that our framework will be applied to global networks as well as system alone, and be able to guarantee the network survivability and reliable Internet services.

임베디드 SoC 응용을 위한 타원곡선알고리즘 기반 보안 모듈

  • Kim Young-Geun;Park Ju-Hyun;Park Jin;Kim Young-Chul
    • Review of KIISC
    • /
    • v.16 no.3
    • /
    • pp.25-33
    • /
    • 2006
  • 본 논문에서는 임베디드 시스템 온칩 적용을 위한 통합 보안 프로세서를 SIP(Semiconductor Intellectual Property)로 설계하였다. 각각의 SIP는 VHDL RTL로 모델링하였으며, 논리합성, 시뮬레이션, FPGA 검증을 통해 재사용이 가능하도록 구현하였다. 또한 ARM9과 SIP들이 서로 통신이 가능하도록 AMBA AHB의 스펙에 따라 버스동작모델을 설계, 검증하였다. 플랫폼기반의 통합 보안 SIP는 ECC, AES, MD-5가 내부 코어를 이루고 있으며 각각의 SIP들은 ARM9과 100만 게이트 FPGA가 내장된 디바이스를 사용하여 검증하였으며 최종적으로 매그나칩 $0.25{\mu}m(4.7mm\times4.7mm)$ CMOS 공정을 사용하여 MPW(Multi-Project Wafer) 칩으로 제작하였다.

Study on the Biometrics System for RFID/USN Environment (RFID/USN환경의 바이오 보안 시스템 연구)

  • Choi, Sung;Yeol, Ryu-Gyu
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.313-315
    • /
    • 2008
  • 유비쿼터스 시대에서는 하나의 단말기를 활용해 언제 어디서나 끊김 없이 다양한 멀티미디어 서비스를 사용할 수 있게 될 것이며, 이는 광대역통합망(BcN)을 중심으로 RFID/USN이 All-IP망으로 통합되는 네트워크 환경을 통해서 실현될 것이다. 정부는 u-Korea 건설이라는 시대적 요구사항을 적극 수용한 유비쿼터스 코리아(u-Korea) 전략을 수립하였다. 이러한 추진전략이 성공하기 위해선 가장 밑바탕에 있는 해킹 바이러스로 인한 폐해 등의 현재 지식기반사회에서의 각종 정보화 역기능을 해소해야 한다. 따라서, 본 고에서는 유비쿼터스 관련 기술인 RFID와 바이오 보안 기술을 융합한 보안을 중심으로 이를 해결하기 위한 방법을 연구하였다.

  • PDF

Fuzzy Controller Design for Selecting the Agent of Contract Net Protocol (계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계)

  • 서희석;김희완
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.2
    • /
    • pp.251-260
    • /
    • 2004
  • As the importance and the need for network security is increased, many organization uses the various security systems. They enable to construct the consistent integrated security environment by sharing the vulnerable information among firewall, intrusion detection system, and vulnerable scanner. We construct the integrated security simulation environment that can be used by some security system model. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSs agent and a firewall agent which coordinate by CNP (Contract Net Protocol). The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. We compare the selection algorithm in the CPN with the Fuzzy Controller for the effective method to select the agents.

  • PDF

A Design of Transceiver Module for Wire and Wireless Robust Security System (로버스트 유무선 보안시스템을 위한 송수신 모듈의 설계)

  • Park, Sung Geoul;Lee, Jae Min
    • Journal of Digital Contents Society
    • /
    • v.17 no.3
    • /
    • pp.173-180
    • /
    • 2016
  • In this paper, a design of transceiver module for real-time wire and wireless robust integrated security system to solve the problem of conventional security system and its transceiver module is proposed. The presented robust integrated security system is designed with RF control unit and wireless transceiver module. A RF controller in transceiver module works as a low-power RF transceiver system. It is designed to use specific bandwidth stored in registers and manipulate RF power of transceiver by accessing the random values of registers. Operation algorithm for RF transceiver module is also presented. The designed transceiver module and the operation algorithm are implemented and verified by experiments.

Modeling of unified authentication system for u-City (u-City를 위한 통합 인증 시스템 모델)

  • An, Hyeon-Seob
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.36-40
    • /
    • 2007
  • 유비쿼터스 사회가 도래함에 따라 유비쿼터스 기술을 도시에 적용한 u-City가 개발되고 있다. u-City는 다양한 정보화 기기들이 존재하며 정보화 기기 사이를 연결하는 다양한 네트워크 기술이 상존한다. u-City의 핵심 요소인 uMC(ubiquitous Management Center)는 u-City 내의 모든 서비스를 처리하도록 설계되었으며 도시를 통제하는 중요한 기능을 수행한다. 따라서 사용자의 인증 및 보안을 처리하기 위한 기술이 요구되며 이러한 기술은 uMC에 필수적으로 구현되어야 한다. 본 논문에서는 기존의 인증 기술에 대해 설명하고, u-City 네트워크 환경에 적합한 인증 방법과 절차를 제안한다. 제안된 u-City 통합 인증 시스템은 u-City에 존재하는 정보화 단말기와 사용자를 인증하여 정당한 사용자에게만 IP를 할당하고, 할당된 사용자에 대해 정책에 따라 차별화된 권한을 부여 할 수 있으며, 따라서 uMC의 보안에 중요한 역할을 한다.

  • PDF

Adaptive Intrusion Tolerance Model and Application for Distributed Security System (분산보안시스템을 위한 적응형 침입감내 모델 및 응용)

  • 김영수;최흥식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.6C
    • /
    • pp.893-900
    • /
    • 2004
  • While security traditionally has been an important issue in information systems, the problem of the greatest concern today is related to the availability of information and continuity of services. Since people and organizations now rely on distributed systems in accessing and processing critical services and mission, the availability of information and continuity of services are becoming more important. Therefore the importance of implementing systems that continue to function in the presence of security breaches cannot be overemphasized. One of the solutions to provide the availability and continuity of information system applications is introducing an intrusion tolerance system. Security mechanism and adaptation mechanism can ensure intrusion tolerance by protecting the application from accidental or malicious changes to the system and by adapting the application to the changing conditions. In this paper we propose an intrusion tolerance model that improves the developmental structure while assuring security level. We also design and implement an adaptive intrusion tolerance system to verify the efficiency of our model by integrating proper functions extracted from CORBA security modules.

A Study of Interworking Security Authentication System for the Wireless Networks of based on USIM (USIM 기반 무선 네트워크 연동 보안 인증 시스템에 관한 연구)

  • Jeong, Byung-Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.22-26
    • /
    • 2007
  • 최근의 다양한 무선 네트워크 서비스의 장단점을 상호 보완하기 위해, 3G/WLAN/WiBRO 등을 포괄하는 통합 무선 네트워크 서비스 체계를 구축하고자 하는 노력이 활발히 이루어지고 있다. 현재 무선 네트워크 기술은 단순한 Ethernet 접속 수단이었던 초기와는 달리 공중망 서비스 지원을 위한 인증, 보안 QoS(Quality of Service), 주파수 간섭 등에 대한 기술이 추가로 개발되어 접목되고 있으며, 3세대 이동통신과의 상호 보완적 서비스 개념 형태의 진보된 초고속 무선 이동 서비스로 변화되어 가고 있다. 이 때, 각 네트워크간의 연동은 필연적이며 따라서 기존의 개별 네트워크를 넘어 연동되는 네트워크 상에서의 인증, 키 교환 및 데이터 암호화 등을 가능하게 하는 연동 보안 기술이 요구된다. 본 논문에서는 국제표준에서 제안되고 있는 무선 네트워크간의 연동 기술을 소개하고 효율적인 무선 네트워크 연동 보안을 위하여 USIM 을 통한 인증시스템이 보다 안전한 인증을 할 수 있음을 확인하였다.

  • PDF

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

A Study on the Integrated Account Management Model (위험기반 통합계정관리모델에 관한 연구)

  • Kang, Yong-Suk;Choi, Kook-Hyun;Shin, Yong-Tae;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.947-950
    • /
    • 2014
  • The recent APT attacks including cyber terror are caused by a high level of malicious codes and hacking techniques. This implies that essentially, advanced security management is required, from the perspective of 5A. The changes of IT environment are represented by Mobile, Cloud and BYOD. In this situation, the security model needs to be changed, too into the Airport model which emphasizes prevention, and connection, security and integration of functions from the existing Castle model. This study suggested an application method of the risk-based Airport model to the cyber security environment.

  • PDF