• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.031 seconds

The study of lightweight public key cryptosystem design (초경량 공개키 암호 설계에 관한연구)

  • Lee Kyoung-Hyo;Park Ik-Su;Oh Byeong-Kyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.241-243
    • /
    • 2005
  • 유비쿼터스 기술을 실용화함에 있어 가장 요구되는 기술 요소 중의 하나는 유비쿼터스 네트워킹상의 보안 및 암호기술이다. 유비쿼터스 장치들의 제약된 계산능력과 허용되는 네트워킹 대역폭의 한계로 인해 기존 공개키 암호 시스템을 적용하기에 특성화된 암호기술인 초경량 암호시스템이 필요하게 된다. 본 연구에서는 기존의 공개키 시스템의 특징을 분석하여 유비쿼터스 환경에 적용가능성을 살펴보았고 새롭게 제시된 공개키 시스템들의 특징을 비교하여 경량화에 적합한 암호시스템의 요구조건과 활용 가능성을 예측해보았다.

  • PDF

Design of WiFi-AP Doppler Detection based Wireless Security Services (WiFi-AP 도플러 검파 기반의 무선 보안서비스 설계)

  • Kang, Min-Goo
    • Journal of Satellite, Information and Communications
    • /
    • v.9 no.4
    • /
    • pp.16-19
    • /
    • 2014
  • In this paper, the beacon signals of WiFi doppler frequency detection based WiFi-AP was designed with the subcarrier between a transmitter and a receiver of WLAN(wireless LAN). We can use such signals to identify human moving as an antenna array and tracking of RF beam. This wireless security services with the combination of WiFi doppler frequency and adaptive beacon time signal was proposed for wireless detection and motion based services.

Design and Implementation of an Enhanced Secure Android-Based Smartphone using LIDS

  • Lee, Sang Hun
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.8 no.3
    • /
    • pp.49-55
    • /
    • 2012
  • Recently, with the rapid development of android-based smartphones, it is becomes a major security issue that the case of Android platform is an open platform. so it is easy to be a target of mobile virus penetration and hacking. Even there are a variety of security mechanisms to prevent the vulnerable points of the Android platform but the reason of most of the security mechanisms were designed at application-level that highly vulnerable to the attacks directly to the operating system or attacks using the disadvantages of an application's. It is necessary that the complementary of the android platform kernel blocks the kernel vulnerability and the application vulnerability. In this paper, we proposed a secure system using linux-based android kernel applied to LIDS(Linux Intrusion Detection and Defense System) and applied a smart phone with s5pc110 chip. As a result, the unauthorized alteration of the application was prevented with a proposed secure system.

Meet-in-the-Middle Attacks on Generalized Feistel Networks (일반화된 Feistel 구조에 대한 중간 일치 공격)

  • Sung, Jaechul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1261-1269
    • /
    • 2017
  • Feistel Networks are one of the most well-known schemes to design block ciphers. Generalized Feistel Networks are used to construct only block ciphers but also hash functions. Many generic attacks on Feistel schemes have been studied. Among these attacks, recently proposed meet-in-the-middle attacks are one of the most effective attacks. In this paper, we analyze the security of meet-in-the-middle attacks on generalized Feistel Networks.

Security Consideration for Implementation in Ubiquitous Healthcare System (유비쿼터스 환경하에서의 헬스케어 구현 시의 고려 사항)

  • Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.639-641
    • /
    • 2010
  • Healthcare applications involve complex structures of interacting processes and professionals that need to exchange information to provide the care services. In this kind of systems many different professional competencies, ethical and sensibility requirements as well as legal frameworks coexist and because of that the information managed inside the system should not be freely accessed, on the contrary. it must be subject to very complex privacy restrictions. This is particularly critical in distributed systems, where additionally, security in remote transmissions must be ensured. In this paper, we address the fundamental security issues that must be considered in design of a distributed healthcare application.

  • PDF

A Study on Analysis for Secure M-Commerce Transaction (안전한 모바일 전자상거래를 위한 분석 연구)

  • Lee Ji-Yeon
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.3
    • /
    • pp.199-204
    • /
    • 2006
  • M-commerce protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. With the rise of smart card's usage, mobile e-commerce services with CEPS which is one of e-commerce transaction standards has been increased. In this paper, we describe a methodology to analyze the security of e-commece protocols and identify the security vulnerability of the CEPS based good purchase and e-money load protocols using formal verification technique. Finally, we discuss a countermeasure against the vulnerability in the purchase transaction protocol.

  • PDF

Design of service sharing system using WS-Security (WS-Security를 적용한 서비스 공유 시스템 설계)

  • 왕현정;오인원;윤혁중;최석진;박현동;류재철
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.53-56
    • /
    • 2004
  • 웹 서비스(Web Services)는 XML(extensible Markup Language)에 기반을 두고 있어 이기종 시스템간의 자연스러운 데이터 공유와 통신을 가능하게 한다. 또한 웹 서비스 기술은 서비스 제공자가 만든 서비스를 proxy object의 호출을 통해 필요한 곳에서 시스템 환경에 구애받지 않고 사용할 수 있게 한다는 데에 큰 의미가 있다 웹 서비스 기술을 기반으로 구축된 시스템은 프로그램의 재사용성을 높일 수 있고, 이기종 시스템간의 상호운영성을 좋게 하며 사용자는 보다 양질의 서비스를 제공받을 수 있게 한다. 웹 서비스의 이러한 특성으로 인해 웹 서비스를 기반으로 하는 시스템에 대한 연구가 활발히 진행되고 있다. 그러나, 아직 웹 서비스 기술과 보안기술을 적용한 시스템에 대한 개발 사례가 미흡하다. 본 논문은 웹 서비스의 특징과 장점을 부각시킨 웹서비스 기반의 서비스 공유 시스템을 제안하고, WS-Security 기술을 적용해 안전한 서비스 공유 시스템이 되도록 설계하고 안전성과 효율성을 분석한다.

  • PDF

Design on Research Security Management Systems by the Research Development Process (연구개발 수행과정에 따른 연구보안 관리체계 설계)

  • Na, Onechul;Chang, Hang-Bae
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.754-755
    • /
    • 2015
  • 최근 국내에 연구개발을 하는 과정에서 발생하는 보유(연구성과물)기술의 유출 가능성이 증가하고 있다. 이러한 유출사고를 대비하기 위해 지속적으로 보안투자를 하고 있고, 보안 관리체계를 마련하여 시행하고 있다. 하지만 실질적으로 도움이 되는 연구보안을 위해서는 연구개발 과정의 특정부분이 아닌, 전체적인 연구개발 흐름을 대상으로 유기적으로 연결되는 연구보안 관리체계를 설계할 필요가 있다. 이 논문은 먼저, 일반적인 연구개발 프로세스를 파악하고, 연구개발에 필요한 보안활동을 알아본다. 다음, 조사한 보안활동을 연구개발 프로세스 흐름에 맞게 배치하여, 전체적인 관점에서의 연구보안 관리체계를 설계하고자 한다.

Design of Security Monitoring and Control System according to Security Control Area (보안통제영역에 따른 보안관제 시스템 설계 연구)

  • Lee, Hwangro;Choi, Eunmi
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.456-459
    • /
    • 2015
  • 인터넷 활용이 다양해짐에 따라서, 사이버 상의 특정 조직에 대한 표적공격에서부터 불특정 다수에 대한 공격까지 불법적인 경로를 통해 목적을 달성하거나 금전적인 이득을 취하기 위한 사이버 공격기법은 갈수록 그 경로가 다양해지고 치밀해지고 있다. 스마트폰의 등장과 함께 휴대용 기기의 사용은 급증하였고, 휴대성과 편리성은 많은 사람들의 서비스 이용환경을 데스크톱환경에서 이동환경으로 변화되고 있다. 이러한 환경의 변화는 보안위협 경로를 확장시킨다. 지능적이고 다양해진 보안 위협으로부터 조직의 시스템에 대한 통합적 가시성을 확보하는 일은 위협에 대비할 수 있는 방법을 제공할 수 있게 된다. 본 연구에서는 보안위협이 될 수 있는 상황을 탐지하기 위해서 조직의 특성에 맞는 보안정책을 수립하는 방법에 대해 정리하고 이에 따른 보안 관제와 운영을 할 수 있는 시스템 설계 방법을 제안하고자 한다.

Design Methodology for Security Assessment of Cloud Storage System (클라우드 스토리지 보안성 평가를 위한 프로세스 설계 방법론)

  • Kim, Ji-Youn;Park, Ki-Woong
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.479-482
    • /
    • 2014
  • 최근 모바일 컴퓨팅 환경이 발전함에 따라 모바일 디바이스 이용자들에게 다양한 서비스를 제공하기 위한 방법으로 클라우드 스토리지 서비스가 주목받고 있으며, 여러 장치의 데이터 동기화를 지원해준다. 이러한 편리성을 제공하고 있지만, 개인과 기업의 핵심 자료 유출에 따른 보안 이슈가 중요한 문제로 대두되고 있기 때문에, 클라우드 스토리지 보안 검증의 중요성도 증대되었다. 이처럼 클라우드 스토리지 서비스는 보안 검증 과정을 거친다. 본 논문에서는 기존의 클라우드 스토리지 보안 평가 가이드라인의 문제점을 분석하여 다형성, 종속성, 병렬성, 중복성 등을 고려해 효율적인 클라우드 스토리지 보안 평가를 위한 새로운 방법론을 제시 하였다. 제시한 방법론을 이용해 클라우드 스토리지 보안검증 프로세스를 설계하였다.