• 제목/요약/키워드: Security design

Search Result 3,411, Processing Time 0.036 seconds

Design and Implementation of Web Mail System with enforced Security Faculty (보안 기능이 강화된 웹 메일 시스템의 설계 및 구현)

  • 이시영;고정국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.196-198
    • /
    • 2001
  • 최근 Outlook Express나 유도라와 같은 메일 프로그램이 웹 브라우저를 이용하여 메일을 송수신 할 수 있는 웹 메일 서비스가 제공되면서 점진적으로 기존의 메일 서비스를 대체하고 있다. 기존 메일 시스템은 메시지 전송 에이전트(sendmail)의 보안상 허점 및 파일 잠금 현상, CGI방식의 과도한 오버헤드, POP3 프로토콜의 위치 투명성 지원 미비 등 여러 가지 문제점을 내포하고 있다. 본 논문에서는 기존 메일 시스템의 문제점을 해결하기 위해서 PHP와 큐 메일, IMAP 프로토콜을 사용한 3-티어 구조의 웹 메일 시스템을 설계하고 구현하였다. 구현된 시스템은 강화된 보안 기능과 안전한 메시지 수신을 보장하며 부하 분산을 통해 서버의 효율이 향상되었다.

Design of Security Kernel System based on the Digital Signature to Prevent Hacking (전자서명기반의 해킹방지 보안 커널시스템 설계)

  • 도경화;이상훈;이영택;정우식;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.422-424
    • /
    • 2003
  • 최근 전자서명방식의 사용이 급증하고 있으나, 인터넷의 해킹과 데이터의 피해는 날로 심각해져가고 있다 특히, 정보의 특성에 따라 데이터의 접근을 허용하지 않아야 하는 경우는 보안에 대한 중요성이 더욱 강조된다. 따라서, 본 논문은 시스템의 안전성을 위하여 암호화와 공개키기반구조를 이용하고 있으며, 중요 데이터의 안전성을 높이기 위하여 데이터베이스 접근시에도 전자서명 및 암호화롤 통한 보안 커널시스템을 제안하고 설계한다. 본 논문은 교육망이라는 특정 목적을 가진 네트웍망을 실험환경으로 하여 전자서명방식을 통한 인증 뿐만아니라, 데이터의 공개 및 위.변조를 막기 위한 방법인 보안 커널시스템을 제공하기 위한 방법을 제안하고 설계한다.

  • PDF

Analysis and Design of Security Policy Server for Efficient Policy Management (효율적인 정책관리를 위한 보안 정책 서버 분석 및 설계)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.838-840
    • /
    • 2003
  • 본 논문에서는 안전한 리눅스 개발을 위한 보안 정책 서버에 대해 연구하였다. 리눅스가 소스가 공개된 운영체제라는 장점을 제공하는 반면, 소스의 공개로 인해 보안상의 취약점 또한 공개되어 있다. 즉, 리눅스는 소스가 공개된 운영체제이기 때문에 보안상의 취약점을 이용하여 수많은 공격을 당하고 있다. 많은 전문가들이 이를 보완하고 있지만, 아직까지 리눅스에서 완벽한 보안을 제공하고 있지는 않다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책관리를 위한 보안 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용할 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다.

  • PDF

Analysis and Design of The Garbage Collection for Resource Constrained and Embedded Environment (제한된 리소스를 사용하는 임베디드 환경을 위한 가비지 컬랙션의 분석 및 설계)

  • Son Pil-Chang;Cho Moon-Hang;Kim Yong-Hee;Lee Cheol-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.871-873
    • /
    • 2005
  • 급속도로 IT 산업이 발전하면서, 리소스가 제한된 소형 기기들의 사용이 비약적으로 증가하는 추세이다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 이동성(Mobility) 등의 장점을 가지고 있기 때문에 성능을 극대화하고 안정된 서비스를 제공해야 하는 소형기기들에게 중요한 핵심 소프트웨어 플랫폼이 되어가고 있다. 임베디드 장치나 모바일 시스템과 같은 제한된 리소스를 사용하는 기기들은 자바 어플리케이션 수행을 위해 자바의 소프트웨어 플랫폼중의 하나인 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용한다. 본 논문에서는 K 가상 머신의 가비지 컬렉션이 임베디드 환경에서 핵심 리소스인 에너지와 메모리를 좀 더 효율적으로 소비하면서 동작하는 방법에 대하여 분석하고 설계한 내용을 기술한다.

  • PDF

A Design of Security Mechanism to control LR-WPAN in WLAN (LR-WPAN을 제어하기 위한 WLAN에서의 보안 매커니즘 설계)

  • Lee, Jae-Won;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.178-180
    • /
    • 2005
  • 저렴한 비용, 매우 작은 파워 소비라 낮은 데이터 전송속도를 지원 하는 IEEE 802.15.4 LR-WPAN(Wireless Personal Area Network) 기술은 앞으로 다가올 유비쿼터스 시대의 핵심이라고 할 수 있다. 도래할 유비쿼터스 시대에는 댁내에 LR-WPAN 기술을 적용한 다양한 상품이 보급될 것이다. 그러나 LR-WPAN은 매우 낮은 전력 소비를 위해 네트워크 기능을 최소화 하였기 때문에 응용에 있어 LAN 또는 WLAN(Wireless Local Area Network)등 기존 네트워크와의 통신 및 보안이 아직 고려되지 않아 보완이 필요하다. 본 논문에서는 WLAN의 Station이 LR-WPAN을 보안적으로 안전하게 제어할 수 있도록 AP(Acess Point)와 WLAN의 Station 그리고 LR-WPAN의 PAN Coodinator 간의 새로운 Message와 Function를 정의하고, 다른 두 네트워크간의 효율적이고 보안이 유지되는 프레임 프로세싱 매커니즘을 제안한다.

  • PDF

The Work Scope of Remodelling for the Intelligent Office Building (기존 사무소건축의 IB화를 위한 리모델링 작업범위)

  • Park, Keun-Joon;Koo, Soo-Young
    • Journal of the Korea Institute of Building Construction
    • /
    • v.4 no.1
    • /
    • pp.75-83
    • /
    • 2004
  • The IB is normally defined in terms of BA, OA, security system, information processing and telecommunications services However, the buildings being already in existence are deficient in two areas. One of these areas is building envelope and plan. The other area is mechanical, electrical and structural systems which do not provide the environmental quality required by IB. Existing technology and design knowledge are available to address these deficiencies. Especially, the office buildings being already in existence must meet IB requirement in order to achieve desirable office environment. They are a building envelope, moisture control, properly-located windows, shafts for duct, telephone and electric closets and acoustical environments. In this paper, a new approach to construct the work scope of remodelling the office building being already existence is described by contrasting the building performance criteria of IB. It concludes by speculating on the consequences of extrapolating the results of study to remodelling the office building being already existence.

Design of a Key Scheduler for Supporting the Parallel Encryption and Decryption Processes of HIGHT (HIGHT 암복호화 병렬 실행을 위한 Key Scheduler 설계)

  • Choi, Won-Jung;Lee, Je-Hoon
    • Journal of Sensor Science and Technology
    • /
    • v.24 no.2
    • /
    • pp.107-112
    • /
    • 2015
  • HIGHT is an 64-bit block cipher, which is suitable for low power and ultra-light implementation that are used in the network that needs the consideration of security aspects. This paper presents a parallel key scheduler that generates the whitening keys and subkeys simultaneously for both encryption and decryption processes. We construct the reverse LFSR and key generation blocks to generate the keys for decryption process. Then, the new key scheduler is made by sharing the common logics for encryption and decryption processes to minimize the increase in hardware complexity. From the simulation results, the logic size is increased 1.31 times compared to the conventional HIGHT. However, the performance of HIGHT including the proposed key scheduler can be increased by two times compared to the conventional counterpart.

Design of Secure Protocol based on trust model and trust values for Ubiquitous Sensor Networks (Ubiquitous Sensor Network에서 안전성 증가를 위한 신뢰모델과 신뢰값에 관한 프로토콜 설계)

  • Jang, Kun Won;Suh, Jang Won
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.4 no.3
    • /
    • pp.9-18
    • /
    • 2008
  • Mobile devices do not need the fixed network infrastructure in ad-hoc network, these devices communicate each other through the distributed control. Accordingly, mobile devices can discover several services using dynamic searching method and provide safely public ownership of these services. Ad-hoc network needs the distributed control and topology of dynamic network because the limited power for processing and network communication. This paper is devoted to provide the secure protocol that provides efficient services discovery using SDP(Service Discovery Protocol) and considers the security requirements. Proposed protocol provides the distributed control based on PKI without central server, the discovery of trusted service, secure telecommunication, the identification among mobile devices, and service access control by user authority.

Design and Implementation of Simplified IKE Protocol (단순화된 IKE 프로토콜의 구현 및 테스트)

  • 정선화;손형선;박석천
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.173-176
    • /
    • 2004
  • 전 세계적으로 안전한 데이터의 송수신에 대한 많은 연구가 지속되어 왔다. IPsec은 IP 패킷에 대해 기밀성과 무결성 그리고 인증과 같은 보안 서비스를 제공하는 국제 표준 프로토콜이며 IPsec의 키 관리 메커니즘이 IKE이다. 기존 IKE는 시스템간의 상호 운용성이 떨어질 뿐만 아니라 시스템의 성능을 저하시키며 서비스 거부 공격(DoS)에 대해 매우 취약한 구조를 가지고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서 기존 IKE 프로토콜에서 사용되지 않는 모드를 삭제하고 인증 방법을 전자서명과 공유된 비밀키에 기반한 방식으로 단일화시켰다. 또한 DoS 공격을 예방할 수 있도록 단순화된 IKE 프로토콜을 구현하고 테스트하였다.

  • PDF

DRM system design for copyright protection of digital contents in p2p (P2P에서 디지털 콘텐츠 저작권보호를 위한 DRM 시스템 설계)

  • 하태진;조경옥;김종우;한승조
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.728-732
    • /
    • 2004
  • It is evaluated that there is infinit capability of creating new e business using P2P program. but the research for the method to protect the copyright of digital contents is urgent even for development of the p2p service because the problem of copyright protection for digital contents is not solved. In this article, we designed the P2P system which cm give the function of security with technology for copyright management which is made with AES algorism based on PKI when users send digital contants to each other in internet.

  • PDF