• 제목/요약/키워드: Secure System

검색결과 3,555건 처리시간 0.032초

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

A DEVELOPMENT FRAMEWORK FOR SOFTWARE SECURITY IN NUCLEAR SAFETY SYSTEMS: INTEGRATING SECURE DEVELOPMENT AND SYSTEM SECURITY ACTIVITIES

  • Park, Jaekwan;Suh, Yongsuk
    • Nuclear Engineering and Technology
    • /
    • 제46권1호
    • /
    • pp.47-54
    • /
    • 2014
  • The protection of nuclear safety software is essential in that a failure can result in significant economic loss and physical damage to the public. However, software security has often been ignored in nuclear safety software development. To enforce security considerations, nuclear regulator commission recently issued and revised the security regulations for nuclear computer-based systems. It is a great challenge for nuclear developers to comply with the security requirements. However, there is still no clear software development process regarding security activities. This paper proposes an integrated development process suitable for the secure development requirements and system security requirements described by various regulatory bodies. It provides a three-stage framework with eight security activities as the software development process. Detailed descriptions are useful for software developers and licensees to understand the regulatory requirements and to establish a detailed activity plan for software design and engineering.

S/MIME을 적용한 안전한 지불 메커니즘 설계 (Design of a Secure Payment Mechanism based on S/MIME)

  • 전철우;이종후;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.482-494
    • /
    • 2002
  • 최근 등장한 메일 기반의 계좌이체 시스템은 송금인이 수금인의 계좌번호를 알 필요 없이 메일 주소만 알면 계좌 이체가 가능하도록 하여 사용자에게 많은 편의를 제공한다. 그러나 대부분의 메일기반 계좌이체 시스템은 SSL 기반으로 동작하고 있어 거래 사실에 대한 부인이 가능하고, 영수증 발급이 불가능하다는 문제점이 있다. 이에 따라 이 논문에서는 기밀성, 무결성, 사용자 인증, 부인 봉쇄 둥의 보안 서비스를 제공하고 인증서 기반으로 동작하는 국제 표준 메일 보안 메커니즘인 S/MIME을 적용한 메일 기반의 지불 메커니즘을 제안한다. 이 메커니즘에서는 'Check'라는 수표와 같은 역할을 하는 메시지를 통해 모든 계좌이체 정보가 송금인과 수금인 및 메일 결제 서버 사이에서 전달된다. 이 시스템은 기존의 시스템과 마찬가지로 수금인의 메일 주소만 알면 계좌이체가 가능한 편리성을 제공함과 동시에 S/MIME에 기반한 보안 서비스를 제공함으로서 기존 지불 시스템에서 가장 문제가 되는 송신 부인 문제를 해결하고 영수증 발급도 가능하다.

스마트 헬스케어 서비스를 위한 홍채인식기반의 원격의료시스템 (A Secure Telemedicine System for Smart Healthcare Service)

  • 조영복;우성희;이상호;김민경
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.205-214
    • /
    • 2017
  • 이 논문에서는 스마트 헬스케어 서비스를 위한 홍채인증기반 안전한 원격의료 시스템을 제안한다. 원격의료 시스템에서는 의료정보 및 헬스케어 정보는 프라이버시 정보로 매우 중요한 정보이다. 이 논문에서 제안 시스템은 노인성 만성질환 환자들을 위한 원격의료 시스템으로 기존 ID/PW방식보다 편리하면서 안전한 인증방식을 제공한다. 노인성만성질환자의 사용 편의성과 의료 환경의 특수성을 고려했을 경우 제안방식은 적합한 인증수단으로 타인에게 도용되거나 분실시 쉽게 변경하기 어려워 기존 ID/PW방식에 비해 안전하다. 또한 스마트헬스케어서비스를 위한 원격의료 시스템은 의료정보 및 헬스케어 정보의 민감한 프라이버시 유형중 하나로 원격의료 시스템에서 매우 중요한 보안요구사항 중 하나이다. 따라서 우리는 제안 논문에서 민감한 의료정보 및 개인정보 보호를 제공하는 2단계 인증 프로토콜을 제시하였다. 제안 방식은 기존 ID/PW방식보다 높은 기밀성과 무결성을 제공하며 보다 강력한 안전성을 제공함을 증명하였다.

칩셋 페어링 접근제한시스템 환경에서 다중 셋톱박스를 지원하는 키 분배 기법 (Key Distribution Scheme for Supporting Multiple Set-Top Box in Chipset Pairing Conditional Access System)

  • 이훈정;손정갑;오희국
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 본 논문에서는 유연한 칩셋 페어링 접근제한시스템을 위한 새로운 키 분배 기법을 제안하였다. 칩셋 페어링 접근제한시스템은 셋톱박스에 내장된 보안 칩과 스마트카드를 함께 사용해 CA(Conditional Access) 모듈을 구현한 것으로, 셋톱박스에 내장된 보안 칩은 스마트카드와 셋톱박스 사이에 보안 채널을 형성한다. 즉, 스마트카드는 암호화된 제어단어를 셋톱박스로 출력하고, 셋톱박스는 내장된 보안 칩을 이용해 암호화된 제어단어를 복호화하는 시스템이다. 이 방식은 셋톱박스와 스마트카드를 바인딩 하는 방식으로 하나의 스마트카드는 정해진 하나의 셋톱박스에서만 사용이 가능하다는 단점을 가진다. 제안하는 키 분배 기법은 중국인의 나머지 정리를 이용하여 기존의 칩셋 페어링 접근제한시스템이 가지는 문제를 해결하였다. 우리의 키 분배 기법은 하나의 스마트카드를 다수의 셋톱박스에서 사용하는 것이 가능하며, 큰 변경 없이 현재의 칩셋 페어링 접근제한시스템에 적용이 가능하다는 장점을 가진다.

고속철도 사고/장애 복구 및 구원체계 확보 방안 연구 (A Study on the Establishment of Recovery & Rescue System for the Accident/Incident on High-Speed Railway)

  • 홍선호;왕종배;홍용기;이원순
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2002년도 추계학술대회 논문집(I)
    • /
    • pp.357-366
    • /
    • 2002
  • In this paper the cases on accidents/incidents and the reporting/responding procedures of high-speed rail operating countries will be reviewed and what these suggest us will be identified, and those countries' efforts to secure the prompt rescue system will be reviewed and the plan to secure the more customized rescue and rehabilitation system taking account into circumstances of our high-speed railway accident/incident will be presented.

  • PDF

안전한 인터넷 경매시스템 설계 (Design of an Secure Internet Auction System)

  • 박진호;안성진
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.69-76
    • /
    • 2002
  • 인터넷이 보다 대중화되면서 웹을 통한 다양한 서비스가 창출되고 있다. 경매분야도 예외는 아니어서 현재 국내외의 여러 사이트에서 인터넷 경매가 활발하게 진행중이다. 그러나, 대부분의 인터넷 경매시스템은 보안기능이 취약해서 사용자에게 큰 피해를 초래할 수 있다. 본 논문에서는 사용자에게 보다 안전하면서 편리한 인터넷 경매 환경을 제공하기 위한 안전한 인터넷 경매시스템을 설계하였다.

  • PDF

SEC Approach for Detecting Node Replication Attacks in Static Wireless Sensor Networks

  • Sujihelen, L.;Jayakumar, C.;Senthilsingh, C.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권6호
    • /
    • pp.2447-2455
    • /
    • 2018
  • Security is more important in many sensor applications. The node replication attack is a major issue on sensor networks. The replicated node can capture all node details. Node Replication attacks use its secret cryptographic key to successfully produce the networks with clone nodes and also it creates duplicate nodes to build up various attacks. The replication attacks will affect in routing, more energy consumption, packet loss, misbehavior detection, etc. In this paper, a Secure-Efficient Centralized approach is proposed for detecting a Node Replication Attacks in Wireless Sensor Networks for Static Networks. The proposed system easily detects the replication attacks in an effective manner. In this approach Secure Cluster Election is used to prevent from node replication attack and Secure Efficient Centralized Approach is used to detect if any replicated node present in the network. When comparing with the existing approach the detection ratio, energy consumption performs better.

Multilevel Security Management for Global Transactions

  • Jeong, Hyun-Cheol
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.735-738
    • /
    • 2000
  • The most important issue in database security is correct concurrency control under the restrictive security policy. The goal of secure transaction management is to keep security and provide many concurrent users with the high availability of database. In this paper, we consider the security environment of multidatabase system with replicated data. The read-from relationship in the existed serializability is improper in security environment. So, we define new read-from relationship and propose new secure 1-copy quasi-seriailzability by utilizing this relationship and display some examples. This security environment requires both the existed local autonomy and the security autonomy as newly defined restriction. To solve covert channel problem is the most difficult issue in developing secure scheduling scheme. The proposed secure 1-copy quasi-serializability is very proper for global transactions in that this serializability not violates security autonomy and prevents covert channel between global transactions.

  • PDF

Implementation of key establishment protocol using Signcryption for Secure RTP

  • Kim, Hyung-Chan;Kim, Jong-Won;Lee, Dong-Ik
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.439-441
    • /
    • 2002
  • Real-time Transport Protocol (RTP) is widely used in VoIP stacks charging the multimedia data delivery. Concerning with payload protection of RTP packets, Secure RTP has been discussed in IETF AVT group to provide confidentiality and authentication features using block ciphering and message authentication coding. However, Secure RTP only concentrates on payload protection. Signcryption is a good candidate for key agreement. This paper proposes a key establishment protocol using Signcryption and shows example implementation of a secure VoIP application based on Secure RTP with the proposed scheme.

  • PDF