• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.025 seconds

A Design of Digital Evidence Integrity Assurance Techniques Using Hardware Authentication (하드웨어 인증을 이용한 디지털 증거 보호 기법 설계)

  • Kim Ji-Young;Jeong Byung-Ok;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.551-554
    • /
    • 2006
  • 보안 침해사고시 수집된 디지털 증거를 법적 증거로써 제출하기 위해 신뢰성이 확보되어야한다. 이를 위한 디지털 증거 무결성 보증 기법들중 MDC를 사용한 디지털 증거 무결성 보증 기법은 MDC값을 공격자가 위조 변조 할 수 있다는 단점이 있다. 또 PKI를 이용한 공증 방식은 기존의 증거 수집 시스템을 수정해야 하는 단점과 새로 시스템을 도입하기 위한 비용이 많이 드는 단점이 있다. 따라서 본 논문에서 제안하는 디지털 증거 보호 기법은 Diffie-Hellman(DH) 키 교환 알고리즘을 이용하여 생성된 비밀키와 디지털 증거 수집 대상 시스템(Collecotion System-CS)의 하드웨어 정보($HW_{CS}$)로 디지털 증거(D), 디지털 증거에 대한 해쉬값(H(D))과 타임스탬프(Time)를 암호화해서 디지털 증거에 대한 기밀성, 인증 및 무결성을 보증하는 기법을 제안하였다.

  • PDF

A Design of Digital Contents Permutation Mixing Techniques for Multi-Purpose DRM (범용적인 DRM 보호를 위한 디지털 콘텐츠 순열 재조합 기법 설계)

  • Jeong Byung-Ok;Kim Ji-Young;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.291-294
    • /
    • 2006
  • 기존의 DRM 보호기법은 특정 콘텐츠 포맷에 일부 제한적인 보호방식의 특성이 있기 때문에 현재 모든 디지털 콘텐츠에 대해서 범용적으로 DRM 보호기법을 적용할 수 없는 문제점이 있으므로, 아직도 많은 종류의 디지털 콘텐츠는 DRM 보호기능을 제공받지 못하고 있다. 또한, 기존의 DRM 보호기법은 암호화 알고리즘을 기반으로 많은 양의 데이터에 대해서 암/복호화를 수행하기 때문에 속도가 많이 소요되는 단점이 있다. 본 논문에서는 범용적인 DRM 보호를 위해 콘텐츠 헤더의 부분 암호화 방식과 분할된 콘텐츠에 대한 순열 재조합을 이용한 방법으로 모든 디지털 콘텐츠에 대해서 범용적으로 DRM 보호기능을 제공하는 기법을 제안하였다. 또한 이 기법은 콘텐츠의 암/복호화 수행 속도를 향상 시키고 동시에 기존의 보안성은 유지하는 기능을 포함하고 있으므로 다양한 형식의 디지털 콘텐츠에 대하여 유연하게 적용이 가능하며, 다양한 비즈니스 환경에 확장성 있는 통합 가능하다.

  • PDF

Design of a Secure and Adaptive Transmission Framework for Multimedia Contents Distribution (적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계)

  • Kim Il-Hee;Lee Gil-Ju;Park Yong-Su;Cho Seung-Je;Cho Yoo-Kun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.295-298
    • /
    • 2006
  • 인터넷의 발달로 네트워크를 통한 멀티미디어 데이터 서비스가 늘어나면서 유료 콘텐츠에 대한 저작권 관리와 보호 및 다양한 이기종의 단말 장치에 적합한 콘텐츠 적응(adaptation) 서비스에 대한 필요성이 높아지고 있다. 이를 위하여 현재까지 DRM, Scalable Coding, Progressive Encryption, ISMA, ARMS, Metadata Adaptation 등 다양한 연구가 진행되어 왔지만 요구사항을 포괄적으로 만족하는 멀티미디어 전송 프레임워크는 부재한 상태이다. 이에, 본 논문에서는 기존 기법을 분석하고 기능을 통합하여 안전하고 보다 여러 종류의 단말 장치에 서비스가 가능하며 다양한 서비스 형태를 가질 수 있는 프레임워크를 설계하였다. 이를 통해 멀티미디어 서비스가 보다 광범위하게 활용되고 확산 될 수 있으리라 기대된다.

  • PDF

Design of Wireless Threat Management System (무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구)

  • Seo Jong-Won;Lee Hyung-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF

Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information (HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현)

  • Koo Bon-Hyun;Cho Kyu-Hyung;Cho Sang-Hyun;Moon Jong-Sub
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

Design of VPN for Efficient Session management (효율적인 연결 관리를 위한 VPN 설계)

  • Kim, Jeong-Beom;Lee, Yun-Jeong;Kim, Tai-Yun
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.1493-1496
    • /
    • 2001
  • 최근, 네트워크의 사용 증가에 따른 보안의 필요성이 대두되어 암호 사용이 급속히 확산되고 있다. 그러나, 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 지향하기 위해 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되어왔다. 본 논문에서는 IPSec(IP Security)로 구현된 Host-to-Gateway VPN(Virtual Private Network) 환경 하에서 SG(Security Gateway)와 호스트 사이에 연결이 중단되었을 경우 이에 따른 연결 복구에서의 시간적 소모를 줄이기 위한 방안으로 키 복구 기술을 이용한 메커니즘을 제안한다. 키 복구 방식을 기반으로 한 메커니즘은 VPN에서 SG와 호스트 사이의 터널 형성을 위한 세션 정보를 분실할 경우에 대해 세션 정보를 미리 저장해두고, 필요시 이전 연결 상태를 복구 할 수 있다. 제안한 키 복구 메커니즘은 기존 SG를 확장하여, IPSec 기반의 Host-to-Gateway VPN에서 세션 복구에 따른 시간적 지연을 해결한다.

  • PDF

A Framework for Session-based Integrity Enforcement Application Design and Operation in Role-Based Access Control Systems (역할기반 접근제어 시스템 환경에서 무결성 보장을 위한 세션기반 응용 프로그램의 설계 및 운영 구조)

  • 이형효;최은복;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.389-401
    • /
    • 1998
  • 역할기반 접근제어 정책은 정보보호를 위한 단순한 접근제어 수단으로서 뿐만 아니라, 사용자와 다양한 응용 소프트웨어로 구성된 환경에서 편리한 권한 관리 기능을 수행할 수 있어 일반적인 기업환경과 컴퓨터 운영체제, 데이터베이스와 같은 시스템에서 채택, 활용되고 있다. 본 논문에서는 역할기반 접근 제어 정책을 채택한 정보 시스템 환경에서 시스템이 관리하는 정보의 무결성 보장을 위한 세션기반 임무분리 특성을 제안하고, 정형적 기술방식을 Z 언어를 이용하여 표현하였다. 또한 제안된 특성을 기반으로 한 응용 프로그램 명세 요소를 이용한 응용 프로그램 설계 및 실행가능성 확인기능, 전체 시스템의 운영 구조에 대하여 기술하였다.

  • PDF

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

A Design of NetCrypt for Secure WWW Communication (안전한 WWW 통신을 위한 NetCrypt 설계)

  • 이은성;박현동;류재철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.191-200
    • /
    • 1998
  • 본 논문에서는 WWW상의 정보를 안전하게 전송하는 보안시스템을 설계하고자 한다. 현재 WWW상의 모든 정보는 보안서비스를 제공받지 못하는 평문의 형태로 이루어지기 때문에 제삼자가 중간에서 가로챌 수 있다. 이러한 문제를 해결하기 위해서 SSL,S-HTTP 등과 같은 보안서비스가 발표 되었으나, SSL이나 S-HTTP는 WWW상에서 전송되는 모든 정보를 암호화의 대상으로 고려하기 때문에 정보의 전송 시 오버헤드가 크고 보안 서비스를 선택하여 제공하기 어렵다. 그러나 본 논문에서 제안하는 보안시스템은 웹브라우저의 확장 기법인 플러그-인 기법을 이용하여 필요한 부분에서만 정보를 암호화 하기 때문에 개발자의 의도에 따라 보안서비스를 선택하여 제공할 수 있고 암호화된 정보 전송시의 오버헤드를 줄일 수 있다.

  • PDF

The Design of a Multimedia Data Management and Monitoring System for Digital Rights Protection (디지털 저작권 보호를 위한 멀티미디어 데이터 관리 및 감시 시스템의 설계)

  • Cho, Hyun-Seob;Oh, Myoung-Kwan;Jun, Ho-Ik
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.817-819
    • /
    • 2012
  • This paper propose an interested digital rights protection scheme to address problems facing contemporary DRM approached : static digital rights management, and limited application to on-line environment. We introduce a dynamic mission control technology to realize dynamic digital rights management. And we incorporate license agent to on- and off-line monitoring and tracking. The proposed system prevent illegal access and use by using PKI security method, real time action monitoring for user, data security for itself.

  • PDF