• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.03 seconds

Security Server and Its Interface Design in CORBA (CORBA 환경에서 보안 서버와 그 인터페이스 설계)

  • 한승완;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.31-40
    • /
    • 1995
  • 정보 처리 기술의 발달과 컴퓨터 네트워크의 발달은 분산 컴퓨팅이라는 새로운 컴퓨팅 환경을 낳았고 분산 컴퓨팅과 객체지향을 통합하여 분산 객체 컴퓨팅 환경이 생겨났다. 분산 객체 컴퓨팅의 목표는 분산된 응용 프로그램을 이루는 각각의 구성 요소들을 객체로 간주하여 분산 객체들 사이에 상호운용성을 제공하는 것이다. OMG에서 제안한 분산 객체 컴퓨팅 시스템의 표준 구조는 CORBA이다. 그러나, 현재까지 CORBA의 보안에 관한 연구는 거의 되고 있지 않은 상태이므로 앞으로 분산 객체 컴퓨팅 환경에서 CORBA의 채택이 급증할 것을 감안할 때 이것은 중대한 문제로 등장한다. 따라서, 본 논문에서는 OMG에서 제안한 CORBA에 보안 서비스를 제공하기 위하여 보안 서버를 제안하고 보안 서버의 인터페이스를 설계하였다.

  • PDF

The Design and Implementation of 802.1X Access Point Management System (802.1X Access Point 관리시스템의 설계 및 구현)

  • Ham, Young-Hwan;Chung, Byung-Ho;Chung, Kyo-Il
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1329-1332
    • /
    • 2002
  • 최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위해서 802.1x 표준이 정의되었다. 이와 같은 802.1x 표준의 관리를 위한 MIB 구조가 IEEE 802.1x MIB에 정의되어 있다. 본 논문에서는 무선단말 사용자를 인증시켜 주고 무선랜서비스를 허가해주는 authenticator의 입장에서 AP를 관리하기 위한 관리 시스템을 위의 MIB 을 기준으로 해서 설계하고 구현하였다.

  • PDF

A Study on the Design and Analysis of the Wireless LAN Security Protocol (무선랜 보안 프로토콜 설계 및 분석에 관한 연구)

  • Sim, Joo-Geol;Joo, Mi-Ri;Seo, In-Seog;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2009-2012
    • /
    • 2003
  • 본 논문에서는 향후 네트워크 시장을 주도할 무선랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜인 WEP에 대하여 발견되는 취약점들을 지적하고 이에 대한 개선안을 제시하였다 또한, 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

  • PDF

Efficient and Secure Group Key Generation Protocol for Small and Medium Business

  • Jung, Hyun Soo
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.4
    • /
    • pp.19-23
    • /
    • 2014
  • Group communication is becoming increasingly popular in Internet applications such as videoconferences, online chatting programs, games, and gambling. For secure communications, the integrity of messages, member authentication, and confidentiality must be provided among group members. To maintain message integrity, all group members use the Group Key (GK) for encrypting and decrypting messages while providing enough security to protect against passive attacks. Tree-based Group Diffie-Hellman (TGDH) is an efficient group key agreement protocol to generate the GK. TGDH assumes all members have an equal computing power. One of the characteristics of distributed computing and grid environments is heterogeneity; the member can be at a workstation, a laptop or even a mobile computer. Member reordering in the TDGH protocol could potentially lead to an improved protocol; such reordering should capture the heterogeneity of the network as well as latency. This research investigates dynamic reordering mechanisms to consider not only the overhead involved but also the scalability of the proposed protocol.

  • PDF

A Design of Social Tagging Services for Prevention of Manipulation of Ranking (순위 조작 방지를 위한 소설 태깅 서비스 설계)

  • Jung, Han-Young;Choi, Okkyung;Yeh, Hongjin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.101-104
    • /
    • 2012
  • 최근 소설 네트워크 서비스(Social Netwrok Services)를 활용한 소설 태깅 서비스에 대한 연구가 활발하게 진행 중이다. 특히 태그 기술을 이용한 협력적 태깅 시스템(collaborative tagging system)은 북마크, 문서, 사진, 동영상과 같은 웹 자원을 조직화하고 공유할 수 있는 수단으로 제공하고 있다. 그러나 광고 홍보 목적을 가진 스패머들은 콘텐츠와 관련 없는 태그를 달아 놓아 검색 키워드와 무관한 결과 값이 검색되어 웹 검색 서비스를 이용하는 사용자들에게 불편을 주고 있다. 따라서 본 연구에서는 콘텐츠와 태그의 연관성을 높이기 위해 태그에 일반 사용자가 유사도를 입력할 수 있는 추천 시스템을 적용하여 순위 조작 방지방법을 제안하였다.

  • PDF

A Design of Image Integrity Verification System using Advanced DCT Transform Domain Watermark (개선된 DCT 변환 영역 워터마크를 이용한 이미지 무결성 검증시스템)

  • Jeon, Inbae;Choi, Okkyung;Yoo, Seungwha
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.97-100
    • /
    • 2012
  • 본 논문은 변환영역 기반의 방법 중 DCT 변환영역 워터마크를 이용한 이미지 무결성 검증 시스템을 제안하였다. DCT 변환영역에 워터마크를 삽입하는 것이 공간영역에 삽입하는 것보다 잡음과 일반적인 신호처리나 영상편집, 선형/비선형 필터링, 압축 등의 영상처리에 강하다. 추출된 워터마크가 원본 워터마크와의 유사도 평가에서 임계값보다 크면 이미지에 변형이 없었다고 판단한다. 만약 이미지에 변형이 있을 경우 워터마크가 훼손되어 정확한 정보를 추출하기 어려울 수 있다. 이때 추출기에서 이미지 왜곡을 역변환 시켜 워터마크를 온전하거나 최소화된 훼손으로 추출한다.

  • PDF

A Design for a Zigbee Security System in the Customer Side Environment of Jeju Smart Grid Field Test (제주 스마트그리드 실증단지 수용가 환경에서 Zigbee 보안 체계 설계)

  • Lee, Myung-Hoon;Son, Sung-Yong
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.61 no.8
    • /
    • pp.1186-1192
    • /
    • 2012
  • In Jeju Smart Grid field test, Zigbee technology is being used as one of customer side solutions for AMI. Although Zigbee networks that provides effective connectivity and control among devices are advantages in ease of implementation and use, the data can be exposed to cyber attacks such as eavesdrop, unauthorized data dissemination and forgery. Currently authentication and confidentiality services are provided with the network and link keys generated based on public key pairs that are pre-installed in offline. However, the network is vulnerable once a hacker intrudes into a local network because operation and management policies for the generated keys are not well-established yet. In this paper, the vulnerability of the Zigbee security system in the customer side environment of Jeju Smart Grid field test is analyzed. Then, two-way authentication with the unique identifiers of devices and user-specific group management policies are proposed to resolve the vulnerability.

A Design of on the Security protocol in Optical Burst Switching Networks (OBS 기반 광 네트워크에서 정보보호 프로토콜 설계)

  • Kim, Soo-Hyeon;;Kim, Hyo-Won;Lee, Bong-Su;Shin, Seong-Jun;Ahn, Joung-Chol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.257-260
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

  • PDF

Development of an electronic auction system using Java security (Java보안기술을 이용한 전자 경매시스템 개발)

  • Yoon, Doo-Shik;Park, Hyun-Dong;Lee, Jong-Hu;Lee, Man-Ho;Ryu, Jae-Cheol
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.2
    • /
    • pp.401-410
    • /
    • 2000
  • As the INternet has progressed, the auction service has been provided on several sites. But, most servers have security vulnerabilities; it causes the critical damage to the users. So the countermeasure to prevent the damageis needed immediately. In this paper, we design and implement the seccure electronic auction system using the Java security techniques.

  • PDF

The design of AAA client for AP in wireless LAN Environment (무선랜환경의 AP 를 위한 AAA 클라이언트의 설계)

  • Ham, Young-Hwan;Chung, Byung-Ho;Chung, Kyo-Il
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.2033-2036
    • /
    • 2003
  • 최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위한 표준으로 802.1aa 와 802.11i 가 있다. 이와 같은 802.1aa 와 802.11i를 지원하는 액세스포인트를 위해서는 두 표준을 지원할 수 있는 라디우스 클라이언트가 필요하다. 본 논문에서는 위의 액세스포인트가 라디우스 프로토콜을 사용하여 무선단말 사용자를 인증시켜 주고 WEP(Wired Eaulvalent Privacy)을 위한 키를 교환할 수 있는 라디우스 클라이언트를 설계하고 구현하였다.

  • PDF