• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.038 seconds

Design and Development of Real Time Honeypot System for Collecting the Information of Hacker Activity (실시간 침입자 행동양식 파악 시스템의 설계 및 구현)

  • Seo, Dong-Il;Choi, Yang-Seo;Lee, Sang-Ho
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.1941-1944
    • /
    • 2003
  • 인터넷이 생활의 한 부분이 되면서 인터넷 사용자가 급증함에 따라 각종 사이버 범죄의 발생 건수 역시 크게 증가하고 있다 이러한 각종 사이버 범죄에 대응함에 있어서 가장 심각한 문제 중의 하나는 해커가 어떤 기술을 이용하여, 어떠한 방식으로 해킹을 진행하는지에 대한 정보가 매우 부족하다는 것이다. 현재 해커들은 해킹에 성공하기 위해 고도의 해킹 기법과 새로운 취약점을 이용하고 있는 반면, 해킹 방지를 위해 사용되고 있는 보안 강화 시스템들은 새로운 방식을 이용하는 해킹 시도를 효율적으로 방어하지 못하고 있는 것이 현실이다. 이와 같은 문제점을 해결하기 위해 제안된 것이 해커의 행동 양식에 대한 정보를 얻기 위한 침입유도 시스템(Honeypot)이다. 그러나 기존의 침입유도 시스템은 해커의 행동 양식 파악에 전문적인 기술이 필요하여 실시간 정보분석이 용이하지 못했다. 이에 본 논문에서는 해커의 행동양식을 실시간으로 파악하고 분석하는 허니넷(Honeynet) 형태의 침입자 행동양식 파악 시스템(Honeypot)을 설계하고 개발하였다.

  • PDF

Design and implementation of The crime prevention security solution based on Android System (안드로이드 기반의 실시간 범죄방지 보안솔루션 설계 및 구현)

  • Bong, Sun-Jong;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.385-386
    • /
    • 2014
  • 최근 강력범죄와 빈집을 대상으로 하는 범죄가 증가함에 따라 언제 어디서나 실시간으로 주거지를 확인하고 대응을 할 수 있는 보안 솔루션에 대한 요구가 증가하고 있다. 본 논문에서 구현된 보안솔루션은 서버와의 통신을 통해 실시간으로 사용자의 스마트폰 애플리케이션에서 내부 침입을 확인할 수 있으며, 내부의 개폐장치를 스마트폰 애플리케이션을 통해 동작하는 보안 솔루션을 제안한다.

  • PDF

A Regional Certificate Revocation List Distribution Method based on the Local Vehicle Location Registration for Vehicular Communications

  • Hong, Hwi-Seung;Kim, Hyun-Gon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.1
    • /
    • pp.91-99
    • /
    • 2016
  • A certificate revocation list(CRL) should be distributed quickly to all the vehicles in the network to protect them from malicious users and malfunctioning equipments as well as to increase the overall security and safety of vehicular networks. However, a major challenge is how to distribute CRLs efficiently. In this paper, we propose a novel Regional CRL distribution method based on the vehicle location registration locally to manage vehicle mobility. The method makes Regional CRLs based on the vehicles' location and distributes them, which can reduce CRL size and distribution time efficiently. According to the simulation results, the proposed method's signaling performance of vehicle's registration is enhanced from 22% to 37% compared to the existing Regional CRL distribution method. It's CRL distribution time is also decreased from 37% to 67% compared to the existing Full CRL distribution method.

PSMVL : A Concurrency Control Protocol for Real-Time Secure Database Systems

  • Park, Chan-jung;Park, Seog
    • Journal of Electrical Engineering and information Science
    • /
    • v.2 no.5
    • /
    • pp.89-99
    • /
    • 1997
  • The application for real-time database systems must satisfy timing constraints. Typically the timing constraints are expressed in the form of deadlines which are represented by priorities to e used by schedulers. In any real-time applications, since the system maintains sensitive information to be shared by multiple users with different levels of security clearance, security is another important requirement. As more advanced database systems are being used in applications that need to support timeliness while managing sensitive information, protocols that satisfy both requirements need to be developed. In this appear, we proposed a new priority-driven secure multiversion locking (PSMVL) protocol for real-time secure database systems. The schedules produced by PSMVL are proven to e one-copy serializable. We have also shown tat the protocol eliminates covert channels and priority inversions. The details of the protocol, including the compatibility matrix and the version selection algorithms are presented. the results of the performance comparisons of our protocol with other protocols are described.

  • PDF

Patient Referral System using XML Security Technology (XML보안 기술을 적용한 환자의뢰시스템)

  • Roh, Hyung-Kyu;Kim, Hang-Chan;Kim, Il-Kon;Cho, Hune;Kwak, Yeon-Sick
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.778-780
    • /
    • 2003
  • 최근 XML 문서가 여러 분야의 시스템에서 정보 교환과 메시지 전송을 위한 표준으로 자리 잡으면서 의료계에서도 응용 프로그램 간의 메시지 전송 혹은 병원 간 환자의료정보를 교환하기 위한 XML기반의 정보 교환 프로토콜 표준화가 계속 진행 중에 있다. 하지만 이러한 환자의료정보가 인터넷을 통해 병원간에 이동할 때, 여러 보안상의 위협에 노출될 수 있다. 이에 본 논문에서는 기존의 보안 메커니즘의 한계점을 보완하면서 XML 기반의 정보를 보호하기 위한 가장 효율적인 메커니즘으로 인정받은 XML 보안기술을 적용한 환자의뢰시스템을 시스템을 구현하고 보안 메커니즘 적용 시 부득이하게 발생할 수 있는 성능 저하 정도를 알아보기 위해 성능 평가 테스트를 실시한다.

  • PDF

A Study on Accuracy Improvements of Positioning System for Location-Based Service (위치기반서비스의 측위시스템 정확도 향상에 관한 연구)

  • Choi, Chang-Mook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.10
    • /
    • pp.2579-2585
    • /
    • 2014
  • Location-Based Services can be defined as services that integrated a mobile network device's position with other information so as to provide added value to users. One of the most important elements in the LBS is the ability to locate objects. In this paper, the positioning techniques using radio signal were introduced, and the positioning principles and accuracies for LBS of smart phone were analyzed. As a result, the some techniques for improving user security were suggested.

OPEN LBS PLATFORM ARCHITECTURE

  • Choi, Hae-Ock
    • Proceedings of the KSRS Conference
    • /
    • 2002.10a
    • /
    • pp.854-859
    • /
    • 2002
  • Location Based Services, or LBS refers to value-added service by processing information utilizing mobile user location. With the rapidly increasing wireless internet subscribers and world LBS market, the various location based applications are introduced such as buddy finder, proximity and security services. As the killer application of the wireless internet, the LBS has preconsidered technology about location determination technology, LBS middleware server for various application, and diverse contents processing technology. This paper describes the open architecture for LBS platform ensuring interoperability among the wireless networks and various location-based application services and the functional requirements for the LBS platform. The LBS platform in a narrow sense provides a standard interfaces for location management and network management for location services as follows, positioning (location acquisition through network or/and handset), location managing, location based functions, profile management, authentication and security, location based billing, information roaming between carriers and the system monitoring independent to specific network or ISP/CPs(Content Providers).

  • PDF

Design of ebXML Security System applying XML Information Security Technologies (XML 정보보호 기술을 적용한 ebXML 보안 시스템의 설계)

  • 송준홍;김동수;박범대;윤정희;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.538-540
    • /
    • 2002
  • 매년 폭발적 성장률을 유지하고있는 인터넷 기반의 B2B 전자상거래 분야는 현재 그 영역을 기업대 기업, 국가 대 국가의 영역으로 확대하고 있다. ebXML로 대변되는 차세대 XML 기반의 국제적 표준 전자상거래 프레임워크의 활발한 표준화를 통해 이는 더욱 가속화될 전망이다. 그러나 다양한 보안 요소를 만족하는 안전한 거래를 위해 선행되어야 할 XML 기반의 전자상거래 모델에 최적화된 보안 기술에 대한 연구가 다른 분야에 비해 미진한 것이 현실이다 따라서 본 연구에서는 ebXML 메시징 및 등록기/저장소를 중심으로 보안 요소를 분석하고 XML기반의 보안 기술 적용 시스템을 설계함으로써 신뢰성 있고 안전한 ebXML 거래 모델을 제시한다.

  • PDF

The Design of Monitoring Power System States for Invalid Network Access Detection (비정상 네트워크 접근 탐지를 위한 전력 시스템 상태 모니터링 설계)

  • Kim, Hyuk;Na, Jung-Chan
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.884-887
    • /
    • 2012
  • 전력시스템은 외부 망과 독립적으로 운영되는 폐쇄 망에서 점차 외부 망과의 연계됨으로써 외부 요소에 의한 위협, 다차원적인 시스템 취약성에 노출되고 있다. 서비스 거부 공격은 전력시스템에 매우 치명적이기 때문에 가장 중요한 가용성을 확실히 보장하기 위한 시스템과 네트워크의 운영 및 관리를 통한 보안 대책이 필요하게 되었다. 기존의 네트워크 트래픽만으로 분석하여 이상징후를 탐지하는 방식에 한계가 있기 때문에 본 논문에서는 전력시스템의 네트워크 상태와 엔드 시스템 상태 특성을 실시간 모니터링하고 분석하여 비정상 네트워크 접근을 탐지할 수 있는 시스템을 설계하였다.

Advanced security system structure for network security in Korea Information Infrastructure (초고속국가망 인터넷의 보안 취약성 개선 방안)

  • Shin, Ju-Hyun;Back, Sun-Kyung;Yoon, Mi-Jin;Kim, Sung-Suk;Kim, Pan-Koo
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1237-1240
    • /
    • 2004
  • 초고속국가망은 지식정보사회에 대비하여 국가가 공공기관을 중심으로 데이터서비스와 인터넷서비스를 제공하고 있는 비영리 정보통신 망이다. 이에 따라 공공기관이 다양한 형태의 정보를 자유롭게 이용할 수 있는 기반을 제공해야 한다. 따라서 최근 침해유형이 웜 트로이목마 등의 악성프로그램에 의한 DDoS 공격이나 대량의 패킷생성으로 네트워크 과부하를 일으키는 등의 네트워크 공격이 많아지면서 인터넷 사용자에 대한 보안의 필요성이 강조된다. 본 논문에서는 초고속국가망 인터넷 서비스에 대한 네트워크의 주요 구성요소를 진단해 보고 최근 침해 유형에 대한 보안의 취약성을 분석한 후 이를 해결할 수 있는 방안으로 네트워크 구조와 보안시스템의 효율적 개선안을 제시한다.

  • PDF