• 제목/요약/키워드: Security problem

검색결과 2,525건 처리시간 0.029초

On Enhanced e-Government Security - Network Forensics

  • Wei, Ren
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 International Conference on Digital Policy & Management
    • /
    • pp.173-184
    • /
    • 2004
  • E-Government security is crucial to the development of e-government. Due to the complexity and characteristics of e-government security, the viable current approaches for security focus on preventing the network intrusion or misusing in advanced and seldom concern of the forensics data attaining for the investigation after the network attack or fraud. We discuss the method for resolving the problem of the e-government security from the different side of view - network forensics approaches? from the thinking of the active protection or defense for the e-government security, which can also improve the ability of emergence response and incident investigation for e-government security.

  • PDF

사용자 폐기를 지원하는 책임 기관 ID 기반 암호 (Accountable Authority Revocable Identity-Based Encryption)

  • 최수리;이동훈
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1281-1293
    • /
    • 2017
  • 2001년 Boneh와 Franklin이 제안한 ID 기반 암호는 기존 공개키 기반 구조(PKI)와 달리 사용자의 ID를 공개키로 사용하기 때문에 공개키 검증을 위한 인증서가 필요하지 않다. 하지만 ID 기반 암호는 키 생성 기관(PKG)이 사용자의 비밀키를 직접 발급하기 때문에 키 위탁 문제가 발생한다. 또한, 한 번 발급받은 비밀키는 유효성이 지속되기 때문에 키 유출 등으로 인한 비밀키 폐기를 효율적으로 진행하기 어려운 문제가 있다. 본 논문에서는 키 위탁 문제를 완화하는 책임 기관 ID 기반 암호(A-IBE)와 사용자 폐기를 지원하는 ID 기반 암호(RIBE)를 기반으로 두 가지 문제를 모두 해결하는 사용자 폐기를 지원하는 책임 기관 ID 기반 암호(A-RIBE)를 제안한다. 또한 A-RIBE에 적합한 안전성 모델을 새롭게 정의하고, 기반하는 A-IBE와 RIBE에 따른 A-RIBE의 설계원리와 그 장 단점을 분석한다.

Design of Network-based Real-time Connection Traceback System with Connection Redirection Technology

  • Choi, Yang-Sec;Kim, Hwan-Guk;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2101-2105
    • /
    • 2003
  • Recently the number of Internet users has very sharply increased, and the number of intrusions has also increased very much. Consequently, security products are being developed and adapted to prevent systems and networks from being hacked and intruded. Even if security products are adapted, however, hackers can still attack a system and get a special authorization because the security products cannot prevent a system and network from every instance of hacking and intrusion. Therefore, the researchers have focused on an active hacking prevention method, and they have tried to develop a traceback system that can find the real location of an attacker. At present, however, because of the characteristics of Internet - diversity, anonymity - the real-time traceback is very difficult. To over-come this problem the Network-based Real-Time Connection Traceback System (NRCTS) was proposed. But there is a security problem that the victim system can be hacked during the traceback. So, in this paper, we propose modified NRCTS with connection redirection technique. We call this traceback system as Connection Redirected Network-based Real-Time Connection Traceback System (CR-NRCTS).

  • PDF

전자상거래 보안을 위한 YK2 암호시스템의 구현 (An Implementation of YK2 Cipher System for Electronic Commerce Security)

  • 서장원
    • 한국전자거래학회지
    • /
    • 제6권1호
    • /
    • pp.17-33
    • /
    • 2001
  • EC(Electronic Commerce) which is done on the virtual space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet, Therefore, we need the solutions that protect the EC security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher system. YK2(Young Ku King) cipher system proposed in this paper is good solution for the EC security and it overcome the limit of current block cipher system using 128 bits key length for input, output, encryption key and 32 rounds. Moreover, it is designed for the increase of time complexity by adapting more complex design for key scheduling algorithm regarded as one of important element effected to encryption.

  • PDF

Mutual Authentication Protocol Using a Low Power in the Ubiquitous Computing Environment

  • Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.91-94
    • /
    • 2004
  • Ubiquitous sensor network is to manage and collect information autonomously by communicating user around device. Security requirements in Ubiquitous based on sensor network are as follows: a location of sensor, a restriction of performance by low electric power, communication by broadcasting, etc. We propose new mutual authentication protocol using a low power of sensor node. This protocol solved a low power problem by reducing calculation overload of sensor node using two steps, RM(Register Manager) and AM(Authentication Manager). Many operations performing the sensor node itself have a big overload in low power node. Our protocol reduces the operation number from sensor node. Also it is mutual authentication protocol in Ubiquitous network, which satisfies mutual authentication, session key establishment, user and device authentication, MITM attack, confidentiality, integrity, and is safe the security enemy with solving low electric power problem.

  • PDF

제한된 자원의 무선 단말기를 위한 종단간 보안을 제공하는 WTLSW 프로토콜 및 프록시 모델 (A WTLSW Protocol and a Proxy Model to Ensure End-to-End Security for Mobile Devices with Limited Resources)

  • 이헌길
    • 산업기술연구
    • /
    • 제29권B호
    • /
    • pp.33-39
    • /
    • 2009
  • The need for end-to-end security has been increased with the widespread use of mobile devices in wireless internet access applications such as mobile commerce. The WAP1.x has an end-to-end security problem that the message transmitted between the mobile device and the Web server is decrypted inside the gateway within a short time. To overcome this problem, several protocols including WAP2.0 has been proposed. These protocols require that the heavy modules such as TLS or data compression modules should be installed on the mobile device with limited resources. This paper proposes a new WTLSW(WTLS-TLS at Web server) protocol and a new WAP2.0 proxy model in order to ensure end-to-end security between the mobile device and the Web server and to be appropriate for mobile devices with limited resources.

  • PDF

메타정보체계를 위한 정보보호 속성의 설계 (A Design Information Security Attributes of for Meta-Information System)

  • 전문석
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.53-62
    • /
    • 1999
  • 인터넷의 고속성장은 많은 유용한 정보를 공유할수 있는 토대를 제공하고 있다 방 대한 양의 정 보는 빠른 시간안에 정보를 처리할 수 있는 능력을 요구하게 되었고 이러한 요구에 부응하 여 메타 정보 체계가 나타나게 되었다. 메타 정보 체계는 원하는 정보를 정확하게 빠르게 검색하는 기능 을 제공하고 있으나 그 반면에 정보보호 측면에서 대책을 제공하고 있지 않으므로 심각한 문제를 발생 시킬수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 메타 정보 체계를 위한 사용자 접속 제어에 관한 정보보 호속성을 제안한다.

역할기반 접근제어에 기초한 사용자 수준의 위임 기법 (User-Level Delegation in Role-Based Access Control Model)

  • 심재훈
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.49-62
    • /
    • 2000
  • Role-Based Access Control(RBAC) has recently received considerable attention as a alternative to traditional discretionary and mandatory access control to apply variant organizations function hierarchy of commercial or govemment. Also RBAC provides a delegation that is one of control principles in organization. In general delegation occurring in real organization is performed by an user giving permissions to another user. But, RBAC cannot implement these user-level delegation correctly. And delegation result in security problem such as destroying separation of duty policy information disclosure due to inappro-priate delegation. Besides security adminsitrator directly deals with that problem. In this thesis we suggests some methods that is created by the user.

특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석 (The Security Problem Analysis for Reversibility of Transformed Biometric Information Data on Eigenvector-based face Authentication)

  • 김군순;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.51-59
    • /
    • 2008
  • 생체 정보 인식은 사용자의 인증을 위한 수단으로써 많은 연구가 진행 되어 오고 있다. 그 중 얼굴 인식 분야에서 특성벡터를 이용한 사용자의 얼굴 인식 기법이 존재한다. 이 기법은 전체 얼굴 데이터 집합에서 벡터 공간을 만들어 내고 생체정보 템플릿을 사상시켜 추상화된 데이터를 생성하는 기법이다. 그러나 생체 정보의 보안성을 일컫는 개념인 취소 가능한 특성(Cancelable Feature)을 기대 할 수 는 없다. 이 논문에서는 특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체정보 데이터의 복원에 대한 보안 문제를 지적하고, 예상 가능한 공격 시나리오를 실험을 통해 보인다.

용역폭력의 실태와 대책에 관한 논의 (Realities of Violence Committed by the Private Security and its Solutions)

  • 박한호;명도현
    • 한국콘텐츠학회논문지
    • /
    • 제14권9호
    • /
    • pp.227-235
    • /
    • 2014
  • 오늘날 민간경비는 공경비의 부족한 치안수요의 보조적 역할을 수행하며 급성장하였다. 이러한 일련의 성장에는 긍정적인 측면이 많지만 부정적인 측면도 적지 않다. 그 중 용역폭력은 대표적인 민간경비업의 부정적인 측면이다. 본 연구에서는 민간경비업체의 용역폭력의 근절을 위한 논의를 필두로 용역폭력의 사례를 제시하고 제시된 사례에 따른 문제점을 개선하기 위한 방안을 모색하는데 중점을 둔 연구이다. 용역폭력이 근절되지 않는 한 민간경비산업의 확장이 어려운 것은 자명한 일이기 때문이다. 이에 본 연구에서는 용역폭력의 제한 규정을 강화해야 한다는 점, 경비원에 대한 감독과 관리 책임에 있어 적극적으로 용역을 수주한 경비업체의 책임성을 강화해야 한다는 점, 마지막으로 경비업무에 대한 철학적 정체성을 확립해야 한다는 점을 대안으로 제시하였다.