• 제목/요약/키워드: code security

검색결과 968건 처리시간 0.021초

해상보안체제(ISPS Code)의 도입 방향에 관한 연구 (A Study on the Introduction of Maritime Security System(ISPS Code))

  • 노창균
    • 해양환경안전학회지
    • /
    • 제9권1호
    • /
    • pp.33-40
    • /
    • 2003
  • 이 논문은 해상보안체제의 도입방향을 연구하기 위한 것이다. 최근 2, 3년 사이에, 몇 편의 논문이 ISPS Code에 관한 연구를 다루고 있다. 2002년 12월 런던에서 개최된 해상보안에 관한 외교회의에서는 해상보안의 강화를 위하여 1974년 해상인명안전협약의 새로운 규정 및 본 보안규칙을 채택하였다. 이러한 새로운 요건들을 통하여 선박과 항만이 서로 협력하는 가운데 해상수송 분야의 보안을 위협하는 행위들을 감지하고 막을 있는 국제적인 체제가 형성되어질 수 있도록 하였다. 따라서 이 논문의 목적은 ISPS Code를 이해하고 해상보안체제의 도입방향을 제시하는 데 있다.

  • PDF

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

국제해상보안규정(ISPS Code)의 시행이 해상법에 미칠 영향 (Legal Implications of the ISPS Code on Contract of Carriage by Sea)

  • 양정호;명창식
    • 무역상무연구
    • /
    • 제37권
    • /
    • pp.217-250
    • /
    • 2008
  • The International Ship and Port Facility Security (ISPS) Code which was developed as the main response of the shipping sector to the miserable event of 11 September 2001 came into effect on 1 July 2004. The ISPS Code designed to detect and eliminate security threats affecting ships and port facilities used in international trade will significantly impact not only on the management and operation of the shipping industry but also on maritime law despite the fact that it is the regulatory framework of public law. It is expected that implementing the ISPS Code will contribute to reinforcement of maritime security on the one hand. However, on the other hand, more intensified security inspection and control measures of port states will also cause delay and additional costs which cause uncertainty in allocating security risk and cost between the contracting parties. Therefore, it is desire to insert new security clause dealing with main security issues or adapt existing clauses to new shipping environments to minimize disputes.

  • PDF

해상보안체제(ISPS Code)의 도입 방향에 관한 연구 (A Study on the Introduction of Maritime Security System(ISPS Code))

  • 노창균
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2003년도 춘계학술발표회
    • /
    • pp.7-15
    • /
    • 2003
  • This paper is intended as an investigation of introduction of Maritime Security System. In the last few years, several articles have been devoted to the study of ISPS Code(International Code for the Security of Ships and of Port Facilities). The Diplomatic Conference on Maritime Security held in London in December 2002 adopted new provisions in the International Convention for the Safety of Life at Sea, 1974 and this ISPS Code to enhance maritime security. These new requirements form the international framework through which ships and port facilities can co-operate to detect and deter acts which threaten security in the maritime transport sector. Accordingly, the purpose of this paper is to suggest an introduction of Maritime Security System and understanding of ISPS Code.

  • PDF

A Study on Analysis of Malicious Code Behavior Information for Predicting Security Threats in New Environments

  • Choi, Seul-Ki;Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1611-1625
    • /
    • 2019
  • The emergence of new technologies and devices brings a new environment in the field of cyber security. It is not easy to predict possible security threats about new environment every time without special criteria. In other words, most malicious codes often reuse malicious code that has occurred in the past, such as bypassing detection from anti-virus or including additional functions. Therefore, we are predicting the security threats that can arise in a new environment based on the history of repeated malicious code. In this paper, we classify and define not only the internal information obtained from malicious code analysis but also the features that occur during infection and attack. We propose a method to predict and manage security threats in new environment by continuously managing and extending.

Cortex-M3기반 System 보안 플랫폼 구현에 대한 연구 (Implementation of system security platform based on Cortex-M3)

  • 박정길;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 임베디드 시스템에서 타 업체의 요청으로 코드를 공개해야 되면 하드웨어 복사 방지 대책을 세워야 힘들게 개발한 제품을 지킬 수 있다. 보안 IC칩을 사용하지 않고, 핵심코드와 하드웨어 복사를 방지하면서 펌웨어 코드를 공개할 수 있는 보안 플랫폼을 제안하고자 한다. Cortex-M3기반 MCU의 내부 Flash의 영역을 IAP(In-application programming)와 APP(Application)으로 나누어, IAP영역에는 핵심코드와 보안인증 코드를 배치하고, APP에서는 타업체의 개발자가 공개된 핵심코드의 Prototype을 사용하여 구현한 Application이 배치되는 플랫폼을 제안한다.

  • PDF

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

ISPS Code의 요건에 관한 연구 - ISO 9001 및 ISM Code와의 비교분석을 통해 - (A Study on Requirements of ISPS Code - By Comparative Analysis of ISO 9001 and ISM Code -)

  • 조동오;이영선
    • 해양환경안전학회지
    • /
    • 제9권1호
    • /
    • pp.25-31
    • /
    • 2003
  • IMO는 1994년 해양안전 및 해양환경보호를 위해 ISM Code를 채택하였으며, 2002년 12월 선박, 선원, 화물, 항만시설의 안전을 도모하기 위해 ISPS Code를 채택하였다. ISPS Code는 2004년 1월부터 발효되는바, 해운회사 및 항만당국은 본 규정의 시행에 매우 촉박한 상태이다. ISM Code와 ISPS Code는 ISO 9001의 경영시스템 개념에 기초하고 있지만 목적은 다르다. 따라서 이들 세 기준들의 요건들을 비교분석하는 것은 매우 의미가 있을 것이다. 본 고에서는 이들 세 기준들의 배경, 원리, 요건들을 비교분석하고 해운계가 ISPS Code에 적합하게 보안조치를 수립하고 이행하는데 참고가 될 제안을 제시한다.

  • PDF

Joint Virtual User Identification and Channel Security En/Decoding Method for Ad hoc Network

  • Zhang, Kenan;Li, Xingqian;Ding, Kai;Li, Li
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.241-247
    • /
    • 2022
  • Ad hoc network is self-organized network powered by battery. The reliability of virtual user identification and channel security are reduced when SNR is low due to limited user energy. In order to solve this problem, a joint virtual user identification and channel security en/decoding method is proposed in this paper. Transmitter-receiver-based virtual user identification code is generated by executing XOR operation between orthogonal address code of transmitter and pseudo random address code of receiver and encrypted by channel security code to acquire orthogonal random security sequence so as to improve channel security. In order to spread spectrum as well as improve transmission efficiency, data packet is divided into 6-bit symbols, each symbol is mapped with an orthogonal random security sequence. Subspace-based method is adopted by receiver to process received signal firstly, and then a judgment model is established to identify virtual users according to the previous processing results. Simulation results indicate that the proposed method obtains 1.6dB Eb/N0 gains compared with reference methods when miss alarm rate reaches 10-3.

안드로이드 기반 SNS 어플리케이션의 코드 변조를 통한 취약점 분석 및 보안 기법 연구 (An analysis of vulnerability and the method to secure on Android SNS applications from alteration of the code segments)

  • 이상호;주다영
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.213-221
    • /
    • 2013
  • 최근 안드로이드 OS 기반에서 SNS(Social Networking Service)를 이용한 게임 및 어플리케이션 시장이 급속도로 성장함에 따라 이에 대한 보안 위협도 증가하고 있다. 특히, 근래 카카오톡 플랫폼이 활성화됨에 따라 이를 이용한 어플리케이션이 대거 출시되고 있으나, 이에 대한 보안 대책은 전무한 실정이다. 이와 같이 늘어나는 안드로이드 OS 기반 SNS 어플리케이션의 변조를 통한 보안 위협에 대응하기 위해서는 어플리케이션 제작 단계에서의 코드 보안 기술이 필요하다. 따라서, 본 논문에서는 안드로이드 OS 기반 SNS 어플리케이션의 실제 변조를 통한 분석을 실시하고 적절한 코드 보안 기술을 제안하고자 한다.