• Title/Summary/Keyword: Security Assurance

Search Result 230, Processing Time 0.03 seconds

무선환경에서 멀티미디어 컨텐츠보호를 위한 DRM설계 (Design of DRM for Multimedia Contents Protection in Wireless Environment)

  • 곽철용;조명휘;소우영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.283-288
    • /
    • 2004
  • 인터넷의 발전과 멀티미디어 인프라의 성장으로 방대한 양과, 다양한 종류의 디지털 데이터들이 제작, 유통되고 있다. 디지털 컨텐츠는 기존 아날로그 컨텐츠와 비교 생성, 가공, 유통, 분배등의 측면에서 많은 장점을 갖는 반면, 원본과 동일한 복사물을 쉽게 생성할 수 있는 특징 때문에 디지털 창작물에 대한 저작권 보호가 중요시된다. 본 논문은 이미 유선 환경에서 디지털 컨텐츠 보호 기술로 각광 받고 있는 DRM(Digital Rights Management)을 토대로 무선 환경에서 디지털 컨텐츠의 보안을 위한 Mobile DRM (MDRM) 에 대한 설계를 목적으로 한다 설계되어진 MDRM은 Mobile 환경을 고려 키 교환 및 컨텐츠 암/복호 시 발생하는 부하를 줄이고 컨텐츠의 불법적인 유포 방지를 위한 SDMS(Secret-Key Distributed Management System : 비밀키 분산 관리 시스템)기술을 이용한다.

  • PDF

정보기술 발전에 따른 사이버위협의 재조명 (Cyber Threat under growth of Information Technology)

  • 정관진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.207-218
    • /
    • 2004
  • IT(정보기술)의 비약적인 발전은 사회전반의 시스템이 IT 인프라에 의존하게 만들었고, 21세기 큰 변화의 핵심 키워드중의 하나로 자리잡게 하였다. 정보기술은 비즈니스와 경제등 모든 영역 부분에서 그 역할의 범위를 넓혀가며 사이버공간 안에서 또 다른 가상의 세계가 만들어지고 있는 것이다. 빠르게 변화하고 있는 이러한 흐름에 과연 우리는 외부의 위협으로부터 어떻게 대처하고 있으며, 정보기술의 발전이 가져다 준 다양한 편익 앞에 사이버 위협의 또 다른 이면을 살펴보고 디지털의 변화와 위협을 재 정립해 보고자 한다.

  • PDF

소빅 웜을 통한 웜 발전동향 (Worm evolution trend through Sobig worm variant)

  • 박재우;김원호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.175-180
    • /
    • 2004
  • 2003년 초, 소빅 웜이 발견되었다. 이후 계속적인 변종이 발견되었으며, win32.sobig.F는 많은 피해를 야기하였다. 또한 간단하게 수정된 변종 웜들(넷스카이 웜과 베이글 웜의 경쟁적인 변종 웜)의 출현으로 심각한 피해가 예상된다. 본 논문에서는 소빅 웜과 변종 웸들을 분석하고 이를 중심으로 향후 발생할 악성코드의 발전 동향을 미리 예측하여 1.25 인터넷 대란과 같은 사고를 예방하고자 한다.

  • PDF

SEED와 Triple-DES 전용 암호칩의 설계 및 구현 (Design and Implementation of Crypto Chip for SEED and Triple-DES)

  • 김영미;이정엽;전은아;정원석
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.59-64
    • /
    • 2004
  • 본 논문에서는 SEED와 Triple-DES 알고리즘을 구현하는 통합 대칭키 암호칩을 설계하고 구현하였다. 시스템 설계 기술 언어인 VHDL(VHSIC Hardware Description Language)로 설계하였으며, 다양한 분야에 응용할 수 있도록 4가지 동작 모드를 지원한다. 자일링스(Xilinx)사의 Virtex-E XCV2000E BG560을 대상으로 설계하였으며 Xilinx Foundation Series 3.li을 이용하여 기능 시뮬레이션과 타이밍 시뮬레이션을 통해 FPGA 구현 시 데이터의 암호화 복호화 결과를 확인하였다.

  • PDF

인터넷 웜의 확산 모델과 방어 모델 연구 (A Study on the Propagation and Defense Model of Internet Worm)

  • 서동일;김환국;이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.181-185
    • /
    • 2004
  • 최근에 피해가 보고되고 있는 인터넷 웜은 최초발생 후 단 며칠 만에 전 세계적인 피해를 입히고 있다. 이들 웜들은 메일을 비롯한 기타 여러 가지 경로를 통해 스스로 복제하는 성질을 이용하여 매우 빠른 속도로 전파가 가능하다. 하지만 이를 제대로 막을 수 있는 수단은 마련되지 못하고 있다. 따라서, 인터넷 웜으로부터 네트워크 자산을 보호하기 위해, 체계화되고 자동화된 방지 메카니즘의 인터넷 웜 분야의 연구가 필요하다 이에, 본 논문에서는 인터넷 일의 확산과 방어 모델을 기술하고자 한다.

  • PDF

SNS 품질 특성이 사용자 만족도와 지속적 사용의도에 영향을 미치는 요인에 관한 연구 (Factors Affecting the Quality of Social Network Service on User Satisfaction and Continuance Usage Intention)

  • 김병곤;윤일기
    • Journal of Information Technology Applications and Management
    • /
    • 제21권1호
    • /
    • pp.35-51
    • /
    • 2014
  • The popularity of Social Network Service (SNS) providing web sites has increased continuously by using a variety of mobile devices. The study results show that security of SNS, efficiency of SNS, safety, empathy of SNS quality, easy of use of SNS, assurance of SNS, service variety of SNS are having positive impact to some degree on the user satisfaction. Further, the user satisfaction of SNS users have a positive impact on the continuance usage intention of SNS users. This results show that various SNS qualities are necessary to actively explore and obtain further information that users intend to find, while they are insufficient in function to provide the information other users require or exchange information with other users through the SNS.

경영시스템 인증의 신뢰성 확보 및 유효성 심사에 관한 연구 -ISO 9001 인증을 중심으로- (Study for confidence security of certification of management system and validity examination)

  • 이은숙;강경식
    • 대한안전경영과학회지
    • /
    • 제11권2호
    • /
    • pp.127-135
    • /
    • 2009
  • In today's society it is often required to state objectively conformity of products (including services) to specified requirements. Conformity assessment bodies (CABs). can objectively state such conformity. These CABs perform conformity assessment activities that include certification, inspection, testing and calibration. A system to accredit CABs conformity assessment services should provide confidence to the purchaser and regulator. Certification of management system is one of means of providing assurance that the organization has implemented a system for the management of the relevant aspects of its activities, in line its policy.

CC V3.1 기반의 무선침입방지시스템(WIPS) 보안기능 요구사항에 관한 연구 (A Study of WIPS(Wireless Intrusion Prevention System)'s Security Functional Requirements based on Common Criteria Version 3.1)

  • 이현정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.85-90
    • /
    • 2010
  • 무선은 편리함만큼 위험성도 높다. 누구나 편리하게 접속할 수 있는 것은 장점이지만, 이 누군가가 악의적 목적의 공격자라면 장점이 아닌 단점으로 순식간에 변화할 수 있는 것이다. 이에 무선 네트워크를 보호할 수 있는 방안 마련은 무선랜 활성화의 선행과제로 꼽힌다. 무선랜 보안의 한 축으로 무선침입탐지시스템(WIDS) 혹은 무선침입방지시스템(WIPS)이라고 불리는 보안시스템 구축에 대한 요구가 증가하고 있는 추세이다. 이에 본 논문에서는 무선침입방지시스템에 대한 보안기능 요구사항을 개발한다. 개발된 보안기능 요구사항은 WIPS 제품 개발자, 제품 도입자 및 WIPS 제품 평가자가 시스템 평가 및 도입 시 참고자료로 충분히 활용될 수 있다.

  • PDF

공통평가기준 기반의 보안성 평가를 위한 기존 보증방법론 조사 및 연구 (A Survey of the existing assurance methodology for Common Criteria based IT Security Evaluation)

  • 이종숙;이지은;최병주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.73-75
    • /
    • 2002
  • 기존에 수행되어 왔던 방법론들을 새롭게 바꾸는 것은 쉬운 일이 아니다. 기존의 보증방법론을 활용하여 CC기반의 정보보호시스템의 보안성 평가를 하는 것이 필요하다. 본 연구에서는 CC기반의 정보보호시스템의 보안성 평가를 위한 기존 보증 방법론의 접근 방안을 연구하기 위한 첫 단계로, 기존 보증 방법론을 조사 및 분석하여 활용하기에 적합한 방법론들의 목록을 도출한다. 본 연구에서 도출한 CC와 상호호환이 가능한 기존 보증 방법론을 이용하여 CC기반의 보안성 평가를 위한 기존 보증 방법론의 접근 방안의 연구는 평가를 효율적으로 수행할 수 있을 것이다.

  • PDF

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF