• 제목/요약/키워드: Information Protection Mechanism

검색결과 234건 처리시간 0.026초

XML 문서 보호를 위한 접근제어 메커니즘 연구 (Research of Access Control Mechanism for XML Document Protection)

  • 반용호;심효영;김종훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.326-328
    • /
    • 2003
  • 본 논문에서는 최근 그 필요성이 크게 인식되고 있는 XML 문서에 대한 보호 방안을 접근제어 기법을 적용하여 해결하고자 한다. 일반적인 자원 또는 HTML 문서에 적용되는 접근 방법과 달리 XML 문서가 가지는 구조적 특성을 충분히 활용하여 XML 문서의 각 엘리먼트 레벨까지 소유주의 보호 권한(protection privilege)을 만족하면서, 적절한 사용권한을 가진 사용자에게 해당 XML 문서에 대한 접근과 변경을 수행하는 메커니즘을 제안한다.

  • PDF

다단계 바이러스 차단 구조 연구 (Multi-level Protection Infrastructure for Virus Protection)

  • 노시춘;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.187-198
    • /
    • 2004
  • virus방역 체계 관리는 network infra구조관리, traffic소통경로관리. 방역 zone설정, gateway구간 방역관리이다. 본 논문은 일반적인 방역체계 구조의 성격과 취약점을 진단하고 이를 개선할 수 있는 대책으로서 개선된 방역체계를 설계하였다. 또한 설계된 방역체계와 configuration, mechanism하에서는 어느 정도의 개선효과 나타나고 있는지 분석하였다. 개선된 다단계 방역체계 하에서는 gateway 단계에서 불필요한 mail을 걸러주므로서 server에 주는 부하는 감소하며 virus wall상의 CPU부하의 감소와 virus 치료율의 상승으로 송신 적체 건수는 감소하고 시스템 process수는 증대하고있다.

  • PDF

A Novel Heuristic Mechanism for Highly Utilizable Survivability on WDM Mesh Networks

  • 정홍규;김병재;강민호;이용기
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2003년도 하계학술대회
    • /
    • pp.159-162
    • /
    • 2003
  • This paper presents a novel heuristic mechanism, Dynamic-network Adapted Cost selection (DAC-selection), which has higher backup path sharing rate, lower number of blocked channel requests and number of used wavelengths fer reservation of working path and backup path by using unique cost function than that of widely used random selection (R-selection) mechanism and Combined Min-cost selection (CMC-selection) mechanism proposed by Lo, while maintaining 100% restoration capability.

  • PDF

스택 영역에서의 코드 재사용 공격 탐지 메커니즘 (Detection Mechanism against Code Re-use Attack in Stack region)

  • 김주혁;오수현
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3121-3131
    • /
    • 2014
  • 메모리 관련 취약점은 컴퓨터 시스템 상에서의 가장 위협적인 공격이며 메모리 취약점을 이용한 실제 공격의 또한 증가하고 있다. 따라서 다양한 메모리 보호 메커니즘이 연구되고 운영체제 상에서 구현되었지만, 보호 시스템들을 우회하기 위한 새로운 공격 기법들이 함께 발전하고 있다. 특히, 메모리 관련 공격 기법 중 버퍼 오버플로우 공격은 코드 재사용 공격이라 불리는 Return-Oriented Programming(ROP), Jump-Oriented Programming(JOP)등으로 발전하여 운영체제가 포함하는 메모리 보호 메커니즘을 우회하고 있다. 본 논문에서는 코드 재사용 공격 기법의 특징을 분석하고, 분석된 결과를 이용하여 바이너리 수준에서의 코드 재사용 공격을 탐지할 수 있는 메커니즘을 제안하며, 실험을 통해 제안하는 메커니즘이 코드 재사용 공격을 효율적으로 탐지할 수 있음을 증명한다.

모바일 RFID 시스템의 Private Zone에 적용 가능한 프라이버시 보호 기법 (The Privacy Protection Mechanism Applicable to Private Zone of Mobile RFID Systems)

  • 김동철;천지영;최은영;이동훈
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.189-198
    • /
    • 2009
  • 모바일 RFID 시스템은 기존 RFID 시스템과 모바일 시스템이 결합한 차세대 핵심 기술로써 사용자에게 새로운 부가서비스를 제공하고 일상 생활에서 넓게 이용될 것으로 기대되고 있다. 하지만 모바일 RFID 시스템은 기존 RFID 시스템이 가졌던 프라이버시 문제 및 보안 취약성을 그대로 갖고 있으며 추가적인 프라이버시 및 보안문제를 발생시킨다는 문제점을 갖고 있다. 더군다나 이러한 문제점을 해결하기 위해 여러 기법들이 제안 되었지만 아직 현실에 적용하기 어렵거나 완벽히 안전성을 보장하지 못 한다는 문제점을 갖고 있다. 따라서 본 논문에서 모바일 RFID 시스템 환경에 적용 가능하고 안전한 프라이버시 보호 기법을 제안한다. 제안한 기법은 모바일 RFID 시스템 환경 중 개인의 프라이버시 보호가 필요한 환경인 Private Zone에 적용 가능한 기법으로 개인의 휴대 모바일 리더를 이용하여 프라이버시 보호가 필요한 자신의 태깅된 물품에 대해 자신 이외에 다른 리더에게 어떠한 정보도 제공하지 않도록 하는 기법이다. 추가적으로 제안한 기법은 서비스 거부 공격이나 시스템 오류가 발생했을 때 동기화를 유지하기 위한 과정을 획기적으로 줄인 향상된 기법이기도 하다.

개인정보 유출 방지를 위한 NFC 기반 GCM 서비스를 이용한 차량 상황 알림 시스템 개발 (Development of Vehicle Status Alerts System for Personal Information Leakage Protection using the NFC-based GCM Service)

  • 강현민;최현수;차경애
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.317-324
    • /
    • 2016
  • This paper proposes a message transfer application using smartphone with NFC(Near Field Communication) and GCM(Goolge Cloud Messaging) technology for prevention of personal information leakage. In implementing for the proposed system, we design a NFC-based vehicle status alerts service which make it possible to communicate with smartpone message without phone-number between a car driver and an unspecified person. The application provides message communication mechanism without exposing the real phone number, using the NFC tag written with the driver's smartphone device ID and GCM push messages. Through the evaluation result of the actual implemented application, the proposed system can be efficient technology in protection for leakage of personal information such as personal phone- number in daily life.

Structure Optimization of ESD Diodes for Input Protection of CMOS RF ICs

  • Choi, Jin-Young
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제17권3호
    • /
    • pp.401-410
    • /
    • 2017
  • In this work, we show that the excessive lattice heating problem due to parasitic pnp transistor action in the diode electrostatic discharge (ESD) protection device in the diode input protection circuit, which is favorably used in CMOS RF ICs, can be solved by adopting a symmetrical cathode structure. To explain how the recipe works, we construct an equivalent circuit for input human-body model (HBM) test environment of a CMOS chip equipped with the diode protection circuit, and execute mixed-mode transient simulations utilizing a 2-dimensional device simulator. We attempt an in-depth comparison study by varying device structures to suggest valuable design guidelines in designing the protection diodes connected to the $V_{DD}$ and $V_{SS}$ buses. Even though this work is based on mixed-mode simulations utilizing device and circuit simulators, the analysis given in this work clearly explain the mechanism involved, which cannot be done by measurements.

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

IMPLEMENTATION OF STRUCTURAL DIAGRAM FOR INTELLECTUAL PROPERTY MANAGEMENT AND PROTECTION(IPMP)

  • Park, Jung-Hee;Lee, Ki-Dong;Lee, Sang-Jae
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 International Conference on Digital Policy & Management
    • /
    • pp.435-448
    • /
    • 2004
  • While Internet promises ubiquitous access, it also creates a fundamental challenge to the traditional ownership toward digital assets traded in e-commerce market. Sharing digital information freely through shared networks leads to many untapped business opportunities, but uncontrolled digital asset transaction undermines many electronic business models. Thus, in this Internet age, proper protection and safe delivery of Intellectual Property (IP) and its representation as digital assets would be a crucial ingredient of building trust in upcoming e-business environment. In this paper, we give a general structural diagram of Intellectual Property Management and Protection (IPMP) and implement an IPMP prototype based on the RSA encryption algorithm and XrML (eXtensible rights Markup Language) WORK tags to show how proper protection and safe delivery of the intellectual property is achieved. This study concludes that IPMP mechanism may contribute significantly to the volume and quality of e-commerce market.

  • PDF

Pseudonym-based Privacy Protection Scheme for Participatory Sensing with Incentives

  • Zhang, Junsong;He, Lei;Zhang, Qikun;Gan, Yong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권11호
    • /
    • pp.5654-5673
    • /
    • 2016
  • Participatory sensing applications rely on recruiting appropriate participants to share their surrounding conditions with others, and have been widely used in many areas like environmental monitoring, health care, and traffic congestion monitoring, etc. In such applications, how to ensure the privacy of a participant is important, since incentive mechanisms are used to maintain their enthusiasm for sustainable participation by offering certain amount of reward. In this paper, we propose a pseudonym-based privacy protection scheme, that takes both privacy protection and user incentives into consideration. The proposed scheme uses the pseudonym mechanism and one-way hash function to achieve user incentives, while protecting their identity. We also show extensive analysis of the proposed scheme to demonstrate that it can meet the security and performance the requirement of a participatory sensing application.