• 제목/요약/키워드: Interface Security

검색결과 374건 처리시간 0.025초

CBD에 기반한 SSL 컴포넌트의 설계 및 구현 (Design and Implementation of the SSL Component based on CBD)

  • 조은애;문창주;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권3호
    • /
    • pp.192-207
    • /
    • 2006
  • 현재 SSL 프로토콜은 다양한 컴퓨팅 환경과 보안 시스템 내에서 핵심부분으로 사용되고 있다. 그러나 SSL 프로토콜의 운영상의 경직성 때문에 다음과 같은 문제점들이 있다. 첫째, 주고받는 모든 데이타에 대한 보안을 실행하기 때문에 CPU에 큰 부하를 초래한다. 둘째, SSL 프로토콜에서는 정해진 알고리즘에 의해 고정적인 길이의 키를 사용하므로 향후 암호문 해독에 대한 위험이 존재한다. 셋째, 새로운 암호화 알고리즘의 추가 및 활용에 어려움이 존재한다. 넷째, SSL 프로토콜 개발 시에 보안에 관한 전문 지식이 없는 개발자는 보안 API(Application Programming Interface)를 다루기가 어렵다. 따라서 이러한 문제점들을 극복하는 동시에 안전하고 편리하게 SSL 프로토콜을 사용할 수 있는 방안이 필요하다. 본 논문은 이러한 요구조건을 만족시키기 위해 CBD(Component Based Development) 개념을 사용하여 설계 및 구현한 SSL 컴포넌트를 제안한다. SSL 컴포넌트는 SSL 프로토콜에서 수행하는 데이타 암호화 서비스를 제공한다. 또한, 보안에 익숙하지 않은 개발자들이 안전한 시스템을 구현할 수 있도록 개발의 편의성을 제공한다. SSL 컴포넌트는 컴포넌트의 기본적인 특징을 수용하므로 반복적인 재사용이 가능하여 생산성을 향상시키고 비용을 절감시키는 효과를 준다. 뿐만 아니라 알고리즘이 추가되거나 변경되는 경우에 호환과 연동을 용이하게 해주는 장점이 있다. SSL 컴포넌트는 애플리케이션 단에서 SSL 프로토콜과 동일한 역할을 수행할 수 있도록 한다. 먼저 요구사항을 도출하여 설계, 구현하고, SSL 컴포넌트와 이를 지원하는 비밀성, 무결성 컴포넌트를 독립적으로 구현한다. 앞에서 언급된 모든 컴포넌트들은 각각 EJB로 구현한다. 암 복호화 시 데이타를 선택적으로 암호화할 수 있도록 함으로써 데이타 처리 시간을 줄여 효율성을 높인다. 또한, 사용자의 의지대로 데이터 및 메커니즘을 선택할 수 있도록 하여 사용성을 높인다. 결론적으로는, 위의 내용을 실험 및 평가함으로써, SSL 컴포넌트가 기존의 SSL 프로토콜보다 처리 시간의 증가율이 낮아 데이타 량이 많아질수록 시간이 더 적게 소요되므로 효율적임을 검증한다.

Development and application of a technique for detecting beach litter using a Micro-Unmanned Aerial Vehicle

  • Jang, Seon Woong;Kim, Dae Hyun;Chung, Yong Hyun;Seong, Ki Taek;Yoon, Hong-Joo
    • 대한원격탐사학회지
    • /
    • 제30권3호
    • /
    • pp.351-366
    • /
    • 2014
  • The aim of this study was to develop software for beach litter detection that includes a Graphical User Interface (GUI) and uses images taken by a micro-unmanned aerial vehicle. Videos were taken over Doomo pebble beach, Sogye pebble beach, and Heungnam sand beach on the northeast coast of Geojedo (Geoje Island), Korea. Still images of actual beach litter were obtained from the videos. The image processing involved preprocessing, morphological image processing, and image recognition. Comparison with still images showing beach litter demonstrated that the software could generally detect litter larger than 50 cm in size such as Styrofoam buoys and circular fish traps (excluding small pixel-size ropes). Combining the proposed method with the conventional surveying approach is expected to enhance the accuracy of beach litter detection. The new technique will also aid in predicting the amount of beach litter generated along coastlines, which is currently difficult to monitor.

Development of the remote control system for Internet-based mobile robot using Embedded Linux and Qt

  • Park, Tae-Gyu;Jeon, Jae-Wook
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.622-627
    • /
    • 2003
  • The existing remote control system have some inherent disadvantage of direct control in the limit range. In some special cases, for example, a power apparatus, an unmanned factory, a nuclear factory, a security management system, the tele-operation is needed to control remote robot without limit space. This field is based on the Internet communication. Because the Internet is constructed all over the world. And it is possible that we control remote mobile robot in the long distance. In this paper, we developed a remote control system. This system is divided into two primary parts. These are local site and remote site. There are the moving robot and web server in the remote site and there is the robot control device in local site. The moving robot is moved by two stepper motors and the robot control device consists of SA-1100 micro controller and embedded Linux. And this controller is an embedded system. Public personal computer which is connected the Internet is used for the web server. The web server provides the mobile robot control interface program to the remote controller and captures the image for feedback information. In the whole system, a robot control device is connected with moving robot and web server through the Internet. So the operator can control the moving robot in the distance through the Internet.

  • PDF

라즈베리파이를 이용한 스마트 홈 프로토타입 구현 (A Smart Home Prototype Implementation Using Raspberry Pi)

  • 김정원
    • 한국전자통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1139-1144
    • /
    • 2015
  • 인터넷이 가능한 기기를 상호 연결하여 새로운 정보와 서비스를 생산할 수 있는 사물인터넷은 가정, 사무실, 공장 등 다양한 분야에서 활용이 가능하다. 특히 가정에서는 하나의 작은 인터넷을 구성하고 기기들끼리 상호 연동하여 안전, 보안, 편리성, 에너지 절약 등의 효과를 얻을 수 있다. 본 연구에서는 저가이지만 강력한 기능을 제공하는 라즈베리파이에 각종 센서를 연결하여 가정의 환경을 모니터링하고 제어할 수 있는 스마트홈 프로토타입을 구현하였다. 구현된 시스템은 단순히 센서로서 역할 뿐만 아니라 외부의 네트워크에서 직접 접속할 수 있는 웹 노드로서의 역할을 수행한다. 따라서 별도의 서버가 필요 없으므로 경제적이며 다수의 웹 노드들이 상호 연동할 수 있어 확장성과 융통성을 제공할 수 있다.

인터넷 해킹피해 시스템자동분석에이젼트(AIAA) 및 침입자 역추적 지원도구 구현 (Implementation of Autonomous Intrusion Analysis Agent(AIAA) and Tool for using Intruder Retrace)

  • 임채호;원유헌
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3410-3419
    • /
    • 1999
  • Autonomous Intrusion Analysis Agent(AIAA) is Incident Response Team staff's tool that scans, analyses, reports and alerts the traces of intrusion based on system logs and intruder's backdoors inside compromised system by IR staff after security incident is reported to the IR team. AIAA is intelligent to recognize to check out who is intruder from all the user accounts and to report the suspected candidates to the master control system in IR team. IR staff who controls AIAA with master system can pick up an intruder from the candidates reported by AIAA agent and review all related summary reports and details including source host's mane, finger information, all illegal behavior and so on. AIAA is moved to compromised system by the staff to investigate the signature of intrusion along the trace of victim hosts and it is also operated in secret mode to detect the further intrusion. AIAA is alive in all victim systems until the incident is closed and IR staff can control AIAA operation and dialogue with AIAA agent in Web interface.

  • PDF

안전한 FTP 서비스를 위한 부인방지 모듈 설계 (Design of Non-repudiation Module for Secure FTP Service)

  • 이원호;오명관;한군희
    • 한국산학기술학회논문지
    • /
    • 제4권3호
    • /
    • pp.150-154
    • /
    • 2003
  • 본 논문에서는 송신자와 수신자가 각자의 이익을 위해 메시지의 전송 사실을 부인하는 것을 방지하는 발신처 부인방지와 수신처 부인방지 서비스를 제공하고 통신망에서 오류에 의한 전송 실패와 수신자의 파일 수신 사실의 부인을 방지해 는 전송 부인방지 서비스를 제공하는 FTP 모델을 설계한다. 설계된 FTP 모델은 GSS-API를 사용하여 소스 수준에서 호환성을 갖도록 안전성 서비스에 대해 일관된 인터페이스를 제공하고, 응용 클라이언트와 응용 서버간의 안전한 문맥을 확립하기 위해 세션 키를 사용하여 효율적인 키 사용으로 공개키 시스템에서의 오버헤드를 최소화하였다.

  • PDF

Science DMZ 적용을 위한 SDN 기반의 네트워크 침입 방지 시스템 (SDN-Based Intrusion Prevention System for Science DMZ)

  • 조진용;장희진;이경민;공정욱
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.1070-1080
    • /
    • 2015
  • 본 논문은 Science DMZ(Demilitarized Zone) 적용을 위한 SDN(Software Defined Networking) 기반의 네트워크 침입 방지 시스템을 소개한다. 제안된 시스템은 침입 탐지 기능을 침입 방지 장치로부터 분리하고 SDN 기술을 확장해 탐지 기능과 방어 기능을 상호 연동시킴으로써 네트워크 보안 장비의 유연성(flexibility)과 확장성(extensibility)을 높이고 패킷 검사(packet inspection) 등으로 야기되는 패킷 손실을 방지하는데 목적이 있다. 본 논문에서는 제안한 프레임워크의 한 응용 시나리오를 소개하고 국가과학기술연구망에 구축된 네트워킹 DMZ환경에 시험 적용함으로써 활용 가능성을 검증한다.

Design and Fabrication of Low Power Sensor Network Platform for Ubiquitous Health Care

  • Lee, Young-Dong;Jeong, Do-Un;Chung, Wan-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1826-1829
    • /
    • 2005
  • Recent advancement in wireless communications and electronics has enabled the development of low power sensor network. Wireless sensor network are often used in remote monitoring control applications, health care, security and environmental monitoring. Wireless sensor networks are an emerging technology consisting of small, low-power, and low-cost devices that integrate limited computation, sensing, and radio communication capabilities. Sensor network platform for health care has been designed, fabricated and tested. This system consists of an embedded micro-controller, Radio Frequency (RF) transceiver, power management, I/O expansion, and serial communication (RS-232). The hardware platform uses Atmel ATmega128L 8-bit ultra low power RISC processor with 128KB flash memory as the program memory and 4KB SRAM as the data memory. The radio transceiver (Chipcon CC1000) operates in the ISM band at 433MHz or 916MHz with a maximum data rate of 76.8kbps. Also, the indoor radio range is approximately 20-30m. When many sensors have to communicate with the controller, standard communication interfaces such as Serial Peripheral Interface (SPI) or Integrated Circuit ($I^{2}C$) allow sharing a single communication bus. With its low power, the smallest and low cost design, the wireless sensor network system and wireless sensing electronics to collect health-related information of human vitality and main physiological parameters (ECG, Temperature, Perspiration, Blood Pressure and some more vitality parameters, etc.)

  • PDF

항만물류 EDI 시스템의 최적 구현을 위한 비교 분석 (A Comparison Study for Optimal Implementation of the EDI Systems of Port Logistics)

  • 김현수;박남규;한계섭;최형림;조재형
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제10권2호
    • /
    • pp.103-128
    • /
    • 2001
  • At present, the EDI systems are indispensable software in port logistics industry. Currently, a monopolistic VAN/EDI service provider operates the EDI services. The current EDI client software has the 2-tier fat client/server architecture. However, the current EDI software is lack of Web interface and causes lots of cost for maintenance. Therefore, a variety of implementation architecture has been being tried by using script, XML and distributed object-oriented technology. Web/EDI and XML/EDI are the new EDI systems, However, the EDI systems have some limitations such as speed. This study intends to compare the variety implementation architecture for the EDI systems in the users' perspective and explore the strong and weak points of each architecture. We compared the EDI systems based on our experience of more than 2-years of implementation project for the EDI systems of port logistics. We categorized the EDI systems as client application EDI, Web EDI using script, XML/EDI, and 3-tier distributed object-oriented EDI system. We compared them with criteria such as speed, program maintenance, easiness of implementation and usage, security, and load balancing and fail-over. Finally we discuss the direction of optimal EDI system architecture for the future.

  • PDF

ACL(: Access list)이 적용된 라우터 기반 네트워크의 검증 사례연구 (The case study to verify of a network based on router applying an ACL(: Access List))

  • 김노환
    • 한국전자통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.491-498
    • /
    • 2016
  • ACL(: Access List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 주로 네트워크의 보안을 위해 사용한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 차단하거나 허용한다. 본 논문에서는 표준 ACL과 확장 ACL이 적용된 라우터 기반의 네트워크를 설계하기 위해 토폴로지를 설계한 후 패킷 트레이서를 이용하여 공통 가상 망을 구현한 다음 시뮬레이션을 통해서 결과를 검증할 수 있는 네트워크의 효율적인 구현사례를 제시하였다.