• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.031 seconds

Design and Implementation of An Application Program Logging System with Linux Security Module (리눅스 보안 모듈을 이용한 응용 프로그램 로깅 시스템 설계 및 구현)

  • Park, Nam-Youl;Song, Choon-Hwan H.;Kim, Chong-Il;Noh, Bong-Nam
    • Annual Conference of KIPS
    • /
    • 2001.04b
    • /
    • pp.1081-1084
    • /
    • 2001
  • 리눅스 시스템의 급격한 사용증가에 비해 리눅스 보안에 대한 인식은 취약한 상태이며, 응용수준에서 제공되는 로깅시스템은 위.변조의 가능성이 높다. 특히 서버 데몬에서의 감시나 추적은 전적으로 응용수준에 의존하고 있는 상태이므로 현재의 특정한 자료나 연결 요청이 공격인지 아닌지를 판단하기에는 어려움이 많다. 본 논문에서는 리눅스의 시스템 호출 로깅 모듈인 리눅스 보안 모듈(LSM:Linux Security Module)을 이용하여 서버 데몬이나 유틸리티 등에 대해 선택적으로 응용프로그램에 대한 동작상태를 감사 및 추적하여 침입여부를 판단할 수 있도록 지원하는 응용 프로그램 로깅 시스템(ALOGS: Application Program Logging System)을 설계 및 구현하고자 한다.

  • PDF

Design of Authentication Mechanism for Anonymity And Privacy assurance (익명성과 프라이버시 보장을 위한 효율적인 인증 메커니즘 설계)

  • Lee, Dong-Myung;Choi, Hyo-Min;Yi, Ok-Yeon
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.941-944
    • /
    • 2005
  • 본 논문에서는 인터넷을 통해 다양한 컨테츠 서비스를 사용자가 편리하게 이용할 수 있도록 EAP-TLS 인증 방식과 SKKE(Symmetric-Key Key Establishment)방식을 이용하여 보다 효율적인 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자가 인증서 방식을 통해 AS(AAA Server)로부터 인증을 받으면 AS 와 가맹 관계에 있는 CP(Contents Provider)에는 별도의 로그인 과정없이 서비스를 이용할 수 있는 SSO 서비스, 사용자 익명성, 프라이버시를 제공한다. 사용자가 익명성을 필요로 하는 컨텐츠 서비스를 이용할 경우 사용자의 익명성을 보장 해주고 AS 모르게 사용자와 CP 가 안전하게 서비스를 전송하기 위해 사용 할 세션키를 교환하고 CP 마다 다른 세션키를 사용함으로써 사용자의 프라이버시를 보장해 준다.

  • PDF

A Design on Radius-based AAAv6 System Supporting Mobile IPv6 (Mobile IPv6 응용을 지원하는 RADIUS 서버 설계)

  • Lee, Hae-Dong;Choi, Doo-Ho
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.1015-1018
    • /
    • 2005
  • RADIUS 프로토콜은 AAA 시스템의 역할을 수행하기 위해서 사용되는 프로토콜로서 널리 사용되어 왔다. RADIUS 는 원래 전화망 사용자의 PPP 서비스를 지원하기 위해 초기에 개발되었고, Mobile IP 버전 4 응용 서비스를 지원하는 범위까지 확장되어 왔다. 본 논문은 RADIUS 시스템이 Mobile IP 버전 6 응용 서비스를 지원하도록 하기 위해서 추가적으로 지원되어야 하는 표준 사항들을 설계하고자 한다. 본 설계는 Mobile IPv6 프로토콜과 RADIUS 프로토콜 정합 구조 및 Mobile IP 세션키 분배 방법을 포함한다.

  • PDF

An Image-Based CAPTCHA Scheme Exploiting Human Appearance Characteristics

  • Kalsoom, Sajida;Ziauddin, Sheikh;Abbasi, Abdul Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.2
    • /
    • pp.734-750
    • /
    • 2012
  • CAPTCHAs are automated tests that are there to avoid misuse of computing and information resources by bots. Typical text-based CAPTCHAs are proven to be vulnerable against malicious automated programs. In this paper, we present an image-based CAPTCHA scheme using easily identifiable human appearance characteristics that overcomes the weaknesses of current text-based schemes. We propose and evaluate two applications for our scheme involving 25 participants. Both applications use same characteristics but different classes against those characteristics. Application 1 is optimized for security while application 2 is optimized for usability. Experimental evaluation shows promising results having 83% human success rate with Application 2 as compared to 62% with Application 1.

A Revocable Fingerprint Template for Security and Privacy Preserving

  • Jin, Zhe;Teoh, Andrew Beng Jin;Ong, Thian Song;Tee, Connie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.4 no.6
    • /
    • pp.1327-1342
    • /
    • 2010
  • With the wide deployment of biometric authentication systems, several issues pertaining security and privacy of the biometric template have gained great attention from the research community. To resolve these issues, a number of biometric template protection methods have been proposed. However, the design of a template protection method to satisfy four criteria, namely diversity, revocability and non-invertibility is still a challenging task, especially performance degradation when template protection method is employed. In this paper, we propose a novel method to generate a revocable minutiae-based fingerprint template. The proposed method consists of feature extraction from fingerprint minutiae pairs, quantization, histogram binning, binarization and eventually binary bit-string generation. The contributions of our method are two fold: alignment-free and good performance. Various experiments on FVC2004 DB1 demonstrated the effectiveness of the proposed methods.

A Safety Analysis of Tunnel Lining for Monitoring (계측에 의한 터널 라이닝의 안전성 분석)

  • Woo, Jong-Tae;Lee, Song
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.6 no.3
    • /
    • pp.103-110
    • /
    • 2002
  • Maintenance monitoring of the tunnel which offers continuous data during and after tunneling has been applying to tunnels in order to meet the maintenance of tunnel and to confirm continuous security of the tunnel after tunneling. But, the maintenance monitoring of tunnel results for long period is not easy to find, and moreover, the rational analysis method on tunnel monitoring has not been established yet. In this study, the relationships between displacement and stress of the tunnel concrete lining using various analysis methods are compared with maintenance monitoring. The tunnel behavior were measured in the subway tunnel passing comparative soft the weathering and analyzed both security and mechanical characteristics of the tunnel concrete lining. Also, analyzed relationship between residual water pressure applied on tunnel design and one obtained by monitoring.

A Study on BIM based Process Risk Management Model (BIM 기반의 프로젝트 단계별 리스크관리 모델에 관한 연구)

  • Jeon, Seung-Ho;Choi, Myung-Seok;Lee, Joo-Ho
    • Journal of Korean Society of societal Security
    • /
    • v.3 no.1
    • /
    • pp.61-66
    • /
    • 2010
  • Recently a construction industry introduces information technology that brings about many advantages in the early planning phase, design phase and construction phase. Nevertheless a BIM has a many benefits, it has limits which are not only usually using 3D modeling but also limit of making full use of practical affairs because of a lack of connecting varietals of progress of work. To solve these uppermost limits, this research is presenting unified systems to use in risk management which are efficient management of space and non-space information, space analysis.

  • PDF

Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System (리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현)

  • Jeon, Wan-Keun
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.43-50
    • /
    • 2005
  • This paper is about the method that chases the Linux kernel backdoor intruder and copes with the kernel backdoor attack. We have a limit to trace the hacker with the current log analysing method because the hacker generally removes the log file and use the forge IP information. I propose the solution to solve the problem with the DeFor system. Through the restoration of the deleted log file, analysis of it and full HDD image, promptly quick response, it is possible to trace hacker spot and reduce hacking damage.

  • PDF

Error Correction Codes for Biometric Cryptosystem: An Overview

  • Teoh, Andrew Beng Jin;Kim, Jaihie
    • Information and Communications Magazine
    • /
    • v.32 no.6
    • /
    • pp.39-49
    • /
    • 2015
  • In cryptographic applications, the key protection is either knowledge-based (passwords) or possession-based (tamper-proof device). Unfortunately, both approaches are easily forgotten or stolen, thus introducing various key management issues. By incorporating biometrics technologies which utilize the uniqueness of personal characteristics, the security of cryptosystems could be strengthened as authentication now requires the presence of the user. Biometric Cryptosystem (BC) encompasses the design of cryptographic keys protection methods by incorporating biometrics. BC involves either key-biometrics binding or direct key generation from biometrics. However, the wide acceptance and deployment of BC solutions are constrained by the fuzziness related with biometric data. Hence, error correction codes (ECCs) should be adopted to ensure that fuzziness of biometric data can be alleviated. In this overview paper, we present such ECC solutions used in various BCs. We also delineate on the important facts to be considered when choosing appropriate ECCs for a particular biometric based solution from accuracy performance and security perspectives.

Analysis of Security Attacks and Design of Defense Strategies Found in Smart Factory (스마트 팩토리 보안 사고 유형 분석 및 대안 프레임 제시)

  • Kim, Hyeonjin;Kim, Jinyeong;Paik, Juryon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.161-164
    • /
    • 2018
  • 최근 제조업의 근로 시간 단축 및 전문 노동력의 감소로 인하여 발생할 수 있는 문제를 개선할 수 있는 스마트 팩토리(Smart Factory)가 주목받고 있다. 스마트 팩토리는 생산품의 불량률을 줄이고, 숙련공 없이 비숙련공만으로 현장 가동이 가능하다는 점 등의 긍정적 효과를 기대할 수 있다. 그러나 스마트 팩토리는 높은 설비 도입 비용, 업무 시스템 재설계 등의 문제점이 등이 있으며, 특히 보안의 취약성이 심각하다. 그렇기 때문에 많은 기업이 현실에서 스마트 팩토리를 도입하는 어려움을 겪고 있다. 본 논문에서는 스마트 팩토리의 다양한 보안 사고를 유형 및 정형화시키고 여러 보안 사고를 유발하는 취약한 부분을 구체화하여 스마트 팩토리의 보안 연구의 방향성을 제시하고자 한다.

  • PDF