• 제목/요약/키워드: Sorority

검색결과 23건 처리시간 0.025초

웹 환경에서 안전한 데이타 전송을 보장하는 프로토콜 기반의 보안 모듈에 근거한 보안 시스템 (Security System using Protocol-Based Security Module for Secure Data Transmission in Web Environment)

  • 장승주;임동훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.635-644
    • /
    • 2002
  • 본 논문은 웹 시스템 환경에서 안전한 데이타 전송을 만족하는 Protocol-Based Security Module(PBSM) 구조를 제안한다. PBSM 구조는 크게 두개의 모듈로 구성된다. 하나는 웹 서버에서 동작하는 Web Server Sorority Module(WSSM)이고, 다른 하나는 클라이언트에서 동작하는 Winsock Client Security Module(WSCSM)이다. WSCSM 보안 모듈은 WSSM으로부터 받은 암호된 메시지를 정상적인 메시지로 변환하여 웹 브라우저에 나타나게 한다. WSSM 보안 모듈은 HTML 파일에 대한 암호화(Encryption)기능과 WSCSM 모듈로부터 받은 Common Gateway Interface(CGI) 데이타에 대한 복호화 기능을 가지고 있다. PBSM 보안 시스템의 보안 정확성을 검증하기 위하여 정형화 분석 기법을 이용했다.

Linux 운영체제 동적 모듈 개념을 이용한 보안 파일 시스템 모듈 설계 (Design of the Security Cryptography File System Based on the Dynamic Linking Module on the Linux O.S)

  • 장승주;이정배
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.929-936
    • /
    • 2003
  • 본 논문은 Linux 운영체제에서 동적 모듈 개념을 이용하여 보안 파일 시스템을 설계하였다. Linux 운영체제에서 동적 모듈 개념을 이용할 경우 커널 소스를 수정하지 않고 사용자가 원할 경우 커널 모듈은 언제든지 추가할 수 있는 장점을 가진다. 보안 파일 시스템은 사용자 데이터를 암호화함으로서 접근이 허용되지 않은 사용자에게 중요한 자료가 노출되지 않도록 해준다. 보안 파일 시스템은 blowfish 알고리즘을 사용하여 암호 및 복호화를 수행한다. 키 생성을 위하여 키 서버를 통하지 않고 자체 키 생성 알고리즘에 의하여 키를 만든 후 이 키 값을 이용한다.

BcN 환경을 고려한 차세대 네트워크 보안 구조에 관한 연구 (The Study on Next Generation Network Security Architecture in the BcN Environment)

  • 오승희;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.709-712
    • /
    • 2004
  • BcN 네트워크 환경은 정통부의 지원 아래 2007년까지 단계적으로 공중망, 지역망 및 대부분의 단말에 도입될 예정이다. BcN 환경의 인프라인 IPv6 도입과 함께 현재의 네트워크 보안 구조도 Ipv6 트래픽 및 네트워크 환경을 고려한 차세대 네트워크 구조로 진화해야만 한다. 차세대 네트워크 보안 구조는 Ipv6 적용과 함께 네트워크의 또 다른 흐름인 유무선 통합에 대한 고려도 필요하다. 따라서, 본 논문에서는 향후 Ipv6가 적용되고 유무선이 통합될 네트워크 환경을 고려한 차세대 네트워크 보안 요구사항을 분석하고 차세대 네트워크 보안 구조를 제안한다.

  • PDF

인간능력에 대한 인간공학연구 (A Study on Human Engineering for Human Ability)

  • 이근희
    • 산업경영시스템학회지
    • /
    • 제1권1호
    • /
    • pp.3-10
    • /
    • 1978
  • Human Engineering has an intention of design to keep the best condition of man-machine system. Hitherto the conception of design has been used to include existing engineering, as mechanical engineering and electric engineering. But the manufactured goods which to be made these process seem to be fully equipped on physical function, but faults come out discountent repeatedly to users. Accordingly, the development of industrial design has been demanded for improving functional design. It is considered that industrial design has aesthetical sensation. In actually, it must be 1. to provide for utility and safety, 2. easy for maintenance, 3. cheap at cost. 4. possible for sales appeal, 5. and good on appearance. As taking into consideration above five conditions, however, for 삯e sake of comprehend to human being about operating method of machinery and equipment, it should be reflected to design what kind of training way will be needed. Also, it must be considered what a certain extent would be occurred tiredness to human being. in other words. it should be considered the design to be possible the reflect to principle of motion economy, It should not be made adoption of human ability for the designed machinery, it must be adopted the method to consider the design on presuppose about human ability. For study of these actual fact, this paper is summarized the essence of human engineering, and also to find out the methodology as humanistic engineering, It is, Particularly, subdivisionization of operation in flow operation is essential direction of mechanization. Generally. as developing the subdivisionization of operation, it will be lack of satisfaction on operation which worker take charge of. The subdivisionization of operation makes the operation to simple-repetitive, to lose the interest of worker and will be also come into question to the feeling of worker's livelihood. It is human's fundamental desire to have get skilful function or special technique. But the subdivisionization of operation hold in those human's fundamental desire and so that it will likely to lose the sorority of living by this fact. Accordingly, this paper have an operation to hold out the methodology on presuppose about human ability.

  • PDF

모바일 웹서비스 메시지의 보안 평가에 관한 연구 (A Study on Security Evaluation for Mobile Web Services Message)

  • 이성현;이재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.765-768
    • /
    • 2007
  • 본 논문에서는 모바일 웹서비스 메시지에 대한 보안 수준을 측정하고, 보안성과 신뢰성을 향상시키기 위한 방법으로, 모바일 웹서비스 메시지에 대한 보안 평가 방안을 제시하였다. 본 논문에서는 이를 위해서 모바일 웹서비스 보안 서비스의 개요와 보안 위협을 정의한 후, 모바일 웹서비스 메시지 보안 평가 방법을 정의하였다. 또한, 모바일 웹서비스 메시지 보안 평가를 위한 요구사항들을 정의하였고, 모바일 웹서비스 메시지 보안 평가 프레임워크를 구성하였다. 마지막으로, 모바일 웹서비스 메시지 보안 평가 프레임워크를 이용한 평가 시나리오에 대한 예제를 제시하였다. 본 논문에서 제시한 모바일 웹서비스 메시지 보안 평가 방안을 통해서, 모바일 웹서비스가 제공되기 이전에 모바일 웹서비스 메시지에 대한 보안 수준을 점검할 수 있으며, 발생할 수 있는 보안 위협에 대한 대응책을 마련할 수 있다. 이를 통해서, 모바일 웹서비스 메시지에 대한 보안성과 신뢰성을 향상시킬 수 있고, 모바일 웹서비스의 활성화를 촉진시킬 수 있을 것으로 기대된다.

  • PDF

다중 사용자 환경을 위한 보안운영체제의 효율적인 사용자 자원 보호 방법 (Efficient Techniques to Secure User Data in the Secure OS for a Multi-user Environment)

  • 안선일;한상영
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.999-1006
    • /
    • 2005
  • 보안 운영체제는 운영체제나 소프트웨어에 내재된 보안상의 결함으로 인해 발생 가능한 각종 보안 문제로부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안기능을 추가한 운영체제이다. 기존의 보안운영체제에서는 다중 사용자 환경에서 사용자 개인 자원을 보호할 수 있는 보안정책의 효율적인 설정이 어려웠다. 이러한 문제를 해결하기 위해 본 논문에서 우리는 다중사용자 환경에서 보안설정을 하는데 있어 유연성을 제공하기 위한 방법으로 "객체 소유자 정보 활용" 및 "메타 기호 지원" 기법을 제시한다. 본 논문에서는 이 기능들을 통해 보안관리자가 효율적으로 사용자 자원에 대한 접근제어 정책을 수립할 수 있다는 것을 예를 들어 설명한다. 그리고 이 기법은 솔라리스 운영체제 환경에서 Secusys라는 보안운영체제를 통해 구현되었다.

퍼지제어 알고리즘을 이용한 선박의 자율운항 시스템 설계 (Design of The Autopilot System of vessel using Fuzzy Algorithm)

  • 이민수;추연규;이광석;김현덕;박연식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.801-804
    • /
    • 2003
  • 선박 자율운항 시스템은 운항 안전성 확보, 운항능률의 향상, 선내 노동력 감소 및 작업환경 개선에 목표로 두고 있으며, 궁극적으로는 운항 경제성 확보를 통한 승선 인원의 최소화에 그 목적이 있다. 최근에는 적응제어방법 등을 응용하여 선박의 다양한 비선형성을 보상하고 선박의 희두각 유지제어, 항로 추적제어, 롤-타각제어, 선박 위치제어, 선박 자동접이안 등의 분야에 관한 연구가 수행중이며 실제 선박을 대상으로 한 응용연구가 진행중에 있다. 선박의 Steering Machine에 의해 조정되는 Rudder angle과 선박의 회두각의 관계와 Load Condition은 선박운항 파라메터에 영향을 주는 비선형적인 요소로서 작용한다 또한 외란요소인 파도의 유속과 방향, 풍속과 풍량 등은 선박의 운항을 힘들게 하는 주요 요인이 된다. 따라서 선박 자율운항 시스템에는 다양한 비선형성을 극복할 수 있는 강인한 제어 알고리즘을 필요로 한다. 본 논문에서는 퍼지 알고리즘을 이용하여 선박의 비선형적인 요인 및 외란을 극복할 수 있는 선박 자율운항 시스템을 설계하고 시뮬레이션을 통행 제안된 알고리즘의 우수성을 확인하였다.

  • PDF

상이한 특성을 갖는 아이템 그룹에 대한 가중 연관 규칙 탐사 (Weighted Association Rule Discovery for Item Groups with Different Properties)

  • 김정자;정희택
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1284-1290
    • /
    • 2004
  • 장바구니 분석에서, 가중 연관 규칙 탐사는 특정 상품에 대한 아이템의 중요도를 반영함으로써 더 많은 이익을 주는 정보를 규칙으로 탐사하였다. 그러나 트랜잭션을 구성하는 아이템들이 한 개 이상의 서로 다른 그룹으로 나누어진다면, 각 그룹의 특성을 반영하는 서로 다른 측정 방법으로 평가되어야 하므로 기존의 가중연관규칙 탐사 방법을 적용할 수가 없다. 본 논문에서는 이를 해결하기 위해서 가중 연관 규칙의 새로운 탐사 방법을 제안하였다. 먼저 각 아이템들은 유사한 특성에 따라 서브 그룹으로 나누고, 아이템 중요도(아이템 가중치)는 서브 그룹에 포함된 아이템들 단위로 계산한다 이때 적용되는 여러 가중 인자들은 아이템의 특성을 반영하는 아이템 그룹별로 재 정의하였다. 제안하는 방법은 네트워크 보안 데이터에 적용하여 위험을 일으키는 요소에 대한 위험 규칙 집합을 생성함으로써 네트워크 위험관리의 정성평가와, 규칙 생성 시 적용된 가중치와 같은 여러 통계인자들에 의해서 위험도를 계산함으로써 정량평가를 가능하게 하였다. 또한 데이터 아이템들이 상이하게 구별될 수 있는 특성을 만족하는 마켓 데이터의 새로운 응용분야에 넓게 적용될 수 있다.

분산 컴퓨팅 환경에서 객체 보안에 관한 연구 (A Study on the Object Security in Distributed Computing Environment)

  • 송기범;이정기;박찬모;노정희;이광;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.477-480
    • /
    • 2002
  • 분산컴퓨팅 환경에서는 사용자들에게 물리적 위치와 상관없이 신속한 서비스를 제공하는 위치의 투명성이 두각 되고 있으며 많은 응용 소프트웨어들이 분산객체 기술을 이용한 컴포넌트 형태로 개발되고 있다. CORBA는 여러 가지의 서로 다른 서비스를 지원한다. 이들 서비스는 기본 CORBA 아키텍처를 지원하며 수평적 어플리케이션 서비스이다. 이들은 네임잉, 이벤트, 생명주기, 트랜잭션, 보안, 영속성, 기타 등을 포함한다. 분산 기술에 대한 필요성과 관심의 증가로 인해 여러 가지 오브젝트를 기반으로 한 분산 미들웨어들이 출현하고 있다. CORBA는 분산 객체들 특정한 플랫폼과 기술을 기반으로 한 새로운 분산 컴퓨팅 플렛폼이며 보안은 항상 분산 컴퓨팅 플렛폼의 문제이다. 그러므로 분산 컴퓨팅 플렛폼의 COBRA보안서비스 적용은 매우 중요하다. 분산컴퓨팅 환경에서 객체를 설계하고 구현하는데 따른 OMG에서는 OMA를 도입하여 OMA의 추상화 객체모델 위에 CORBA를 분산객체 기술의 표준으로 정의하였다. CORBA 플랫폼에서의 보안서비스는 매우 중요하다. 본 논문에서는 CORBA에서 보안의 표준과 분산 컴퓨팅 플랫폼의 보안 모델들을 참조하여 CORBA 보안서비스 규약에 따르는 분산 컴퓨팅 환경에서의 객체 보안서비스를 제시한다.

  • PDF

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지 (Anomaly Intrusion Detection based on Association Rule Mining in a Database System)

  • 박정호;오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.831-840
    • /
    • 2002
  • 컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다