• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.035 seconds

Business Process Models for the Implementation and Operation of Internet Shopping Mall (인터넷 쇼핑몰 구축 및 운영을 위한 비즈니스 프로세스 모델)

  • 김형수;김중인
    • The Journal of Society for e-Business Studies
    • /
    • v.4 no.3
    • /
    • pp.95-118
    • /
    • 1999
  • There have been many research papers and practical implementations on the various EC(Electronic Commerce) aspects such as merchant system, security, payment gateway, legal and policy issues. However, it is very hard to find the systematic approaches and business process models from the viewpoint of the company willing to start B2C(Business-To-Customer) EC. Therefore, we develop business process models for the planning, systems analysis and design, implementation, and operation of internet shopping mall to suggest a guideline and reference model for the realization of successful B2C EC.

  • PDF

Design and Implementation of facility Management System based Ubiquitous (u-기반 시설물 관리 시스템 설계 및 구현)

  • Kim, Jung Jae;Park, Chan Kil
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.4 no.4
    • /
    • pp.1-8
    • /
    • 2008
  • The USN is important in technique, unmanned observation using wireless network camera, detection technique that use intrusion detection sensor. But these encrypted data transmission and processing technique through sensor network, method of the staff's location recognition and arrangement aren't serviced still as a integrated system in facility security industry. This paper proposed that improve facility management, the staff present recognition and system efficiency using RFID, USN and wireless camera.

Design of Crypto API for XML Security (XML 보안을 위한 암호- API 설계)

  • Ban, Yong-Ho;Kim, Jong-Hoon;Sur, Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.826-828
    • /
    • 2002
  • 최근 XML에 관련된 여러 가지 보안기술에 관한 연구가 진행되고 있다. 본 본문에서는 XML표준화 단체에서 규정한 XML 전자서명과 XML 암호화 표준 명세서를 준수하는 XML 보안 API를 설계하고 구현한다. 본 논문에서 제안된 시스템은 표준 명세서에서 요구하는 암호 알고리즘 및 국내 표준 암호알고리즘과 공개키 인증서를 처리 할 수 있도록 설계하였다.

  • PDF

A SUDY on the Design and Implementation of Wireless VPN in CDMA 3C Surroundings (CDMA 3G 환경에서 Wireless VPN의 설계/구현 방안에 관한 연구)

  • 김정태;이종필;신승중;류대현
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.721-724
    • /
    • 2003
  • 본 논문에서는 CDMA 3G 환경에서의 Wireless VPN에 있어서의 문제점을 분석하고 설계/구현 방안을 제시하고자 한다. Wireless VPN의 최종 목표는 Wireline VPN과의 통합을 이루어서 진정한 Mobile VPN을 구현하는 것이지만 아직까지 Mobile IP 지원에 대한 국제 표준이 완전히 정비되지 않은 상태이고 또한 Mobile VPN에 대한 기술적 검증이 이루어진 적이 없기 때문에 본 논문에서는 Wireless VPN에 초점을 맞추도록 한다.

  • PDF

Design Security Features of High Speed Network (초고속 정보통신망 시스템에서 보안 기술 설계)

  • 장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.192-194
    • /
    • 2000
  • 초고속 통신망 시스템에서 CNM(Customer Network Management) 시스템은 네트워크 시스템에 대한 자원 관리 및 정보 관리의 책임을 맡는 시스템이다. 이 시스템에 대한 보호는 네트워크 관리보다 훨씬 중요하다. CNM 시스템에 대한 외부 불순 세력의 접근은 전체 시스템의 파괴를 의미한다. 본 논문은 초고속 통신망 시스템에서 CNM 시스템에 대한 보안 기능 및 요구사항에 대한 설계 내용을 중심으로 언급한다. 보안 기능을 만족하기 위한 CNM 시스템 내의 기능으로 IDS의 설치와 방화벽의 설치를 들 수 있다.

  • PDF

Agent Design for Sub-Node Security Management (하부노드 보안관리을 위한 에이전트 설계)

  • 배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.340-342
    • /
    • 2004
  • 본 논문에서는 네트워크와 라우터, 방화벽 등 유무선 네트워크를 구성하는 하부노드들의 보안관리를 위한 에이전트을 설계하였다. 또한 제시하는 에이전트는 에이전트 상위에서 정책 언어를 이용하여 다양한 하부 노드로 구성되는 네트워크에 대하여 동적인 관리에 대안 확장성을 지원하며, 해당 하부 노드를 관리하는 에이전트를 구성하여 정책 적용에 있어 효율을 증가시키고, P2P 기술을 적용하여 하부 노드에 문제 발생시 인접한 하부 노드들의 에이전트들 간에 문제를 해결하고 미연에 방지할 수 있도록 한다.

  • PDF

Design of Detection system against Security Tool Evasion Attack using a VDS(Vulnerability diagnostication Script) (취약점 진단 스크립트를 이용한 보안도구 우회공격 탐지 시스템 설계)

  • 박명호;육상조;이극
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.1-4
    • /
    • 2003
  • 최근에 침입 탐지 시스템은 네트워크 보안의 강화를 위해서 방화벽과 침입탐지 시스템 상호간의 연동으로 침입자의 연결 상태를 차단하는 방법도 개발되었다. 하지만 방화벽뿐만 아니라 침입탐지 시스템도 공격자에 의한 우회공격에 대해서는 아직 상당부분 방어할 수 없다. 또한 우회공격 탐지 모듈도 기존의 IDS와 Rule의 중복이 불가피하다. 본 논문은 취약점 진단 스크립트를 통해 IDS의 취약점 진단 후 IDS우회탐지공격 시스템의 Rule을 최적화 하여 우회공격을 효율적으로 탐지 해내는 시스템을 제안한다.

  • PDF

Design and Implementation of a Web-Based Tool for Information Security Levelling (웹 기반 정보 보안 수준 측정 도구 설계 및 구현)

  • 성경
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.60-64
    • /
    • 2003
  • 정보가 진전되고 보안사고가 증가됨에 따라 과거의 단순한 통제수단으로는 전체적인 정보보안의 목표를 달성하기가 어려워 종합적인 정보보안 관리체계 구축이 요구되고 있으며, 이에 보다 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법 및 도구개발이 높이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목 구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있다. 따라서 본 연구에서는 웹 상에서 조직의 특성을 반영한 4가지의 다중 가중치를 적용하고, 국내 표준을 기초로 보안수준 측정 도구를 제안하고자 한다.

  • PDF

Design and Implementation of a Content Encryption Module Using Adaptive Security Level (적응적 보안등급을 이용한 컨텐츠 암호화 모듈 설계 및 구현)

  • 김환조;서정철;정목동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.65-68
    • /
    • 2003
  • 컴퓨팅 환경이 유리쿼터스 환경으로 변해가면서 다양한 컨텐츠와 다양한 디바이스들이 등장하게 되었고, 디지털 컨텐츠를 보호하기 위해 DRM(Digital Rights Management) 기술이 적용된 서비스가 제공되고 있다. 그러나 현재 DRM 기술의 디지털 컨텐츠 보안 정책은 일정한 키 길이에 동일한 암호 알고리즘을 사용함으로써 비효율적이고, 사용자의 다양한 요구를 만족시키지 못하고 있다. 본 논문에서는 디지털 컨텐츠에 보안 정책을 효율적으로 적용하고 디바이스의 성능과 디지털 컨텐츠의 가치에 따라 의사 결정 방법인 MAUT(Multi-Attribute Utility Theory) 알고리즘을 이용하여 최적의 보안 등급을 동적으로 결정하는 컨텐츠 암호화 모듈을 설계하고 구현한다.

  • PDF

The Design of CORBA Security Information Management Component Base on CBD (CBD개발방법에 의한 CORBA 보안정보관리 Component 설계)

  • Kim, jae-yeol;Song, mi-young
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2007.11a
    • /
    • pp.603-606
    • /
    • 2007
  • 분산객체 처리 환경에서 CORBA를 기반으로 한 응용 객체간에 전달되는 정보에 대하여 보안을 유지하기 위해 요구되는 보안 정보를 관리하는 기법을 CBD설계방법으로 제안하고 이들을 관리하기 위한 보안정책들의 객체들을 효율적으로 관리하기 위한 방안을 제시하였다.

  • PDF