• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.037 seconds

Cyber-Resilience-based Virtual Honeypot Service: Framework Sketch and Feasibility Verification (사이버 탄력성 기반 가상 허니팟 서비스 프레임워크 구상 및 가능성 검증)

  • Cha, Byung Rae;Park, Sun;Kim, Jong Won
    • Smart Media Journal
    • /
    • v.5 no.2
    • /
    • pp.65-76
    • /
    • 2016
  • Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, define and design the concept of security functions about active low-interaction framework by cyber resilience simply. In addition, for virtual honeypot service, we simulated and vitrified the possibility of functions of the low-interaction vHoneypot using cyber resilience.

Design of Window Applicable Blind-type Frequency Selective Surface

  • Lee, In-Gon;Hong, Ic-Pyo
    • Journal of Electrical Engineering and Technology
    • /
    • v.9 no.2
    • /
    • pp.682-685
    • /
    • 2014
  • In this paper, we presented the window applicable blind-type frequency selective surface to control the coverage area of wireless communication in secure building or conference room. The proposed frequency selective structure has the reconfigurable frequency range depends on its blind rotation angle. To verify the proposed structure, we fabricated the window blind-type frequency selective surface with four-legged loaded element and ring-type element as a unit cell and performed measurements of the transmission characteristics for different blind rotation angles to prove the feasibility. The measurement results show good agreements with the simulation results. One of the advantages is that the proposed structure does not need to have a bias circuit, so it is very easy to implement at low cost and also can be applied to any planar surface for wireless security applications.

Design of Model of Evidence System using the Single Cryptology and Network IP Tracking (1회용 암호와 네트워크 IP Tracking을 이용한 인증시스템의 설계)

  • Chae, Byeung-Soo;Tcha, Hong-Jun
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.2 no.2
    • /
    • pp.87-95
    • /
    • 2009
  • This research attempted to build up a system of security and identification for storage devices in a communication network. This identification Network System will configure security of information encoded and any computer data-medium by control of the access right of the user.

  • PDF

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

Active Network for IP Traceback (IP 역추적을 위한 액티브 네트워크 기법 적용 방안)

  • 최병선;이성현;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.420-423
    • /
    • 2004
  • Advance of computer technique becomes efficient of business in recent years. It has become high-speed data transmission and large data transmission. Network and computer system need to increasingly security because advance of computer technique. So this paper analyzes IP Traceback system that prevent cyber attack as hacking and security vulnerability of network. And this paper design IP Traceback system that based on active network.

  • PDF

DoS Attack Control Design of IoT System for 5G Era

  • Rim, Kwangcheol;Lim, Dongho
    • Journal of information and communication convergence engineering
    • /
    • v.16 no.2
    • /
    • pp.93-98
    • /
    • 2018
  • The Internet of Things (IoT) is a form of the emerging 4th industry in the 5G era. IoT is expected to develop naturally in our daily life in the 5G era in which high-speed communication will be completed. Along with the rise of IoT, concerns about security and malicious attacks are also increasing. This paper examines DoS attacks, which are one of the representative security threats of IoT and proposes a local detection and blocking system that are suitable for response to such attacks. First, systems of the LoRaWAN type, which are most actively researched in the IoT system field and DoS attacks that can occur in such systems were examined. Then, the inverse order tree algorithm using regional characteristics was designed as a cluster analysis form. Finally, a system capable of defending denial-of-service attacks in the 5G IoT system using local detection and blocking with the Euclidean distance was designed.

Design of the OS Security Module for the Security Enhancement in a Distributed Component System (분산 컴포넌트 시스템의 보안 강화를 위한 운영체제 보안 모듈의 설계)

  • Kang, Jin-Suck;Kang, Heung-Seek
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.821-824
    • /
    • 2002
  • 과거의 프로그램은 단일 프로그램으로 작성될 경우, 작성하기도 어렵고 관리 또한 용이하지가 않았다. 결국, 오늘날에는 이를 해결하고자 큰 프로그램을 작고 이해하기 쉬운 분산 컴포넌트별로 나누는 방식을 활용하고 있다. 하지만, 이러한 분산 컴포넌트 기반 소프트웨어는 보안 측면에서 볼 때 상당히 위험한 요소들을 내포하고 있다. 즉, 외부나 내부에서 독립적으로 링크되는 개개의 컴포넌트들이 보안을 고려한 모든 상황에서 안전하게 이용된다는 보장이 없다. 본 논문에서 제안하는 시스템은 바로 이러한 점을 해결하고자 운영 체제에 보안 모듈을 내장하고 이 보안 모듈로 하여금 개개의 컴포넌트가 링크될 때에 그 안전성을 검증하고 혹시 있을지 모를 불법적인 컴포넌트 조작을 사전에 막을 수 있도록 설계하였다.

  • PDF

The Design of a Multimedia Data Management and Monitoring System for using License Agent (라이센스 에이젼트를 이용한 멀티미디어 데이터관리 및 감시 시스템 설계)

  • Cho, Hyun-Seob;Ryu, In-Ho
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1662-1664
    • /
    • 2007
  • As the logistic environment of digital contents is rapidly changing, the protection of the digital rights for digital content has been recognized as one of critical issues. Digital Right Management(DRM) has taken much interest Internet Service Provider(ISP), authors and publishers of digital content as an interested approach to create a trusted environment for access and use of digital resources. This paper propose an interested digital rights protection scheme using license agent to address problems facing contemporary DRM approached : static digital rights management, and limited application to on-line environment. We introduce a dynamic mission control technology to realize dynamic digital rights management. And we incorporate license agent to on- and off-line monitoring and tracking. The proposed system prevent illegal access and use by using PKI security method, real time action monitoring for user, data security for itself.

  • PDF

Design and Implementation of XML Signature for Secure Electronic Commerce (안전한 전자상거래를 위한 XML 전자서명의 설계와 구현)

  • 이재승;문기영;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.498-503
    • /
    • 2003
  • 전자상거래를 위해 가장 중요한 기능은 주문서 등과 같은 전자상거래 당사자간에 교환되는 전자문서 및 메시지에 대한 정보보호이다. XML은 인터넷에서의 데이터 교환의 표준으로 받아들여지고 있으며, 특히 전자상거래 분야에서의 사용이 급속히 확산되고 있다. 그러므로 안전한 전자상거래를 위해서는 XML 전자문서 및 XML 형태의 메시지에 대한 정보보호가 먼저 해결되어야 하며, 또한 기존의 XML 형태가 아닌 전자문서의 정보보호도 함께 해결되어야 한다. XML 전자서명은 이러한 보안 요구사항을 충족시켜줄 수 있으며, XML 전자문서 및 메시지에 대한 인증, 무결성, 부인봉쇄 등과 같은 정보보호 서비스를 제공해 준다. 본 논문에서는 XML 전자서명에 대한 설계를 제안하며, 이 설계에 따라 XML 전자서명을 구현한 ESES/Signature에 대해 설명한다.

  • PDF

Design of AV Engine executed on Parallel Processing System (병렬처리 서버에서 실행되는 안티바이러스 엔진의 설계)

  • 유주영;최주영;김미애;박유미;박은옥;최은정;김윤정;김명주
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.665-668
    • /
    • 2003
  • 컴퓨터 바이러스 문제에 대한 해결 주체는 현재의 클라이언트 중심에서 서버 중심으로 옮겨가는 것이 바람직하다. 그러나 지금까지 나온 서버용 안티바이러스 엔진들은 기존의 클라이언트용 엔진에 대한 반복 구현적인 성격이 강했기에 서버 시스템 자체의 특성을 충분히 감안하지 못하고 있다. 본 논문에서는 대부분의 서버들이 다수의 CPU 가진 병렬처리 시스템임을 감안하여 이러한 특징을 반영하여 전체적인 시스템 효율성을 높이도록 새로운 안티바이러스 엔진을 설계한 후 현재 구현 중인 주요 연구 내용을 소개한다. 다중프로세서 시스템에서 실행되는 안티바이러스 엔진은 하나의 모니터링 모듈에 다수의 동등한 에이전트 엔진을 가지고 구성된다. 모니터링 모듈은 엔진의 설치와 동적 부하균형, 자동갱신 등의 일을 담당한다. 에이전트 엔진들은 안티바이러스 기능을 기반으로 다양한 실행패턴을 가질 수 있으며 이를 통하여 서버에서 수행되는 효율성을 높일 수 있게 해준다.

  • PDF