• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.03 seconds

Design and Implementation of Security Authentication Module for LAN-WISS (LAN-WISS(Web Infoshop Service System)을 위한 보안 인증 모듈 설계 및 구현)

  • 백영미;이종훈;안경환;이현우;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.526-528
    • /
    • 2000
  • 본 논문은 웹 인포샵 서비스를 인터넷 전용선 사용자에게도 제공하기 위해 반드시 필요한 보안 인증 모듈을 설계 및 구현하였다. 보안 인증 모듈은 사용자의 요청 처리와 사용자의 인증 절차 및 암호화 기능을 수행하는 인증 에이전트와 사용자 정보를 암호화하여 전송하고 인증 에이전트로부터 수신한 응답을 처리하는 클라이언트로 구성된다. 이 때 사용된 암호화 알고리즘은 공개 키 암호법인 RSA 알고리즘으로 사용자의 인증치를 보안 공격으로부터 보호한다. 유닉스 상에서 동작하는 인증 에이전트는 C와 JAVA로 구현했고 클라이언트는 JAVA와 JAVA APPLET으로 구현하였다. 현재 구분한 보안 인증 모듈과 웹 인포샵 서비스 시스템을 통합중이고 향후에는 과금 관리 기능, 시스템 관리 기능 등과 같은 부가 기능을 추가하여 최적화된 LAN-WISS를 완성할 계획이다.

  • PDF

Design and Implementation of HMAC-SHA-1 Hardware Module for IPv6 Security System (IPv6보안시스템용 HMAC-SHA-1하드웨어 모듈의 설계 및 구현)

  • 김지욱;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.277-279
    • /
    • 2002
  • 전자상거래, 무선 인터넷 등의 활성화를 위해서는 신뢰성 있는 통신 서비스를 제공하는 IPv6용 보안시스템이 필요하다. 이를 위한 기존의 암호화 알고리즘은 소프트웨어 및 하드웨어로 많이 구현되어 있으나 IPv4를 기반으로 한 운영체제에 종속되어 있다. 이를 해결하기 위하여 운영체제 없이 고성능의 보안서비스를 제공하는 IPv6용 보안시스템이 하드웨어로 구현되었다. 본 논문에서는 이러한 IPv6용 하드웨어 보안시스템에 요구되는 암호화알고리즘 중에서 HMAC-SHA-1을 하드웨어 모듈로 구현하였다. 그리고 구현한HMAC-SHA-1 모듈에 대하여 시뮬레이션 테스트를 수행하고 IPv6 하드웨어 보안시스템과 연동함으로써 기능을 검증하였다.

  • PDF

A Design of Converter Module between UTOPIA-L3 and CSIX-L1 (UTOPIA-L3/CSIX-L1 변환모듈 설계)

  • 김광옥;최창식;박완기;곽동용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.127-129
    • /
    • 2002
  • NP Forum에서는 다양한 밴더의 네트워크 프로세서와 스위치 패브릭간에 물리적 인터페이스를 제공하기 위해 CSIX-L1(Common Switch Interface-Level 1 )인터페이스를 표준화하였다. IBM 네트워크 프로세서는 MPLS 및 VPN, VLAN, Security, Ipv6와 같은 다양한 어플리케이션과 TBI. SMII CMII. POS bus등 다양한 가입자 인터페이스를 지원하며, L2 기 반에서 2.5Gbps 이상의 패킷 처리를 수행하기 때문에 많은 시스템에 사용된다. 그러나 IBM네트워크 프로세서는 스위치 인터페이스로 DASL인터페이스를 사용한다. 따라서 DASL인 터페이스와 CSIX-L1 인터페이스를 정합하기 위해서는 IBM UDASL칩을 이용해 DASL인 터페이스를 UTOPIA-L3인터페이스로 변환해야 하며, 이것을 다시 CSIX-L1인터페이스로 변환해야 한다. 따라서 본 논문에서는 UTOPIA-L3인터페이스 패킷과 CSIX-L1인터페이스 프레임을 상호 변환하는 모듈을 설계하였으며, 32비트 데이터 버스와 최대 125MHz로클록을 사용해 최대 4Gbps의 패킷처리를 제공하도록 구현하였다. 또한 스위치 패브릭의 특정 포트에서 과잉 트래픽 전달로 인해 발생할 수 있는 블로킹을 방지하기 위해 네트워크 프로세서에게 3개의 Priority/최대 64개 포트수의 VOQ(Virtual Output Queue)를 제공하는 기법에 대해서 기술한다.

  • PDF

The Design and Implementation of Garbage Collection in KVM Memory Management Facility on Real-Time Operating System, $iRTOS^{TM}$ (실시간 운영체제 $iRTOS^{TM}$ 상의 KVM 메모리 관리 체계 내에서 효율적인 가비지 콜렉션의 설계 및 구현)

  • 최인범;유용선;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.805-807
    • /
    • 2004
  • 최근 IT 산업의 발전과 더불어, 리소스가 제한된 소형 기기들의 사용이 비약적으로 증가하고 있는 추세이다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 네트워크 이동성(Network Mobility) 등의 장점을 가지고 있어, 이러한 소형 기기들에 자바 환경을 적용하게 되면 여러 가지 이점을 가지게 된다. 임베디드 장치나 모바일 같은 제한된 리소스를 사용하는 기기들에는 SUN 사의 CLDC(Connected, Limited Device Configuration)에서 정의하고 있는 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용하게 된다. 본 논문에서는 실시간 운영체제 iRTOS$^{TM}$와 KVM 을 탑재한 소형 기기에서 좀더 효율적으로 KVM 의 메모리를 관리하기 위한 Garbage Collection기법을 설계하고 구현한 내용을 설명한다.

  • PDF

Design and Implementation of Intrusion Detection System of Packet Reduction Method (패킷 리덕션 방식의 침입탐지 시스템 설계 및 구현)

  • JUNG, Shin-Il;KIM, Bong-Je;KIM, Chang-Soo
    • Journal of Fisheries and Marine Sciences Education
    • /
    • v.17 no.2
    • /
    • pp.270-280
    • /
    • 2005
  • Many researchers have proposed the various methods to detect illegal intrusion in order to improve internet environment. Among these researches, IDS(Intrusion Detection System) is classified the most common model to protect network security. In this paper, we propose new log format instead of Apache log format for SSL integrity verification. We translate file-DB log format into R-DB log format. Using these methods we can manage Web server's integrity, and log data is transmitted verification system to be able to perform both primary function of IDS and Web server's integrity management at the same time. The proposed system in this paper is also able to use for wire and wireless environment based on PDA.

Modeling and Implementation of A Dynamic Reconfiguration Framework (동적 형상조정 프레임워크의 모델링 및 구현)

  • 윤태웅;민덕기
    • Journal of the Korea Society for Simulation
    • /
    • v.12 no.3
    • /
    • pp.83-94
    • /
    • 2003
  • For 24 hours-7 days service on distributed systems, a great deal of efforts are investigated on high availability for seamless operation. In this paper, we propose a dynamic reconfiguration framework of distributed systems, called "hot-swapping" framework. This framework allows us to upgrade and exchange a number of modules of a distributed system without stopping running service as well as the system itself. In order to hide the state of service operation, the framework employes the "proxy" design pattern. Our framework provides two types of proxies: a static proxy and a dynamic proxy, Static proxies can achieve fast execution time, but they need to be changed whenever any minor change exists in the related swappable module. Meanwhile, dynamic proxies takes longer execution time, but do not need to be changed under minor changes of swappable modules. We compare performances of static and dynamic proxies and also apply the framework to a real situation with security management modules. management modules.

  • PDF

Study on Developing a Monitoring System for Safe Fire Testing (안전한 탄 발사시험을 위한 모니터링 시스템 개발에 관한 연구)

  • Ki Jae-sug
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2005.05a
    • /
    • pp.453-459
    • /
    • 2005
  • On this research, we show some concrete examples as software design, 2D/3D display, graph display, and gage display to develop a data monitoring system for real time safe fire testing. Developed software which is simulation software for live fire testing, has been designed to display informations about whole test status in a live fire testing, and with this, user can control a live fire testing under the safe environment. Beside, we increase a security by using a authority of user to access on this software. and we develop it based on module designed to apply a requirement of user later on.

  • PDF

Implementation of Intrusion Detection System Using Network Packet Capture (네트워크 패킷 감사를 이용한 침입탐지시스템의 구현)

  • 김영진
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.391-395
    • /
    • 2002
  • Computer security is considered important due to the side effect generated from the expansion of computer network and rapid increase of use of computers. A attach of intruders using a vulnerability of operating system, protocol and application programs. And so, The attack methods is to be high technology and professional. Thus It must be necessity that we necessary a solution to structure, management for framework of information technology. This paper develope intrusion detecting system for separating intruders form critical system and design IDS model and implementation of it.

  • PDF

An Architecture Design and Implementation of Stateful Traffic Generation for Cyber Warfare Training (사이버전 훈련을 위한 상태 저장 트래픽 발생 Architecture 설계 및 구현)

  • Hong, Suyoun;Kim, Kwangsoo;Kim, Taekyu
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.23 no.3
    • /
    • pp.267-276
    • /
    • 2020
  • Threats targeting cyberspace are becoming more intelligent and increasing day by day. To cope with such cyber threats, it is essential to improve the coping ability of system security officers. In this paper, we propose a stateful traffic generator that provide network background traffic for cyber warfare training. The proposed architecture is designed for generating traffic similar to real system traffic, so the trainee can perform more realistic training.

Design of Digital DoorLock Using RFID Module (RFID 모듈을 이용한 디지털 도어락의 설계)

  • Kim, Yun Su;Kim, Jung Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.59-60
    • /
    • 2013
  • In this paper, we implemented a digital doorlock using microprocessor Atemega128 made in Atmel. We added RFID reader to identify different existing Doorlock. To operate the system, first, if RFID reader recognize card, LCD is used to operate password input message. Second, if password is correct, door is opened. But if password is incorrect, door will not be open. To extend security intensity for opening door key, we used RFID module and can operate it easily.

  • PDF