• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.038 seconds

Design of an End-to-End Home Network Security Frame for Heterogeneous System (이종 시스템간의 홈네트워크 보안을 위한 프레임구조의 설계)

  • 김정태
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.263-266
    • /
    • 2004
  • 인터넷을 이용한 정보가 모든 정보 전달의 기본이 되고 있다. 따라서 이러한 정보 전달의 보호를 위한 정보보호 산업이 급성장하게 되었다. 따라서, 본 논문에서는 향후, 2007년경에 IPV6를 기반으로 하는 유비쿼터스 환경 하에서의 각 가정의 홈 네트워크를 구성할 때 필요한 보안적인 측면의 방법에 대해서 제시하고자 한다. 이러한 다양화된 디지털 매체가 디지털 가전, 정보통신 시스템과 접속하여 새로운 메카니즘의 보안 설계 대상이 필요하게 됨에 따라서, 새로운 정보보호의 접근이 필수적이다. 본 논문에서 제시하고자 하는 내용은 암호학적으로 안전한 홈네트워크의 구성과 이를 실현하기 위해서 요구되어지는 다양한 고려사항 둥을 분석하여 차세대의 멀티 컴퓨팅 환경 하에서의 정보보호 시스템 구축에 대한 알고리즘 및 개발에 도움이 되고자 한다.

  • PDF

The Design and Implementation of Simulated Threat Generator based on MITRE ATT&CK for Cyber Warfare Training (사이버전 훈련을 위한 ATT&CK 기반 모의 위협 발생기 설계 및 구현)

  • Hong, Suyoun;Kim, Kwangsoo;Kim, Taekyu
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.22 no.6
    • /
    • pp.797-805
    • /
    • 2019
  • Threats targeting cyberspace are becoming more intelligent and increasing day by day. To cope with such cyber threats, it is essential to improve the coping ability of system security officers. In this paper, we propose a simulated threat generator that automatically generates cyber threats for cyber defense training. The proposed Simulated Threat Generator is designed with MITRE ATT & CK(Adversarial Tactics, Techniques and Common Knowledge) framework to easily add an evolving cyber threat and select the next threat based on the threat execution result.

Design the Security Patch Central Management System Using XML (XML을 이용한 보안패치 중앙 관리 시스템 설계)

  • 김윤주;이상원;손태식;문종섭;서정택;이은영;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.505-507
    • /
    • 2004
  • 최근 급증하고 있는 시스템에 존재하는 취약성을 이용한 공격들의 경우, 관련된 보안 패치를 설치함으로써 대처할 수 있다. 그러나, 기업이나 공공기관과 같이 대규모 네트워크를 형성하고 있는 곳에서 패치 설치 작업을 각각의 개인에게 믿고 맡기는 것은 매우 수동적인 자세로서, 지금까지의 보안침해 사고 현황에서도 알 수 있듯이 매우 위험한 발상이다. 따라서, 조직의 중앙에서 능동적으로 각각의 시스템의 보안패치 설치 현황을 파악하고, 필요한 경우 적절한 조치를 취하는 것이 보다 바람직한 대처방안이라고 할 수 있다. 본 논문에서는 XML을 이용하여 중앙에서 클라이언트의 보안패치 설치 현황을 일괄적으로 관리할 수 있는 '보안패치 중앙 관리 시스템'을 제안한다.

  • PDF

The Design and Implementation of MCCL(Mark-Compact-Compress-Lazy Allocate) Garbage Collection for effective Heap Memory Management in KVM (KVM의 효율적인 힙 메모리 관리를 위한 MCCL 가비지 콜렉션의 설계 및 구현)

  • 최인범;이재규;조문행;남상훈;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.682-684
    • /
    • 2004
  • IT 산업이 발전하고, 제한된 리소스를 탑재한 소형 기기들의 사용이 증가함에 따라, 이러한 소형 기기들의 성능을 극대화하고 안정된 서비스를 제공하기 위한 다양한 핵심 소프트웨어 플랫폼들이 제안되고 있다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 네트워크 이동성(Network Mobility) 둥의 장점을 가지고 있어, 많은 분야의 소형 기기들에서 핵심 소프트웨어 플랫폼으로 채택되고 있다. 임베디드 장치나 모바일 같은 제한된 리소스를 사용하는 기기들은 자바의 소프트웨어 플랫폼중의 하나인 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용하고 있다. 본 논문에서는 제한된 리소스를 사용하는 소형 기기의 KVM 에서 좀 더 효율적으로 힙 메모리 관리를 하기 위한 MCCL(Mark-Compact-Compress-Lazy Allocate) 가비지 콜렉션 기법을 설계하고 구현한 내용을 설명한다.

  • PDF

Web Service-based Design of Integrated Authentication Model using Secure Token (웹 서비스 기반 보안 토큰을 이용한 통합 인증 모델 설계)

  • 강철수;이상훈;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.490-492
    • /
    • 2004
  • 웹 서비스는 최근 가장 주목받고 있는 기술 중 하나이다 오늘날 웹 서비스는 간단한 데이터 공유에서부터 대규모의 인터넷 판매 및 통화 교환. 애플리케이션 통합 시나리오의 범주까지 다양한 분야에서 전개되고 있다 또한 웹 서비스는 모바일, 디바이스, 그리드 시나리오 등에도 적용되고 있다. 현재 웹서비스는 이기종간에 구축된 서비스를 통합하고 호환시키는데 많은 중점을 두고 있다. 설기서 반드시 필요한 부분이 이기종 간의 인증 부분이다 서로 다른 시스템에 접근하기 위해서 사용자는 여러 번의 인증절차를 거쳐야 한다. 본고에서는 사용자의 인증절차를 통합하고, 접근 권한에 대한 제어를 위해 WS-Security의 표준안에 포함된 보안 토큰을 이용한 통합 인증 모델을 제시하고자 한다.

  • PDF

Gröbner Basis Attacks on Lightweight RFID Authentication Protocols

  • Han, Dae-Wan
    • Journal of Information Processing Systems
    • /
    • v.7 no.4
    • /
    • pp.691-706
    • /
    • 2011
  • Since security and privacy problems in RFID systems have attracted much attention, numerous RFID authentication protocols have been suggested. One of the various design approaches is to use light-weight logics such as bitwise Boolean operations and addition modulo $2^m$ between m-bits words. Because these operations can be implemented in a small chip area, that is the major requirement in RFID protocols, a series of protocols have been suggested conforming to this approach. In this paper, we present new attacks on these lightweight RFID authentication protocols by using the Gr$\ddot{o}$bner basis. Our attacks are superior to previous ones for the following reasons: since we do not use the specific characteristics of target protocols, they are generally applicable to various ones. Furthermore, they are so powerful that we can recover almost all secret information of the protocols. For concrete examples, we show that almost all secret variables of six RFID protocols, LMAP, $M^2AP$, EMAP, SASI, Lo et al.'s protocol, and Lee et al.'s protocol, can be recovered within a few seconds on a single PC.

A Study on Design of the Integrated Access Security Management System for Smart Work Environment (스마트워크 환경에서의 통합 접근 보안 관리 시스템 설계에 관한 연구)

  • Kim, Dongmin;Jang, YoonJung;Lee, MyeongSoo
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.272-275
    • /
    • 2014
  • 정보통신기술(ICT)과 관련된 많은 연구가 진행되면서 클라우드 서비스를 활용한 스마트 워크(Smart Work)기술에 대한 많은 솔루션이 제안되고 있다. 스마트 워크 솔루션에서는 클라우드 서비스 및 다중 통신망 사용 기술 이외에도 내부 정보가 유출을 방지하기 위한 보안 문제를 중요시 되고 있다. 이에 본 논문에서는 내부 정보 유출 방지를 위한 통합 시스템 접근 보안 관리 기술의 설계에 대한 내용에 대하여 기술한다.

Design and Implementation of Smart Phone Use Restriction Application Program based on Android (생산성 증대를 위한 안드로이드 기반 스마트폰 사용 제한 프로그램 설계 및 구현)

  • Seung, Teak-Young;Kang, Min-Jong;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.327-328
    • /
    • 2014
  • 스마트폰, 태블릿 PC 등 모바일 기기의 급속한 보급 확대에 따라 모바일 앱 마켓 또한 급속도로 성장하고 있다. 현재, 다양한 종류의 앱들이 모바일 마켓을 통해 유통되고 있으며 그 중 생산성 증대와 관련된 일정관리, 노트, 문서 파일 뷰어 등은 다운로드 순위에서 항상 상위를 차지하고 있다. 따라서 본 논문에서는 일정관리를 위한 시간표 기능과 스마트 폰의 무음 처리 기능을 한데 결합하여 회의나 중요한 모임시 상황에 따른 적합한 수준의 스마트폰 작동 제한을 통해 생산성 증대를 꾀하는 자동 사용제한 어플리케이션을 설계하고 구현하였다.

Design of a IPsec's Message Authentication Module HMAC (HMAC를 이용한 IPsec의 Message Authentication Module 설계)

  • Kim, Yong-Hoon;Ha, Jin-Suk;Lee, Kwang-Youb
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.813-816
    • /
    • 2002
  • 현재 인터넷은 IPv4(Internetworking Protocol, version 4)를 사용하고 있다. 하지만 데이터 통신은 1970년대에 IPv4가 나온 이래에 발전을 거듭하여 왔다. IPv4는 빠르게 발전하는 인터넷에의 요구를 수용하기 위해 IPv6가 제안되었고 현재 표준이 되었다. IPv6에서는 암호화와 인증옵션들은 패킷의 신뢰성과 무결성을 등을 제공한다. 인터넷에서의 정보보호는 인터넷을 구성하는 여러 계층에서 이루어 질 수 있지만, IPsec에서는 AH(Authentication Header)프로토콜과 IPsec ESP(Encapsulating Security Payload)프로토콜 두 가지의 암호 프로토콜이 사용되지만 AH에서는 HMAC를 이용한 HMAC-MD5나 HMAC-SHA-1 중 하나를 반드시 기본 인증 알고리즘으로 지원하여야 한다. 본 논문에서는 MD5를 이용한 HMAC-MD5를 기준으로 설계하였으며, Iterative Architecture과 Full loop unrolling Architecture의 두 가지 구조를 설계하였다.

  • PDF

Design and Implementation of Digital Signature on Pedigree Using ECDSA (ECDSA를 사용한 Pedigree 디지털 서명의 설계 및 구현)

  • Khosiawan, Yohanes;Kwon, Joon-Ho;Hong, Bong-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.286-288
    • /
    • 2012
  • Facing the counterfeiting acts towards various products, many manufacturers implement ePedigree system to secure their supply chain. Using ePedigree, a distribution history including a valid product identifier from the manufacturer until the final retailer is recorded. And this ePedigree is signed by each involved supply chain party using digital signature. With this digital signature, any unauthorized alteration to the ePedigree document would generate a failed verification process. If there is a counterfeit product using a fake ePedigree document, it wouldn't be able to pass the verification process either. Hence, there wouldn't be any counterfeit product that could enter the legal supply chain and bought by the consumer. We are proposing to use ECDSA instead of RSA since it has faster performance and shorter key size. At a certain same security level, ECDSA only needs 163 bits, while RSA needs 1024 bits.