• 제목/요약/키워드: Secure System

검색결과 3,573건 처리시간 0.037초

Secure-VOD 시스템의 설계 및 구현에 관한 연구 (A Study on Implementation and Design of Secure VOD System)

  • 한성민;유황빈
    • 한국통신학회논문지
    • /
    • 제25권4B호
    • /
    • pp.700-707
    • /
    • 2000
  • 본 논문에서는 기존의 VOD 시스템에서 예상되는 보안상의 취약 요소와 이를 해결할 수 있는 방안을 기술하고, 보안상의 안전한 VOD(Secure-VOD) 시스템을 제안한다. 본 논문에서 제안한 Secure-VOD 시스템에서는 사용자인증, 비디오 서버 정보에 대한 메시지 인증, 비디오 서버 정보의 메시지 암호화 등의 암호기술을 적용하였다. 본 Secure-VOD 시스템은 일회용 패스워드 기법을 이용하여 기존의 고정 패스워드 체계를 보강하여 안전성을 향상시켰으며, HMAC-HAS160 알고리즘을 이용한 메시지 코드 생성 및 검증으로 비디오 서버 정보에 대한 무결성을 제공하며, 비디오 서버 정보에 대한 비밀성을 보장하기 위해서, RC5 암호 알고리즘을 사용하였다.

  • PDF

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

SecureJMoblet : Jini2.0 기반의 안전한 이동에이전트 시스템 (SecureJMoblet : Secure Mobile Agent System based on Jini2.0)

  • 유양우;문남두;이명준
    • 정보처리학회논문지A
    • /
    • 제11A권6호
    • /
    • pp.439-450
    • /
    • 2004
  • 이동에이전트는 네트워크 상의 여러 노드들을 자발적으로 이동하는 동적인 개체이다. 자바의 Jini 프레임워크는 분산 네트워크 프로그래밍을 위한 주요한 기능을 제공함으로써, 이동에이전트 시스템의 개발을 용이하게 한다. 하지만, Jinil.0 서비스는 안전한 원격통신을 위한 보안성이 취약하여 이를 이용한 이동에이전트 시스템의 개발은 근본적인 제약점을 가지고 있다. 본 논문에서는 Jini1.0 기반의 안전한 이동에이전트 시스템인 SeureJMoblet에 대하여 기술한다. SecureJMoblet은 Jini2.0 위에서 이동에이전트 시스템의 기본 기능인 에이전트 생성, 전송, 제어 기능을 제공한다. 또한, 안전한 Javaspace 서비스를 제공하기 위하여 개발된 SecureJS를 이용하여 에이전트 객체를 안전하게 저장하기 위한 객체 저장소와 이동에이전트 간의 안전한 통신 기능을 지원한다.

지리정보시스템 서비스 보안을 위한 프레임워크 (A Framework for a Secure Geometric Information System)

  • 주운기;임기욱
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2002년도 춘계공동학술대회
    • /
    • pp.724-728
    • /
    • 2002
  • This paper considers a security framework for geographic information System(GIS). The GIS is an information system for supporting fast decision associated spacial problems and the system has a role of infra structure of the information system. The security is also one of the major technology for information system. However, researches on secure GIS are presented little and this paper considers the secure GIS. This paper suggest a framework for the secure GIS based on derived requirements on the secure system. Analysis on security for a serial, parallel and hierarchical secure system is also added.

  • PDF

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

SoC Virtual Platform with Secure Key Generation Module for Embedded Secure Devices

  • Seung-Ho Lim;Hyeok-Jin Lim;Seong-Cheon Park
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.116-130
    • /
    • 2024
  • In the Internet-of-Things (IoT) or blockchain-based network systems, secure keys may be stored in individual devices; thus, individual devices should protect data by performing secure operations on the data transmitted and received over networks. Typically, secure functions, such as a physical unclonable function (PUF) and fully homomorphic encryption (FHE), are useful for generating safe keys and distributing data in a network. However, to provide these functions in embedded devices for IoT or blockchain systems, proper inspection is required for designing and implementing embedded system-on-chip (SoC) modules through overhead and performance analysis. In this paper, a virtual platform (SoC VP) was developed that includes a secure key generation module with a PUF and FHE. The SoC VP platform was implemented using SystemC, which enables the execution and verification of various aspects of the secure key generation module at the electronic system level and analyzes the system-level execution time, memory footprint, and performance, such as randomness and uniqueness. We experimentally verified the secure key generation module, and estimated the execution of the PUF key and FHE encryption based on the unit time of each module.

A Study of Secure Data Transmission on Web-Based Monitoring and Control System

  • Myung, Jinhei
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2002년도 ICCAS
    • /
    • pp.54.1-54
    • /
    • 2002
  • 1. Introduction 2. Related Work 3. Secure Data Transmission on web-based monitoring and control System 3.1 Requirement facts with the Security for the Secure Data Transmission 3.2 Architecture for the Secure Data Transmission 4. Conclusions and Further Research

  • PDF

SecuROS 에서 개발된 사용자 및 프로그램 인터페이스 (Secure User and Program Interface for SecuROS)

  • 두소영;고종국;은성경;김정녀;공은배
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.557-564
    • /
    • 2001
  • 공개 운영체제인 Linux와 FreeBSD는 무료이면서 그 성능이 우수하여 많은 사람들이 사용하고 있다. 개방성은 중요한 특징이지만 공개된 커널의 원천코드는 자주 해커들에 의해서 공격당하는 문제점이 되기도 한다. 본 논문에서는 이러한 문제점을 해결하기에 가장 적합한 해결책인 보안운영체제 SecuROS에 대해서 설명하고, 보안운영체제의 활성화를 돕기 위해 필수적인 표준화된 사용자 및 프로그래머 인터페이스에 대해서 소개한다. 개발된 보안운영체제는 MAC과 ACL 접근통제를 사용하고 가장 일반적으로 사용되고 있는 POSIX 표준을 인터페이스 규격으로 따른다.

  • PDF

Implementing Onetime Password based Access Control System for Secure Sharing Service

  • Kang, Namhi
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.1-11
    • /
    • 2021
  • Development of ICT technologies leads exponential growth of various sharing economy over the last couple of years. The intuitive advantage of the sharing economy is efficient utilization of idle goods and services, but there are safety and security concerns. In this paper, we propose a onetime password based access control system to support secure accommodation sharing service and show the implementation results. To provide a secure service to both the provider and the user, the proposed system issues a onetime access password that is valid only during the sharing period reserved by the user, thereafter access returns to the accommodation owner. Especially, our system provides secure user access by merging the two elements of speaker recognition using voice and a one-time password to open and close the door lock. In this paper, we propose a secure system for accommodation sharing services as a use-case, but the proposed system can be applicable to various sharing services utilizing security-sensitive facilities.

합성 방식을 이용한 문서 화상의 보안 체계 연구 (A Study on Security System of Document Image using Mixing Algorithm)

  • 허윤석;김일경;박일남
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.89-105
    • /
    • 1999
  • 본 논문은 컴퓨터를 이용한 문서 화상의 보안 통신에서 요구되는 문서 화상의 보안, 위조, 인증 등의 제반 분쟁에 대처하기 위한 연구이다. 문서 화상의 보안을 위해서 기존에 연구되어온 각종 암호화 방식 및 스크램블 방식과 같이 정보의 보안 여부를 노출시키고 비도에 의지하는 방식과 달리 정보의 보안여부를 제3자가 판독하기 어렵도록 하여 일상의 문서 교환으로 인식하게 함으로써 1차적으로 이의 해독에 따른 위험을 감소시키고 2차적으로는 해독이 가해진다 하여도 알고리즘 자체의 비도에 의해 해독을 용이하지 않도록 하는 방식의 보안 체계를 제안한다.

  • PDF