• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.033 seconds

Design and Implementation of Certification Protocol Considered on Security of Private Key (비밀키 안전성을 고려한 인증 프로토콜 설계 및 구현)

  • 박소희;김춘길;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.67-82
    • /
    • 1998
  • 컴퓨터 통신망과 인터넷의 발달로 등장한 전자상거래는 안전성과 신뢰성이 보장되어야 한다. 이를 위해, 본 논문에서는 기존의 인증기관과 전자지갑을 기능별 구조로 고찰한뒤 비밀키의 안전도를 개선할 수 있는 전자상거래에서의 인증 프로토콜을 제안하고 구현한다. 제안한 인증 프로토콜은 사용자의 공개키/비밀키 쌍을 전자지갑이 직접 생성하고 인증기관은 사용자의 공개키만을 전자서명하도록 함으로써 전자상거래 시스템에서 사용자 비밀키에 더 높은 안전성과 신뢰성을 제공한다. 또한, 공개키 암호시스템으로는 키 길이와 메모리 면에서 효율적인 타원곡선 암호시스템을 사용한다.

  • PDF

A Design of Information Security Mechanism Using DES Authentication on the RPC(Remote Procedure Call) (RPC(Remote Procedure Call)에서 DES 인증을 이용한 정보보안 메카니즘의 설계)

  • 유성진;김성진;김성열;정일용
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.253-259
    • /
    • 1998
  • 분산환경에서 널리 사용되는 어플리케이션 개발도구인 RPC(Remote Procedure Call)는 정보보안을 위해서 DES 인증만을 가지고 있어 안전한 데이터 전송을 보장하지 못하고 있다. 본 논문에서는 RPC에서 제공하는 키관리 방법을 사용하여 인증, 메시지의 비밀성, 무결성과 송수신 부인봉쇄 서비스를 제공할 수 있는 개선된 RPC 기반의 정보 보안 메카니즘을 설계하고 제안된 방법의 안전도를 검증하였다.

  • PDF

Design and Implementation of Network Security Scanner for Analyzing UNIX Vulnerabilities (전산망보안점검 도구의 설계 및 구현)

  • Byun, Kyung-Geun;Sim, Young-Chul;Shin, Hoon;Im, Hwi-Sung;Im, Chae-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.133-142
    • /
    • 1996
  • 인터넷에서의 보안 취약점을 점검분석하기 위한 방법으로서 네트워크를 통해 외부에서 시스템의 문제점을 점검 보고하는 도구를 WWW 서버의 CGI 를 이용하는 시스템형태로 설계하고 구현하였다.

  • PDF

Design of An Authentication System Proper for Hybrid Cloud Computing System (하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계)

  • Lee, Geuk;Ji, Jae-Won;Chun, Hyun-Woo;Lee, Kyu-Won
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.31-36
    • /
    • 2011
  • Cloud computing is a system which efficiently utilizes resources. In this paper, we propose 2-factor authentication system combing PKI, ID_PW and location information. The proposed method improve the security of hybrid cloud systems and manage resources more safely.

Design and Implementation of Web Security System Using RF Card (RF 카드 기반 웹보안 시스템 설계 및 구현)

  • 이권일;이종후
    • Proceedings of the IEEK Conference
    • /
    • 2002.06c
    • /
    • pp.165-168
    • /
    • 2002
  • This paper has been designed and implemented of web security system using RF card A security mechanism that was proposed in this paper provides web services on card reader reads RF card of user only. In this paper, user authentication and server authentication was provided by challenge/response mechanism. Also, this system was provides confidentiality of communication messages.

  • PDF

Design and Implementation of Security System on PC-XINU Operating System (PC-XINU 운영체제에서의 보안시스템의 설계 및 구현)

  • 박용규;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.215-228
    • /
    • 1991
  • 본 논문에서는 PC의 사용환경이 확대됨에 따른 PC보안의 필요성을 인식하고, PC에서 처리 운용되는 자료들을 보호하고 개인의 프라이버시를 보호할 수 있는 PC 보안시스템을 PC-XINU 운영체제상에서 설계하고 구현한다. 설계 구현하는 보안시스템은 인증, 엑세스 제어 및 정보 흐름 제어, 암호제어를 하도록 하였으며, 군과 같은 비밀체계에 적합하고 개인의 프라이버시를 보호할 수 있도록 하기 위한 정책을 적용하였다. 암호알고리즘은 DES를 이용하였다.

  • PDF

The Design of the Security Elements for Secure Operating System (안전한 운영 체제를 위한 보안 요소 설계)

  • 윤이중;홍주영;김석우;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.229-238
    • /
    • 1991
  • 정보 처리가 자동화 됨에 따라 ,종래의 문서 처리에서 적용되었던 보안 개념을 지원하는 안전한 컴퓨터 시스템에 대한 요구가 증가되고 있다. 본 연구에서는 안전한 컴퓨터 시스템을 수학적으로 정의하고 증명한 BLP모델을 고찰하고, 그 각 요소들을 실제 시스템에 적용시 해석 방법과 시스템 요소들과의 대응 관계 및 액세스 제어 메카니즘을 제시하고자 한다.

  • PDF

BcN Information Security Framework Database Design (BcN 정보보호프레임워크 DB 설계)

  • Lee, Tai-Jin;Yoon, Jong-Lim;Won, Yoo-Jae
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.925-928
    • /
    • 2005
  • IT839정책에 따라 BcN 인프라를 기반으로 통신, 방송, 인터넷망이 융합되고, 폐쇄형망이였던 통신, 방송망이 개방되고 수직, 수평적 로밍이 가능한 다양한 서비스가 출현함에 따라 다양한 공격이 발생할 것으로 예상된다. 이에 따라 사전에 공격을 예측하고 대응할 수 있는 BcN 정보보호프레임워크가 필요하다. 이는 기존지식을 통합, 체계화하는 작업이 선행되어야 하며 그에 따른 DB를 설계하고자 한다. 또한 향후 개발이 필요한 신규정보보호기술 과제를 도출하는데 사용할 수 있다.

  • PDF

Design and Implementation of Tools for Security Patch Management (보안패치 관리도구의 설계 및 구현)

  • Kim, Yun-Ju;Moon, Jong-Sub
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.1011-1014
    • /
    • 2005
  • 1.25 대란을 일으켰던 SQL Slammer 웜과 최근 IRCBot웜을 비롯한 다양한 악성코드들은 보안 취약점을 이용하여 전파되고 있다. 이러한 공격의 대부분은 사전에 보안패치를 적용하는 것만으로 막을 수 있기 때문에, 네트워크의 각 시스템들이 최신 패치 버전으로 업데이트 되었는지 점검하고 필요한 보안패치를 분배하는 자동화된 도구의 필요성은 강조되어 왔다. 본 논문에서는 보안패치 관리도구가 관리대상 컴퓨터의 취약점을 분석하는 방안을 제시하고, 제시한 방안을 적용한 보안패치 관리도구를 설계 및 구현하였다.

  • PDF

Design and Implementation about PC File Security System (PC화일보호시스템에 관한 설계 및 구현)

  • 손복만;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.211-224
    • /
    • 1992
  • 컴퓨터의 이용이 대중화되면서 PC의 확대보급으로 데이타 보안의 필요성이 강조되고 있어 본 논문에서는 PC보안의 필요성을 인식하고 PC에서의 처리, 운용되는 자료들을 보호하기 위해서 패스워드 인증, 파일 속성 변경, DES암호 알고리즘을 이용한 파일 암호화 제어, 시스템 액세스 사용자 기록 등의 기능을 적용한 PC보안시스템을 설계 및 구현하였다. 특히 키 관리에 있어서는 인증을 위한 사용자_ID와 파일 암호화키를 사용자 패스워드로 재암호화 시켜 IC카드 대신 플로피 디스켓트에 저장 보관시키고 사용자 패스워드는 사용자 자신이 직접 보관하게 하는 혼용방법을 사용하였다.

  • PDF