• 제목/요약/키워드: contents security system

검색결과 571건 처리시간 0.026초

Privacy Enhanced Data Security Mechanism in a Large-Scale Distributed Computing System for HTC and MTC

  • Rho, Seungwoo;Park, Sangbae;Hwang, Soonwook
    • International Journal of Contents
    • /
    • 제12권2호
    • /
    • pp.6-11
    • /
    • 2016
  • We developed a pilot-job based large-scale distributed computing system to support HTC and MTC, called HTCaaS (High-Throughput Computing as a Service), which helps scientists solve large-scale scientific problems in areas such as pharmaceutical domains, high-energy physics, nuclear physics and bio science. Since most of these problems involve critical data that affect the national economy and activate basic industries, data privacy is a very important issue. In this paper, we implement a privacy enhanced data security mechanism to support HTC and MTC in a large-scale distributed computing system and show how this technique affects performance in our system. With this mechanism, users can securely store data in our system.

생물학적 바이러스를 이용한 비디오 콘텐츠의 전염성 정보은닉 시스템 모델링 (Modeling of Infectious Information Hiding System for Video Contents using the Biological Virus)

  • 장봉주;이석환;권기룡
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.34-45
    • /
    • 2012
  • 본 논문은 생물학적 바이러스의 특성과 감염 경로 및 감염 절차를 이용한 전염성 정보은닉(infectious information hiding, IIH) 기술 기반의 비디오 콘텐츠 보호 시스템을 제안한다. 제안한 IIH 시스템에서는 비디오 콘텐츠 보호에 필요한 중요 정보들을 전염성 바이러스로 간주하며, 콘텐츠 및 코덱을 숙주 및 감염 매개체로 하는 새로운 패러다임의 비디오 콘텐츠 보호 기술을 제시하였다. 전염성 정보로써 병원체, 돌연변이 및 감염체 바이러스를 모델링 하였으며, 주요 기술도구로써 전염성 정보 인증, 커널 기반 IIH, 콘텐츠 기반 IIH 및 전염성 정보 생성 기술도구들을 정의하였다. 마지막으로 기존의 간단한 정보은닉 알고리즘들을 각각 커널기반 IIH 및 콘텐츠 기반 IIH로 간주하여 시뮬레이션 함으로써 제안한 IIH 시스템의 가능성을 검증하였다.

산업제어시스템(ICS) 암호모듈 적용방안 연구 (A Study on Application Method of Crypto-module for Industrial Control System)

  • 석병진;김역;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권5호
    • /
    • pp.1001-1008
    • /
    • 2017
  • 산업제어시스템에 대한 사이버공격은 막대한 금전적 손실이나 인명피해로 이어질 수 있어 산업제어시스템 사이버보안에 대한 표준화 및 연구가 활발히 진행되고 있다. 이와 관련된 제도로 사회기반시설의 산업제어시스템은 전자정부법에 따라 검증필한 암호모듈을 탑재해야 하며 산업제어시스템의 보안요구사항에 맞는 적절한 보안통제가 실시되어야 한다. 그러나 운영계층, 제어계층, 현장장치 계층으로 구성되는 산업제어시스템은 보안통제 실시로 인해 각 계층별로 주요기능 수행에 문제가 발생할 수 있다. 본 논문에서는 이러한 문제 해결을 위해 산업제어시스템의 각 계층에 요구되는 보안요구사항에 대한 보안통제 수행에서 확인해야할 사항과 적절한 적용방안을 제시한다.

Strengthening Authentication Through Content Centric Networking

  • Kim, Sung-Jin;Park, Jae-Kyung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.75-82
    • /
    • 2017
  • While the internet has evolved in terms of information sharing and efficiency, it is still prone to security attacks and remains vulnerable even when equipped with a security mechanism. Repeated patching against hacks involves excessive wear of system equipment and high costs. Methods of improving network security include the introduction of security equipment and network partitions, but they have not been fully effective. A fundamental solution is the Operation Content Network (OCN), which enables the strengthening of authentication. In this paper, Instead of following the existing TCP/IP system, OCN establishes an immunity-based security system through content-centric communications. Data transmission occurs over a Content Centric Network (CCN), which is provided with a protocol verified by the CCNx group. Areas protected by OCN rely only on CCN for communication without using any IP. As such, it defends the system against unknown attacks, including zero-day attacks.

Mobile Ad Hoc Network에서 시스템 보안 기법에 관한 연구 (The Study of System Security Technique for Mobile Ad Hoc Network)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.33-39
    • /
    • 2008
  • Ad Hoc Network는 인프라스트럭처 기반의 네트워크가 아니고 노드들이 분포되어 있기 때문에 공격을 받기가 쉽다. 침입탐지시스템은 다른 노드들의 신뢰 수준을 감지하고 노드의 로컬 보안에 대한 검사와 감시 능력을 제공한다. 본 논문에서는 침입 탐지를 하는데 오버헤드를 줄이기 위해 클러스터링 기법을 적용하였다. 그리고 노드들 간의 신뢰도를 측정하기 위해 클러스터 헤드가 멤버 노드로부터 받은 신뢰 정보와 자신의 정보를 조합하여 다른 노드의 신뢰도를 평가한다. 이렇게 함으로써 네트워크내의 노드들의 대한 인증을 정확하게 수행할 수 있게 되어 안전한 데이터 전송을 제공하게 된다.

  • PDF

PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구 (A Study on Efficient Distributed Data Processing POS System of PKI Based)

  • 강민균;김석수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.200-204
    • /
    • 2005
  • 유통망에서 핵심이 되는 공급망 관리와 고객관리의 전산화 기반인 되는 POS 시스템을 유비쿼터스 개념의 도입으로 인한 데이터 통합을 위하여 XML을 이용하여 데이터베이스를 구축하고 XML의 단점인 보안을 위하여 공개키 기반구조의 인증서 기법과 보안의 표준인 XML-Encryption을 이용하여 분산처리 POS 시스템을 설계하였다. 이러한 POS 시스템은 높은 이식성, 데이터 전송의 효율성, 데이터 처리 속도의 향상, 데이터의 보안성 등의 장점을 가진다.

  • PDF

Professional Security Management and Investigation for the New Competitive Advantage

  • Button, Mark;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제7권3호
    • /
    • pp.71-81
    • /
    • 2011
  • This paper is mainly associated with setting out an agenda for the transformation of security by creating a new framework for a security system, which can maximise its effectiveness. Noticeably, this research shows empirically that crimes are getting a major cost to organisations, which if reduced by security and investigations could reap substantial rewards to the finances of an organisation. However, the problem is that the delivery of security is frequently delegated to personnel (e.g. security guards) with limited training, inadequate education, and no real commitment to professionalism - 'sub-prime' security, finally causing security failures. Therefore, if security can be enhanced to reduce the crime cost, this will produce financial benefits to business, and consequently could produce a competitive advantage. For this, the paper basically draws upon Luke's theoretical framework for deconstructing 'power' into three dimensions. Using this three-dimensional approach, the paper further sets out a model of how security can be enhanced, utilising a new Security Risk Management (SRM) model, and how can this SRM model create competitive advantage in business. Finally, this paper ends with the six strategies needed to enhance the quality of security: refiguring as SRM, Professional Staff, Accurate Measurement, Prevention, Cultural Change, and Metrics.

물류보안강화와 RFID에 관한 소고 (A Study on Strengthening of Logistics Security and RFID)

  • 김장호;김종득;김재성
    • 통상정보연구
    • /
    • 제9권4호
    • /
    • pp.241-261
    • /
    • 2007
  • 9.11 terrors which happen in 2001 in the U.S. recognize importance about national security and Department of Commerce, country safety department, Federal Communication Commission(FCC) etc. are establishing RFID sticking plan in harbor exit and entrance container for this, and it is real condition that is preparing preparation of law and system that establishes harbor peace law(Safe Port Act) on October, 2006 and acts on for U.S. about container load cargo Europe and Asia each countries. These law and system is logistics security that strengthen search for import and export freight and security to main contents. To meet in these circumstance subsequent, this paper is to examine the following three themes. First, examined necessity of logistics security and logistics security strengthening tendency, and second, examined in achievement of logistics business and RFID, and third, presented logistics security process that utilize change of realization about logistics security and RFID's role for logistics security. Through upper investigation, this paper suggested the realization about logistics security raising, logistics security connection system construction by export step, real-time freight chase that use RFID, construction necessity of executive system and development of logistics security equipment required.

  • PDF

차세대통신망(NGN) Infrastructure에서의 정보보호시스템 고가용성 차단구조 설계 (A Building Method of High Availability Protection Architecture in Next Generation Network (NGN) Information Security System)

  • 노시춘;방기천
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권4호
    • /
    • pp.483-489
    • /
    • 2007
  • NGN인프라 환경에서의 정보보호시스템 고가용성 구조는 정보보호 인프라스트럭쳐에 우선적으로 적용되어야 한다. 왜냐하면 NGN 환경의 정보시스템 상에서는 접속점의 다원화와 접속기술의 다양성으로 인하여 정보보호에 위배되는 침입 발생가능성이 현저하게 높아짐으로 인하여 매 순간마다 더욱 정밀한 침입차단 장치와 기능이 요구되기 때문이다. NGN인프라 환경에서 정보보호 고가용성 기능 확보는 정보시템 보안을 위한 선결과제로서 정보보호 인프라스트럭 구조와 기능 재설계를 통해 보증될 수 있다. 정보보호 인프라스트럭쳐 시스템상의 active-active 고가용성 구조는 정보시스템 운용구조상에서 구조설계와 기능상 failover 메커니즘을 구현하므로서 확보된다. 본 연구에서 제안한 정보보호고가용성 인프라 구조를 적용할 경우 트러블패킷에 의한 시스템오버로드를 감소시키고 SNMP polling trap 과 ICMP transport factor 소통을 향상시키고 있음이 실험을 통해 검증 되었다.

  • PDF

항공통신 네트워크에서 보안구조 및 모델 (Security Architecture and Model in Aeronautical Communication Network)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.122-127
    • /
    • 2009
  • 본 본 논문은 항공 교통 체계에서 가장 중요하게 고려되는 안전한 항공체계에 대한 연구를 중심으로 보안구조를 검토하고 보안모델을 제시하였다. 분석된 내용은 항공서비스 분야 관련 보안기술을 기반으로 국제적인 기술 동향과 함께 국내의 항공체계에 대한 보안모델을 다루고 있다. 항공통신 네트워크의 보안 프레임워크에서는 항공과 지상 데이터링크 보안기술, 항공체계에 따른 보안구조를 분석하였고 U-information HUB 모델의 보안구조를 제시하였다. U-information HUB 보안구조는 항공사, 공항 네트워크, 항공기, 관련 정부기관 등과 연동범위를 포함하고 있다.