• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.043 seconds

Design of CCTV Security System Based on SSL/VPN (SSL/VPN 기반 CCTV 보안시스템 설계)

  • Lee, Nam-Ki;Kim, Man-Sik;Jeon, Byong-Chan;Jeon, Jin-Oh;Ryu, Su-Bong;Kang, Min-Sup;Lim, Kwon-Mook
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.617-618
    • /
    • 2009
  • 본 논문에서는 SSL/VPN 터널링 기법을 이용하여 CCTV에서 영상정보를 보호하기 위한 SSL 통신 메카니즘을 제안하고, 제안한 방법을 기본으로한 보안 시스템의 설계 및 구축에 관하여 기술한다. 제안한 보안 시스템(VPN client와 Server) 은 Linux System O/S 인 Fedora 8 버전에서 개발하였으며 사용한 라이브러리는 OpenSSL과 PPTP와 PPP를 사용하였다.

User Centric U-commerce Business Model Design using SOiVA (SOiVA을 활용한 사용자 참여형 U-Commerce 비즈니스 모델 설계 - payment를 중심으로)

  • Moon, Nammee;Lee, Veronica;Heo, Sungjin;Cho, Taenam
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.616-619
    • /
    • 2009
  • 새로운 미디어와 창의적인 발상으로 유비쿼터스 기반 상거래에 대한 요구는 날로 증가하고 있다. 사용자 참여형 U-commerce 비즈니스 시나리오를 구성하고, 이에 따라 디지털 아이템 상거래에 필요한 요구사항을 정의한다. 이를 위하여, 각 단계 별로 수익모델을 중심으로 서비스 흐름을 고찰하고, IPTV를 비롯한 휴대폰, 텔레매틱 단말, PDA 등 각종 U-Commerce 서비스가 가능한 단말에서의 양방향 서비스를 고찰하며, 설계된 분류체계를 SOA 기반 U-commerce의 실질적인 운영에 이를 활용가능하게 하는 것을 목적으로 한다. 특히, 본 논문에서는 UCC와 같은 P2P를 중심으로 하여 SOiVA(Service Oriented interactive Video Application)를 활용한 U-commerce 운영 서비스 요구사항을 연구하였다.

Design of ECC-based Fast Key Generation Algorithm for Security in Mobile Environments (모바일 환경의 보안을 위한 ECC 기반의 빠른 키 생성 알고리즘 설계)

  • Yun, Sung-Yeol;Kim, Hyun-Soo;Park, Seok-Cheon
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.851-853
    • /
    • 2011
  • 모바일 환경에서 ECC 암호화 알고리즘을 사용할 때 키 교환을 위해 ECDH 알고리즘을 사용한다. ECDH 알고리즘에서 공개키를 생성할 때 난수와 타원곡선위의 점 G를 생성해야 한다. 이 때 타원곡선을 구성하는 파라미터 값의 크기가 클 경우, G를 생성할 때 좌표에 맞는 값을 구하는 시간이 오래 걸릴 수 있기 때문에 결과적으로 모바일 환경에서의 데이터 통신에 제약이 될 수 있다. 따라서 본 논문에서는 모바일 환경에서 ECDH 알고리즘의 키 생성 시간을 줄일 수 있는 알고리즘을 설계한다.

Design and Implementation of Security Remote Control and Management System for Preventing Smartphone Lost (스마트폰 분실 방지를 위한 보안 원격제어 관리 시스템의 설계 및 구현)

  • Lee, Jae Yong;Park, Ji Soo;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.979-981
    • /
    • 2011
  • 전체 모바일 시장에서의 스마트폰의 시장점유율이 빠른 속도로 증가하고 있는 가운데 스마트폰 보안 이슈에 대한 관심도 같이 증가되고 있으며, 스마트폰의 분실 및 도난으로 인한 피해의 대응책이 필요하다. 스마트폰의 특성상 휴대성 때문에 분실 및 도난시에 개인정보 유출 등의 2차적 피해가 커질 수 있다. 이러한 피해들을 최소화하기 위해 원격 동기화, 개인정보 접근 차단, 위치정보 송/수신, 원격 카메라 제어, 이벤트 로그 전송 등의 기능을 통해 스마트폰 내부에 저장되는 사용자의 개인정보의 유출을 방지하고 분실 및 도난된 스마트폰의 재습득 가능성을 증대시킬 수 있다. 본 논문에서는 이러한 스마트폰의 분실 및 도난에 대비하는 보안 원격제어 관리 시스템을 제안, 설계하고 구현한다.

Design and Implementation of Printer Security Solution Using Ticket Authentication (티켓인증방식을 사용한 프린터 보안 솔루션의 설계 및 구현)

  • Yu, Yeong-Han;Kim, Hong-Gi;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.778-781
    • /
    • 2011
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 기업 내부의 보안수준을 올리고 있다. 이에 회사 내 출력물 보안을 위하여 기업은 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 본 연구는 기존의 출력물 보안 서비스와 비교하여 티켓을 이용한 사용자인증의 간소화와 권한문서관리를 제공하는 출력물 보안 솔루션을 설계하고 구현하였다.

Design and Implementation of a tool for ESI Categorization and Search in e-Discovery (e-Discovery를 위한 오픈 소스 기반의 ESI 분류 및 검색 도구 설계 및 구현)

  • Kim, Hun;Lee, Tae-Rim;Shin, Sang-Uk
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.819-822
    • /
    • 2011
  • 2006년 12월 1일 FRCP 개정안이 발표되면서 e-Discovery를 제정함으로 기업 시스템 내의 ESI에 대한 통합적인 관리가 필요하게 되었다. e-Discovery는 시스템 내의 ESI들을 모두 검토해야 함으로 비용과 시간을 줄이기 위한 e-Discovery 지원 도구가 필요하다. 하지만 국내의 e-Discovery 분야는 거의 시작단계이거나 이제 시작해야 하는 단계라고 볼 수 있으며, e-Discovery 지원 도구들은 외국산 s/w가 대부분이다. 본 논문에서는 e-Discovery 분야에서 가장 중요하다고 볼 수 있는 ESI 수집을 위해 이용되는 여러 e-Discovery 도구들의 기능을 분석하여 어떤 시스템에도 유연성있게 구축될 수 있는 개방적인 오픈소스 기반의 ESI 수집 지원 도구의 설계를 제안한다.

Design and Evaluation Security Control Iconology for Big Data Processing (빅데이터 처리를 위한 보안관제 시각화 구현과 평가)

  • Yun, Seong Yeol;Kim, Jeong Ho;Jeon, Sang Jun
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.420-423
    • /
    • 2020
  • 본 연구에서는 민간기업들이 전체적인 보안관제 인프라를 구축 할 수 있도록 오픈소스 빅데이터 솔루션을 이용하여 보안관제 체계를 구축하는 방법을 기술한다. 특히, 보안관제 시스템을 구축할 때 비용·개발시간을 단축 할 수 있는 하나의 방법으로 무료 오픈소스 빅데이터 분석 솔루션 중 하나인 Elastic Stack을 활용하여 인프라를 구축했으며, 산업에 많이 도입되는 제품인 Splunk와 비교실험을 진행했다. Elastic Stack을 활용해 보안로그를 단계별로 수집-분석-시각화 하여 대시보드를 만들고 대용량 로그를 입력 후 검색속도를 측정하였다. 이를 통해 Elastic Stack이 Splunk를 대체 할 수 있는 빅데이터 분석 솔루션으로서의 가능성을 발견했다.

Design of Kubernetes cloud vulnerability diagnosis System using Apache Spark (Apache Spark를 활용한 쿠버네티스 클라우드 취약점 진단 시스템 설계)

  • Moon, Ju-Hyeon;Kim, Sang-Hoon;Shin, Yong-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.543-544
    • /
    • 2020
  • 최근 급증하는 클라우드 도입 정책에 비해 클라우드 취약점 진단 및 관리 기술은 상대적으로 미비하여 오픈소스로 사용되고 있는 클라우드 기술의 신규 취약점이 발생하고 있다. 본 논문에서는 Apache Spark를 활용한 쿠버네티스 클라우드 취악점 진단 시스템을 제안한다. 제안하는 시스템은 Apache Spark를 활용하여 쿠버네티스 클라우드를 구성할 때 작성되는 Object Spec의 데이터 중 취약점을 유발하는 값을 진단 및 분석, 대응이 가능하도록 설계하였다.

  • PDF

An Efficient Intel Assembler Tool Design (효율적인 인텔 어셈블러 도구 설계)

  • Jung, Seungil;Ryou, Jae-Cheol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.119-122
    • /
    • 2020
  • 소스 코드가 없는 악성코드를 분석하거나 소프트웨어 취약점 분석을 위해 바이너리 분석이 요구된다. 바이너리 분석을 위한 도구 중 어셈블러는 사용자의 입력 없이 컴파일러 내부에서 수행되기 때문에 사용자 관점의 연구는 많지 않다. 그러나 바이너리 분석 과정 중 역어셈블과 중간언어(Intermediate Representation)의 정확성을 검증하기 위해 사용자가 어셈블리어를 입력하여 결과를 확인할 수 있는 어셈블러가 요구된다. 본 논문에서는 어셈블리어를 바이너리 코드로 변환하는 어셈블러 도구를 함수형 언어인 F#으로 구현하여 어셈블리 과정을 효율적으로 설계한 어셈블러 도구를 제안한다. F#의 강력한 패턴 매칭 기능을 사용하여 수백개의 명령어를 일괄적이고 직관적으로 처리하는 과정을 설계하고 구현하였다.

  • PDF

Merging Collaborative Learning and Blockchain: Privacy in Context

  • Rahmadika, Sandi;Rhee, Kyung-Hyune
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.228-230
    • /
    • 2020
  • The emergence of collaborative learning to the public is to tackle the user's privacy issue in centralized learning by bringing the AI models to the data source or client device for training Collaborative learning employs computing and storage resources on the client's device. Thus, it is privacy preserved by design. In harmony, blockchain is also prominent since it does not require an intermediary to process a transaction. However, these approaches are not yet fully ripe to be implemented in the real world, especially for the complex system (several challenges need to be addressed). In this work, we present the performance of collaborative learning and potential use case of blockchain. Further, we discuss privacy issues in the system.