• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.031 seconds

A Design and Implementation of Security Mechanism for COPINO EDI (COPINO 전자문서를 위한 보안 메커니즘의 설계 및 구현)

  • 오천보;이인실;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.228-233
    • /
    • 1998
  • 본 논문에서는 평문 COPINO 전자문서의 기밀성 제공을 위해 기존의 UN/EDIFACT 보안 기법을 수정하여 재설계한 후 이를 구현하였다. 또한 전자서명의 효율성 증대를 위해 사용되는 해쉬함수를 기존 UN/EDIFACT에서 제공하는 MD5대신 안전성이 보다 증대된 CMDx를 사용하여 구현하였다. 사용된 보안 메커니즘들은 수행속도측면에서 기존 방식과 거의 차이가 없으므로 안전성 측면에서 효과적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

  • PDF

Design Active Packet Model For Security (보안 강화를 위한 액티브 패킷 모델 설계)

  • 이남석;양일권;박영수;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.826-828
    • /
    • 2001
  • 기존의 네트워크에서는 새로운 프로토콜을 개발하고 전개한다는 것은 많은 표준화 절차를 요구하고, 관련 응용에서 모든 요구를 네트워크가 수용할 수 없기 때문에 제한적이다. 액티브 네트워크는 네트워크에 프로그래밍이 가능하다는 것으로 새로운 네트워크의 패러다임으로 등장하였다. 액티브 네트워크는 복잡한 구조를 갖고 있고, 보안상으로 도 많은 문제점을 갖고 있다. 이 논문에서는 액티브 네트워크의 보안 모텔을 소개하고, 보안과 관련된 새로운 옵션을 추가한 패킷모델, 액티브 네트워크의 구조인 실행환경과 노드 운영체제에서의 패킷 처리 과정을 알아본다.

  • PDF

A Design of Peer-to-Peer Network Security Model using Fingerprint Recognition (지문 인식을 이용한 Peer to Peer Network 보안 모델의 설계)

  • 박정재;구하성
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.481-487
    • /
    • 2001
  • 본 논문은 현재까지 제시되어진 peer to peer network model들을 정리하고 대표적인 peer to peer network model에 지문인식을 적용하여 개인에 대한 신원 인증 절차를 수행함으로써 보안에 대한 새로운 해결책을 제안하였다. 기존의 peer to peer network model은 개인 대 개인간의 효율적인 network검색 기능과 분산 computing 환경을 제공하지만 보안에 관해서는 아직까지도 많은 연구가 필요하다. 본 연구에서는 기존의 peer to peer network model들에 지문인식을 사용한 새로운 보안 model을 설계하였다.

  • PDF

Design and Implementation on Evaluation Tool for Security of the Information System (정보시스템 안전성 평가 도구 설계 및 구현)

  • 홍승구;김강;박진섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.959-964
    • /
    • 2002
  • 본 논문에서는 정보보호관리체계와 위험분석방법을 적용한 안전성 평가 도구를 설계하였다. 또한, 위험평가시 동일한 가중치를 적용한 평가와 조직의 특성에 따라 보안요소의 가중치를 가변적으로 적용한 평가를 할 수 있도록 하였으며, 각 조직이 자체적으로 보안 점검을 할 수 있도록 설계함으로서 관리적 측면에서 취약점을 쉽게 찾을 수 있도록 지원하며, 수행해야 할 권고를 제시한다.

  • PDF

The Design and Implementation for the Secure Protocol of MHS (MHS의 정보보호 프로토콜 설계 및 구현 연구)

  • 이형수;정선이;정진욱
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.18 no.8
    • /
    • pp.1117-1127
    • /
    • 1993
  • 전자우편서비스가 확대됨에 따라 정보 보호 문제가 중요한 현안으로 대두될 것이다. 이러한 필요성에 따라, MHS(Message Handling System) 시스템의 정보보호(Information Security) 서비스에 관련된 표준화(X.400 series)와 보안 서비스에 관련된 키 관리 메카니즘 표준화(X.509)출 분석하려다. 본 연구에서는 여러가지 보안서비스 중, 안전한 메시지 전송을 위해 1차적으로 메시지 비밀보장, 메시지 무결성, 발신처 인증 서비스를 위 한 SMP(Secure Message Protocol ) 프로토콜을 설계하여 UNIX BSD 4.3 시스템환경에서 구현하였다.

  • PDF

Assessment of Total Transfer Capability using Linear Programming (선형계획법을 이용한 총송전용량 평가)

  • Kim, Kyu-Ho;Song, Kyung-Bin
    • Proceedings of the KIEE Conference
    • /
    • 2006.07a
    • /
    • pp.262-263
    • /
    • 2006
  • This paper presents a scheme to solve the congestion problem with phase-shifting transformer(PST) and power generation using linear programming method. A good design of PST and power generation control can improve total transfer capability(TTC) in interconnected systems. This paper deals with an application of optimization technique for TTC calculation. linear programming method is used to maximize power flow of tie line subject to security constraints such as voltage magnitude and real power flow. The proposed method is applied to 10 machines 39 buses model systems to show its effectiveness.

  • PDF

Multi-Chip Packaging for Mobile Telephony

  • Bauer, Charles E.
    • Journal of the Microelectronics and Packaging Society
    • /
    • v.8 no.2
    • /
    • pp.49-52
    • /
    • 2001
  • This paper presents product level considerations for multichip packaging as a cost effective alternative to single chip packaging in the design and manufacture of mobile telephony products. Important aspects include component functionality and complexity, acquisition and logistics costs, product modularity and integration. Multichip packaging offers unique solutions and significant system level cost savings in many applications including RF modules, digital matrix functions and product options such as security, data storage, voice recognition, etc.

  • PDF

A Design of Secure Group-Management Method on the Digital Content Delivery based on CDN (CDN 기반의 디지털콘텐트 전송에서 안전한 그룹별 관리 기법 설계)

  • 고일석;나윤지
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.269-274
    • /
    • 2004
  • 중앙집중 구조의 멀티미디어 콘텐트 서비스에서는 서버의 과부하 문제와 네트워크 트래픽의 급격한 증가 문제가 발생한다. 최근에는 이러한 문제점을 해결하기 위한 디지털콘텐트 전송기술로 CDN에 대한 연구가 활발히 진행되고 있다. 본 연구의 목적은 CDN을 통한 디지털콘텐트의 서비스에서 안전하고 효율적인 전송 성능을 지닌 시스템을 설계하는 것이다. 본 연구에서는 CDN을 기반으로 대규모의 디지털콘텐트의 전송 및 관리 시스템에서, 디지털콘텐트의 그룹별 관리를 통한 디지털콘텐트의 안전성과 전송성능을 개선한 시스템을 설계하였다.

  • PDF

A Design of Linux System Vulnerability Assessment Tool based on OVAL (OVAL 기반의 리눅스 시스템 취약점 진단 도구 설계)

  • 이희재;길민욱;이극
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.9-14
    • /
    • 2004
  • OVAL은 시스템의 특성 및 설정 정보를 대상으로 하여 로컬 시스템상의 취약점을 탐지 할 수 있는 표준 언어로서 MITRE에서 제안하였다. OVAL은 취약점을 정의하는 익스플로잇스크려트를 사용하지 알고 취약점을 탐지하는 XML 스키마와 SQL 질의문으로 구성되어있다. 본 논문에서는 OVAL을 사용하여 리눅스 시스템의 취약점을 탐지 할 수 있는 진단 도구를 설계한다.

  • PDF

A Design of Attacking Tool Using Self Movement Techni (자가 이동 기법을 이용한 공격도구의 설계)

  • 김승겸;장성만;이극;권영미;이건호
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.227-232
    • /
    • 2004
  • 현재의 전쟁에서는 자국의 정보자원 및 시스템을 보호하고 적의 중요 정보자원 및 시스템에 피해를 입히거나 파괴하는 정보전이 중요한 수단이 되고 있다. 본 논문에서는 정보전에서 우위를 점하기 위하여 자가 이동기법을 이용한 공격도구를 설계한다. 자가 이동기법은 악성 프로그램이 네트워크상의 경로를 통하여 원격지 시스템으로 스스로 이동하는 기술이다.

  • PDF