• 제목/요약/키워드: Security Solutions

검색결과 750건 처리시간 0.025초

블록체인 보안 이슈에 대한 분석과 해결 방안에 대한 연구 (A Study on the Analysis and Solutions of the Blockchain Security Issues)

  • 노시완;이경현
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.1-11
    • /
    • 2019
  • 블록체인 기반 접근제어 기술은 블론체인의 다양한 활용 사례 중 하나로 많은 분야에서 중개인 없이 사용자 간의 소유권 이전 관리를 투명하게 수행하고자 하는데 활용하고 있다. 퍼블릭 블록체인이 제공하는 투명성, 비가역성 그리고 분산의 특징은 기존의 접근제어 기술이 제공하지 못했던 새로운 장점을 제공할 수 있도록 도와준다. 하지만 현재 블록체인이 직면한 여러 보안 문제로 인해 기술의 안전성에 대한 문제점이 제기되고 있고 이를 기반으로 하는 다른 활용 사례에 대한 안전성 문제 역시 다뤄지고 있다. 본 논문에서는 블록체인 기반 접근제어 기술의 개요와 함께 직면한 여러 보안 문제 중 대표적인 문제에 대한 분석과 이를 해결하기 위한 솔루션들에 대해 분석한다. 더 나아가 트릴레마에 영향을 받지 않는 솔루션과 이를 기반으로 하는 접근제어 기술의 모델을 제시한다.

PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현 (Implementation of Real-time Wireless Remote Control System Based on Public Key Infrastructure)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.71-79
    • /
    • 2003
  • 기존 웹 기반인 시스템 관리 소프트웨어 솔루션들은 시간적, 공간적 제약을 갖는다. 그리고 오류 메시지에 대한 불확실한 통보와 실시간 지원요구 및 긴급조치가 어렵다는 문제점들을 갖는다 이러한 문제들을 해결하기 위해서 모바일 통신기기를 이용하여 원격시스템을 관리 및 모니터링하고 즉각적으로 원격지의 시스템을 제어할 수 있는 무선 원격제어 시스템(W-RCS)을 설계 및 구현하였다. 구현된 무선 원격제어 시스템은 이러한 문제의 해결뿐만 아니라 보안의 문제도 갖고 있다. 그러므로 본 논문에서는, 무선 원격제어 시스템을 위한 보안 문제에 초점을 맞추어 진행하였으며, 공개키 인증 기반구조를 기본으로 하는 W-RCS의 보안기능은 사용자에 대한 모바일장비 사용자 인증과 대상 시스템 접근제어 기능을 갖는다. W-RCS는 실시간 사용자 인증 기능을 실행하도록 하여 자원관리자와 모바일 단말기사용자의 유연성을 높이고, 중단 없는 서비스의 제공뿐만 아니라 안전한 모바일 오피스 환경을 제공한다.

전자상거래를 위한 NPC 암호 알고리즘 설계 (The Design of NPC Encryption Algorithms for Electronic Commerce)

  • 김재각;전문석
    • 한국전자거래학회지
    • /
    • 제6권2호
    • /
    • pp.159-166
    • /
    • 2001
  • EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done through Internet has strong point like independence from time and space, On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful U activity, One of these solutions is the implementation of strong cipher algorithm. NPC(Non-Polynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 256bits key for input output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption.

  • PDF

웹서비스 보안에서 ?공격에 대한 관대한 계획 (A Tolerant Scheme for SOAP Attacks in Web Services Security)

  • 밤복흥;아지즈 나스리디노프;림청;변정용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.613-616
    • /
    • 2011
  • Nowadays Web Services are one of the most rapidly developed technologies and have become platform for e-ecommerce as well as B2B model. Therefore, when Web Services use SOAP as a protocol for communication, their security should be considered. However, those SOAP messages are prone to XML attacks that can create a foundation for typical faults and make it vulnerable to use. Unfortunately, recent researches established that solutions to deal with these problems have several limitations. In this paper, we explore attacks on SOAP messages and also provide confidentiality and integrity solutions. It is a tolerant scheme which is able to automatically detect and fix typical faults occurred in SOAP messages to combat with the security threats in order to improve its reliability.

무선센서네트워크에서의 취약성 및 보안 메카니즘의 분석 (Analyses of Vulnerability and Security Mechanisms in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.805-808
    • /
    • 2009
  • Security has become a major concern for many real world applications for wireless sensor networks (WSN). In this domain, many security solutions have been proposed. Usually, all these approaches are based on wellknown cryptographic algorithms. At the same time, performance studies have shown that the applicability of sensor networks strongly depends on effective routing decisions or energy aware wireless communication. In this paper, we analyses vulnerability and security mechanisms in wireless sensor networks.

  • PDF

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지 (Cyber-Threat Detection of ICS Using Sysmon and ELK)

  • 김용준;손태식
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.331-346
    • /
    • 2019
  • 국내 외에서 산업제어시스템을 대상으로 한 사이버 위협이 증가하고 있다. 이에 따라 관련 연구와 협력이 활발히 진행되고 있다. 하지만 물리적인 망 분리와 경계선에 대한 보안을 강화에 치중하고 있어 내부에서 발생하는 위협에 대해서는 여전히 취약한 편이다. 왜냐하면, 가장 손쉽고 강력한 대응방법이 경계선 보안을 강화하는 것이며 내부의 보안을 강화하기 위한 솔루션들은 시스템의 가용성 문제로 인하여 적용이 쉽지 않기 때문이다. 특히, 산업제어시스템 전반에 걸쳐 레거시 시스템이 상당수 잔존하고 있어 취약점이 많이 존재하고 있다. 이러한 취약한 시스템들이 보안 프레임워크에 따라 새롭게 구축되지 않는 한 이에 대한 대응방안이 필요함에 따라 가용성을 고려한 보안 솔루션을 검증하고 활용방안을 제시하였다. Sysmon과 ELK를 이용하는 방법으로 보안 솔루션이 미구축된 산업제어시스템에서 탐지하기 어려운 사이버 위협을 탐지할 수 있다.

네트워크 보안을 위한 SIEM 솔루션 비교 분석 (Comparison of SIEM Solutions for Network Security)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.11-19
    • /
    • 2019
  • 기술이 발전함에 따라 사용자에게 가해지는 네트워크상의 최신 보안 위협이 늘어나고 있다. 해커가 악의적인 목적을 가지고 산업 또는 기업의 시스템을 공격함으로써 기밀정보가 유출되거나 사이버 테러, 정보 자산의 침해, 금전적인 손해 등의 많은 사회 문제를 야기한다. 복잡하고 다양해지는 위협으로 인해 현 보안 인력만으로 모든 위협을 탐지하고 분석하기에는 역부족인 상황이 되었다. 특히, 365일 24시간으로 돌아가는 산업 기반 시설에서 사용하는 SCADA(Supervisory Control And Data Acquisition)는 정적인 데이터를 수집 및 분석하므로, 실시간으로 발생하는 보안 위협에 대해서는 매우 취약하다. 본 논문에서는 실시간으로 시스템의 상태를 모니터링이 가능하고 보안 위협을 탐지하는 강력한 통합 보안 관리 시스템인 SIEM(Security Information and Event Management)에 대해 소개한다. 다음으로 다양한 기업의 SIEM 솔루션들과 오픈 소스로 배포되는 AlienVault 사의 OSSIM(Open Source SIEM) 을 비교분석하고, OSSIM을 이용한 활용 사례와 OSSIM을 활용할 수 있는 방안을 제시한다.

Windows Update 및 Automatic Updates의 설계 오류 분석 및 해결 방안 (Analysis of Design Error in Windows Update and Automatic Updates, and the Solutions)

  • 김윤주;윤영태;강성문
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.107-115
    • /
    • 2006
  • 마이크로소프트에서 보안패치 적용을 쉽고 빠르게 할 수 있도록 지원하는 윈도우즈 업데이트(Windows Update)와 자동 업데이트(Automatic Updates)의 적용 대상 보안패치 검색 모듈에서 설계상의 오류가 발견되었고, WFP(Windows File Protection)에 대한 우회 방법이 공개되었다. 이로 인해 취약점을 그대로 유지하면서 보안패치 검색이 되지 않도록 하는 보안패치 가장 공격이 가능함을 입증하고, 위협 시나리오를 구성한다. 그리고 보안패치 검색 모듈의 설계상 오류를 해결하기 위한 방안을 제안한다.

  • PDF

MPLS망에서의 보안취약점 분석 및 대응방안 (Threats Analysis and Solution of Security in MPLS Network)

  • 김도완;한치문
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.291-294
    • /
    • 2000
  • This paper describes on the threats in the MPLS Network. Also we discuss on attack scenario that are Unauthenticated Access, Data disclosure and Data modification. Finally we discuss and suggest the best various Security of solutions in MPLS network

  • PDF

A Proposed Conception of Technical Solutions to Address the Educational Loss in Mathematics in the Fifth Grade of Primary School

  • Ahmad Almassaad;Abdullah ALSHdaied
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.35-48
    • /
    • 2023
  • The study aimed to provide a proposed conception of technical solutions to address the educational loss in mathematics in the fifth grade of primary school, and the study adopted the descriptive approach. male and female teachers, and to achieve the study objective, the researcher built a tool for the study, a "questionnaire", in which he used the comprehensive inventory method, and the results of the study showed: identifying the learning outcomes that represent an educational loss, and identifying the learning outcomes that are considered essential in teaching and learning mathematics for the fifth grade of primary school. In the event that it is not achieved by students, it is considered an educational loss that may affect the future of students' education and learning. Because it is a basis for later experiences in mathematics in other classes, and the study also found the effectiveness of the proposed visualization of technical solutions provided to address the educational loss in mathematics for the fifth grade: (short electronic tests, YouTube channel, homework, educational platform, electronic worksheets, and communication channels).