• 제목/요약/키워드: Managing Security Services

검색결과 70건 처리시간 0.038초

AP와 RADIUS서버 보안 및 취약점 분석 (AP and RADIUS server security and vulnerability analysis.)

  • 김현호;장원태;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.241-244
    • /
    • 2013
  • 현재 무선 네트워크를 이용할 수 있는 기기(스마트폰, 태블릿PC, 노트북)이 많이 출시하고 있다. 그리고 무선 네트워크 사용자 증가에 따라 무선 AP도 증가 하고 있다. 지금 무선 네트워크 서비스는 전국적으로 이용할 수 있으며, 개인이 AP를 구축하여 이용하는 사용자 수도 늘어나고 있다. 이렇게 개인이나 통신사에서 제공하는 무선 네트워크를 사용하는 이유는 구축비용이 저렴하고 속도가 빠르다는 것이다. 그러나 무선 네트워크발전은 급속히 증가하고 있지만, 무선보안에 대해서는 그만큼 따라가지 못하고 있다. 현재 무선보안은 개방형 네트워크를 많이 사용하고 있고, 암호를 알고 있는 사람은 누구나 접속할 수 있다는 문제점이 있다. 본 논문에서는 AP와 RADIUS서버를 이용하여 사용자 인증시스템을 구축해보고 문제점을 분석해 본다.

  • PDF

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

정보자산 보호를 위한 표준 보안정책 모듈화 기법 적용과 기밀성 및 무결성 확보를 위한 연구 (A Study on the Application of Modularization Technique to Standard Security Policy to Protect Information Assets and the Securement of Confidentiality and Integrity)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.111-118
    • /
    • 2019
  • 다수의 정보보안을 위한 자산을 보유한 기업으로부터 보유 정보에 대한 운영과 관리차원의 현장 진단과 실태 점검 지표 및 각종 보안성 확보 기준들을 구성하고 이를 기반으로 정보자산의 분류를 시작하게 되었고 정보자산의 운영 및 관리 정책과, 서비스, 보유 디바이스의 물리적 자산관리, 응용소프트웨어 및 플랫폼에 대한 논리적 자산관리에 이르기까지 많은 영역으로 확대되고 있다. 이러한 정보자산 중 일부는 사물인터넷과 같은 새로운 분야의 신기술로써 이미 현실에서 운영되고 있다. 물론 일반 가정에서도 스마트홈과 같은 다양한 전자기기들을 사용하고 이러한 기기들이 과거와는 다르게 정보를 축적하고 가공하는 등의 일련의 정보 라이프 사이클이 존재하게 되었다. 뿐만 아니라 유통까지도 실현되는 지금 무엇보다도 해당 정보자산과 자산이 보유한 정보의 안정성을 확보해야 하는 과제가 도출되었다. 따라서 본 논문에서는 기업으로부터 가정에 이르기까지 보유한 정보자산에 대한 표준 보안정책 모듈화 기법을 제안하고 이를 적용함으로써 기밀성과 무결성 증대를 확보하는 연구를 하고자 한다.

인터넷을 이용한 원격 기계 상태 모니터링 시스템 구현 (The Implementation of Remote Machine Health Monitoring System using Internet)

  • 김웅식;김종기
    • 인터넷정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.19-23
    • /
    • 2013
  • 본 논문은 인터넷을 이용한 원격 기계상태 모니터링 시스템을 구현하고 실험하였다. 인터넷을 이용한 원격 기계상태 모니터링 시스템은 일반 회사에서 많은 비용과 인력이 소모되는 것을 효율적으로 관리할 수 있어 비용과 시간이 절약되는 장점이 있다. 본 논문에서는 기계상태 모니터링을 위한 프로토콜과 응용 프로그램 및 기계상태 측정 단말기를 개발하여 실험하고 그 결과에 대해 논의한다. 본 연구는 향 후 인터넷 원격 기계상태 모니터링 시스템에 대한 발전에 기여 할 것으로 생각된다. 마지막으로 본 논문에서 제안한 시스템이 실험을 통해 좋은 성능을 보여 주었고 또한 상용화의 가능성을 제시해 주었다.

프라이버시를 보호하는 DNA 매칭 프로토콜 (Privacy-Preserving DNA Matching Protocol)

  • 노건태
    • 인터넷정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.1-7
    • /
    • 2018
  • 기술의 발전에 따라 유전 정보를 수월하게 얻을 수 있게 되었으며, 이것의 활용도 및 미래 가치는 매우 높다. 하지만, 유전 정보는 한 번 유출되면 변경할 수 없으며, 피해의 정도도 개인에만 국한되지 않고, 대용량 데이터이기 때문에 이를 고려한 처리 기술 또한 필요하다. 즉, 대용량에서도 프라이버시를 고려하며 유전 정보를 처리할 수 있는 기술의 개발이 필요하다. 본 논문에서는 Gentry 등의 준동형 암호 기법을 사용하여 먼저 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안하고, 이 프로토콜을 활용하여 효율적인 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안한다. 우리가 제안하는 프라이버시를 보호하는 DNA 매칭 프로토콜은 효율적이며, 정확성, 기밀성, 프라이버시를 만족한다.

안드로이드 센서 정보의 선택적 암호화를 지원하는 HCCL 기반 SEED 암호의 캡슐화 기능 연구 (Encapsulation of SEED Algorithm in HCCL for Selective Encryption of Android Sensor Data)

  • 김형종;안재윤
    • 한국시뮬레이션학회논문지
    • /
    • 제29권2호
    • /
    • pp.73-81
    • /
    • 2020
  • HCCL 이란 Heterogeneous Container Class Library의 약자로써, 이종의 데이터 유형을 하나의 레코드로 저장이 가능하도록 하고, 이의 리스트를 만들어 정보의 저장이 가능하도록 하는 라이브러리이다. HCCL을 사용할 경우, 데이터 유형이 다르더라도 암/복호화를 문자열을 기반으로 용이하게 할 수 있다. 최근 스마트폰에 내재되어 있는 다양한 센서들을 활용하여 사용자에게 편리한 서비스를 제공해 주고 있다. 하지만, 센서 정보를 API에 전달해 주는 과정에서 개인 정보의 침해가 발생할 수 있으며, 이에 대해 사용자들의 대비가 필요한 것도 사실이다. 본 연구에서는 센서의 정보를 HCCL을 기반으로 관리하면서 SEED 암호 알고리즘을 활용한 기존의 보안성을 강화하는 데이터 모델을 개발하였다. 안드로이드 환경이 센서에 대한 권한 관리 기능을 제공하지 않는 문제가 있음으로, 본 연구에서는 사용자의 판단을 기반으로 한 선택을 통해 센서 정보의 암호화 여부가 결정되도록 하여 안전한 데이터의 생성 및 저장을 사용자가 판단하도록 하였다. 또한, 개발된 라이브러리의 성능을 평가하여 본 연구의 효과성을 검증하였다.

B2B 전자무역대금결제시스템 비교.분석에 관한 연구 (A Comparison Analytical Study on the B2B Electronic Trade Settlement System)

  • 송용종
    • 경영과정보연구
    • /
    • 제14권
    • /
    • pp.151-180
    • /
    • 2004
  • Owing to the digital revolution, Internet Commerce and Electronic commerce, revolutionize the way of doing business and making payment. The entrance of the Internet has a prominent for spread of Electronic Commerce and those phenomenons will result in paperless trading and cashless trade. By virtue of Internet, an increasing share of business transactions occurs online. Electronic payment is essential for the smooth progress of the electronic commerce as electronic payment plays the important role in the electronic commerce, that is, the value transfer restyling from the electronic commerce. Traditionally international settlement systems such as letters of credits, remittance and documentary collections operated as important and poplar method of payment, Now, information technology has made it possible to pay for the sale of goods and services over the internet. In international trade, there are service providers (bolero, TradeCard, BeXcom) to settle payment electronically through the Internet. The purpose of this study is to Conduct comparative analysis with approach manner functional respect systematic respect, role. It is shown which the Electronic payment system is better. In this study, the author attempts to find the problems is (bolero, TradeCard, BeXcom) and solutions in switching from the documentary payment system to the electronic one. This conclusion of this study can be summarized as followings. In resoect of the law, bolero should seek to prevert the users from being treated unfairly due to multilateral agreement on Rulebook. TradeCard, BeXcom do not have the proper law that users are governed. so far as the practice problems concerned, stability of computer's operation and security of message interchange should be warranted and improved continuously. Through the standardization of the electronic document and the development of software, the examination of the shipping occuments must be done automatically. Bolero should induce more banks to take part in Bolero, and make the carrier the cost and time in managing the traditional document which will be used for the time being. In respect of information technology and security, to deduce the risk in the electronic settlement system and positively uses the global authentication guideline(Identrus).

  • PDF

Contemporary Management of University's Strategic Development: the Case Study on Ukrainian Universities

  • Kovtun, Olena;Lutsiak, Vitalii;Ostapchuk, Anatolii;Lavinska, Daria;Sieriebriak, Kseniia;Kononenko, Anna;Bebko, Svitlana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.269-279
    • /
    • 2021
  • In the current conditions of world socio-economic development, the strategic support of the process of managing the development of universities has become a particularly important area. Strategic management requires reliable information and analytical support in the form of sound descriptions of strategic directions of development, assumptions, and forecasts. The purpose of the study is to substantiate and elaborate the crucial causes in the strategic management of university's development and to suggest the coherent prospects for advancements. The data analysis was performed using descriptive methods to identify the most significant causes that affect the university's strategic development; the expert assessment was used to rank the factors, ultimately to assess each factor that affects to some extent the university's strategic development; the abstract-logical method was used to ground the positive impact of computer technologies and e-learning on the strategic development of a university and to formulate proposals for its further progress. The main results provided in the given paper showed that significant and most important strategic cause of university's development lies in the field of improving the quality of education, expanding access to educational services based on computer technology and its functionality. In turn, its widespread use at all stages of the educational process allows providing a number of advancements for universities in strategic prospects.

Exploring Support Vector Machine Learning for Cloud Computing Workload Prediction

  • ALOUFI, OMAR
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.374-388
    • /
    • 2022
  • Cloud computing has been one of the most critical technology in the last few decades. It has been invented for several purposes as an example meeting the user requirements and is to satisfy the needs of the user in simple ways. Since cloud computing has been invented, it had followed the traditional approaches in elasticity, which is the key characteristic of cloud computing. Elasticity is that feature in cloud computing which is seeking to meet the needs of the user's with no interruption at run time. There are traditional approaches to do elasticity which have been conducted for several years and have been done with different modelling of mathematical. Even though mathematical modellings have done a forward step in meeting the user's needs, there is still a lack in the optimisation of elasticity. To optimise the elasticity in the cloud, it could be better to benefit of Machine Learning algorithms to predict upcoming workloads and assign them to the scheduling algorithm which would achieve an excellent provision of the cloud services and would improve the Quality of Service (QoS) and save power consumption. Therefore, this paper aims to investigate the use of machine learning techniques in order to predict the workload of Physical Hosts (PH) on the cloud and their energy consumption. The environment of the cloud will be the school of computing cloud testbed (SoC) which will host the experiments. The experiments will take on real applications with different behaviours, by changing workloads over time. The results of the experiments demonstrate that our machine learning techniques used in scheduling algorithm is able to predict the workload of physical hosts (CPU utilisation) and that would contribute to reducing power consumption by scheduling the upcoming virtual machines to the lowest CPU utilisation in the environment of physical hosts. Additionally, there are a number of tools, which are used and explored in this paper, such as the WEKA tool to train the real data to explore Machine learning algorithms and the Zabbix tool to monitor the power consumption before and after scheduling the virtual machines to physical hosts. Moreover, the methodology of the paper is the agile approach that helps us in achieving our solution and managing our paper effectively.

SGX를 활용한 암호화된 데이터 중복제거의 효율성 개선 (Improving Efficiency of Encrypted Data Deduplication with SGX)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권8호
    • /
    • pp.259-268
    • /
    • 2022
  • 데이터 양의 폭발적 증가에 따른 관리 효율성 제고를 위한 클라우드 서비스 활용이 일상으로 자리잡고 있는 현재, 데이터 프라이버시 보존을 위한 다양한 암호화 기법이 적용되고 있다. 클라우드 시스템의 방대한 컴퓨팅 자원에도 불구하고 다수 사용자로부터 아웃소싱된 데이터의 중복으로 인한 저장 효율성의 저하는 서비스 효율을 현저히 감소시키는 요인으로 작용하면서, 프라이버시가 보장된 암호문에 대한 데이터 중복제거에서의 효율성 향상을 위한 다양한 연구가 진행되고 있다. 본 연구에서는 최신 USENIX ATC에 발표된 Ren et al.의 신뢰실행환경을 활용한 암호문에 대한 중복제거의 효율성 개선을 위한 연구결과를 분석하고 서비스에 참여하는 키 관리 서버를 사용자에 통합함으로써 제3의 독립적인 키 관리 서버의 필요성을 제거하면서도 키 관리의 안정성 개선 방법을 제시한다. 실험을 통하여 제안 기법에서 약 30%의 통신 효율 개선 효과를 얻을 수 있음을 확인하였다.