• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.034 seconds

A Design of TINA-based Performance Management Architecture

  • Seoung-Woo Kim;Young-Tak Kim
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.8A
    • /
    • pp.1144-1152
    • /
    • 2000
  • In order to guarantee the user-requested quality-of-service(QoS) and keep the network utilization at maximum it is required to manage the network performance continuously after the network installation. The performance management function should provide the useful information for the network expansion and the capacity reallocation in the future. Currently the TINA provides the specification of the management function of configuration management connection management and fault management ; but the management function of performance management and security management are not well-defined yet. In this paper we propose a TINA-based performance management architecture for the efficient performance management of the heterogeneous networks or NEs with TMN and SNMP management functions. And we examine the proposed architecture into the ATM network (with SNMP and TMN) monitoring. The proposed architecture is based on the distributed processing architecture and the concept the TMN perfo mance management. The proposed architecture have been designed and implemented in multiprocess and multithread structure.

  • PDF

Study on New Security Device of Telephony Using the Pseudo Random Number Generator (의사난수발생기를 이용한 새로운 유선전화 도청방지장치에 관한 연구)

  • Kim, Soon-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.655-657
    • /
    • 2008
  • We suggest the digital voice encryption module using the pseudo random number generator and design the sorority device of a telephone using the module. The proposed method provides encryption method of the telephone against the third party. This encryption method uses pseudo random number generator which computes the encryption key using the shared secret key and the current time value.

  • PDF

A Investigation study on the evaluation of evacuation capacity for egress safety deign in Korea(III) (국내 PBD기반 피난안전설계를 위한 피난용량 산정에 관한 연구(III) - 수평적 군집피난속도식의 제안 -)

  • Seo, Dong-Goo;Hwang, Eun-Kyung;Hwang, Keum-Suk;Kwon, Young-Jin
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2008.11a
    • /
    • pp.334-339
    • /
    • 2008
  • Recently the consideration for occupant's security has been raised as very important design element from the fire by building's large sized, higher storied, and its compounded. But the domestic laws regulated the predicative laws according to the technical standard which has no difference from the past domestic evacuation regulation. Therefore, regulation of escape code and developing technology for Korean conditions are needed to reduce victims during disaster by protecting occupant and guiding people to safe places.

  • PDF

Design of Hierarchical Security Policy Model and its Working Mechanism (계층적 구조의 보안 정책 모델과 연동 방식 설계)

  • 황윤철;이용주;이종태;이상호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

A Design and Implementation of The Garbage Collection for the Performance Improvement of KVM for Embeded Environments. (임베디드 환경에서 KVM의 성능 향상을 위한 가비지 컬랙션의 설계 및 구현)

  • Son Pil-Chang;Kang Hui-Sung;Lee Won-Yong;Lee Cheol-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.925-927
    • /
    • 2005
  • 급속도로 IT 산업이 발전하면서, 리소스가 제한된 소형 기기들의 사용이 비약적으로 증가하는 추세이다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 이동성(Mobility) 등의 장점을 가지고 있기 때문에 성능을 극대화하고 안정된 서비스를 제공해야 하는 소형기기들에게 핵심 소프트웨어 플랫폼으로 많이 사용되고 있다. 임베디드 장치나 모바일 시스템과 같은 제한된 리소스를 사용하는 기기들은 자바 어플리케이션 수행을 위해 자바의 소프트웨어 플랫폼중의 하나인 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용한다. 본 논문에서는 KVM 가비지 컬랙션의 지연 시간(Pause-Time)과 Tracing 의 수행 빈도수를 줄여 임베디드 환경에서 성능 향상을 위한 가비지 컬랙션을 설계하고 구현한 내용을 기술한다.

  • PDF

Defense against HELLO Flood Attack in Wireless Sensor Network

  • Hamid Md. Abdul;Hong Choong Seon;Byun Sang Ick
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.214-216
    • /
    • 2005
  • We consider Wireless Sensor Network Security (WSN) and focus our attention to tolerate damage caused by an adversary who has compromised deployed sensor node to modify, block, or inject packets. We adopt a probabilistic secret sharing protocol where secrets shared between two sensor nodes are not exposed to any other nodes. Adapting to WSN characteristics, we incorporate these secrets to establish new pairwise key for node to node authentication and design multipath routing to multiple base stations to defend against HELLO flood attacks. We then analytically show that our defense mechanisms against HELLO flood attack can tolerate damage caused by an intruder.

  • PDF

Design of Middleware for Mobile Security in Ubiquitous Environment (유비쿼터스 환경에서의 이동 단말 보안 관리를 위한 미들웨어 설계)

  • Lee Kanghee;Jiang Zhefan;Kim Sangok;Kim Sangwook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.28-30
    • /
    • 2005
  • 유비쿼터스 환경에서의 이동 단말들을 관리하기 위해서는 수많은 요구 사항들을 만족시켜야만 한다. 모든 이동 단말들과 정보를 교환할 수 있어야 하며, 기존의 이동 단말뿐 만 아니라 미래의 새로운 단말기기도 수용할 수 있도록 확장성을 제공하여야 한다. 또한 많은 종류의 이동 단말들을 제어하기 위해서 쉽게 구성된 보안 관리 체계와 정책 적용에 있어 자동성을 제공 해야 한다. 사실 이러한 요구사항을 단지 하나의 미들웨어로 만족시키기는 어렵다. 본 논문에서는 이동 단말들의 절러 미들웨어을 수용할 수 있는 유비쿼터스 환경에 적합한 이동 단말 보안 관리를 위한 미들웨어를 제안한다. 이 미들웨어는 모든 이동 단말들과의 정보 교환을 위한 서비스를 핵심으로 구성되고 각 이동 단말들의 상태와 이벤트를 관리하여 보안정책에 맞추어 리소스와 서비스를 제공한다.

  • PDF

Design and Development of Distributed Internet Web Security System (인터넷 웹 환경에서 보안 데이터 전송을 위한 분산 시스템 설계 및 개발)

  • 강창구;윤재우;하경주;장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.618-620
    • /
    • 1998
  • Web보안 기능 중에서 가장 기본적이면서 중요한 보안 기능은 데이터의 암호 및 복호이다. 본 과제는 인터넷 web browser(Netscape Communicator 또는 Navigator)기능에 보안 모듈을 이용한 자료 및 문서 암호 기능을 통해서 안심하고 web page를 사용할 수 있는 시스템을 제공한다. 보안 모듈을 사용하지 않는 일반적인 web데이터 전송환경에는 SSL 프로토콜을 이용하여 web데이터 전송을 수행한다. 서버가 보안 모듈을 가지고 있는 경우는 web을 통해서 주고받는 데이터에 대해서 보안 모듈 내에 존재하는 암호 및 복호하는 알고리즘을 사용한다. 이런 방식을 사용할 경우에 일반적으로 많이 사용하는 DES알고리즘의 사용으로 쉽게 구현이 가능하다. 그러나 이러한 보안 모듈이 상호 연동해서 동작되기 때문에 이 모듈이 없이는 웹 상에 원하는 자료에의 접근이 불가능하다. 또한 이 방식은 기존의 방식이 갖는 보안 기능의 공개성 문제점을 극복하면서 안전한 보안 웹 환경을 제공해준다.

  • PDF

Design and Development of Data Security Module using Plug In Program (플러그인 프로그램을 이용한 보안 데이터 전송 모듈 설계 및 개발)

  • 윤재우;강창구;하경주;장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.550-552
    • /
    • 1998
  • 본 논문은 인터넷web browser(Netscape communicator 또는 Netscape Navigator)기능에 문서보안 기능 등을 통해서 안심하고를 사용할 수 있는 클라이언트 환경을 제공한다. 보안 모듈을 사용하여 보안 데이터 전송을 수행한다. 본 보안 데이터 전송을 수행한다. 본 보안 모듈의 특징은 소프트웨어적으로 보안 환경을 사용하든 하드웨어적으로 보안 환경을 사용하든 독점적인 환경에서 웹 보안 기능을 제공할 수 있는 장점을 가진다. 일반적으로 보안이 절실히 요구되는 환경은 인트라넷이 구축된 경우이다. 이런 인트라넷 환경에서는 본 논문에서 제안하는 보안 기능을 사용할 경우 독점적인 보안 기능을 제공할 수 있다. 그리고 일반적인 인터넷 환경에서 보안을 만족하기 위하여 서버, 클라이언트 양쪽에서 모두 보안 모듈을 가져야 한다. 본 논문은 클라이언트 측에서 필요한 보안 모듈의 설계 및 구현 내용에 대해서 언급한다.

  • PDF

Design and Performance Analysis of Queue-based Group Diffie-Hellman Protocol (QGDH)

  • Hong, Sunghyuck;Lee, Sungjin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.1
    • /
    • pp.149-165
    • /
    • 2013
  • Current group key agreement protocols, which are often tree-based, have unnecessary delays that are caused when members with low-performance computer systems join a group key computation process. These delays are caused by the computations necessary to balance a key tree after membership changes. An alternate approach to group key generation that reduces delays is the dynamic prioritizing mechanism of queue-based group key generation. We propose an efficient group key agreement protocol and present the results of performance evaluation tests of this protocol. The queue-based approach that we propose is scalable and requires less computational overhead than conventional tree-based protocols.