• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.036 seconds

Dual Signature Scheme to provide efficient message decryption (효율적인 메시지 복호화를 제공하는 이중 전자서명 방식)

  • 김근옥;남정현;김승주;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.129-136
    • /
    • 2003
  • A representative payment broker system is SET and one of its signature shcemes is a dual digital signature scheme. A dual digital signature scheme expose neither user's payment information(credit card number etc.) to merchandiser, nor user's order information to bank So it keeps user's Privacy safe. The digital signature scheme like this is being necessary as E-commerce is revitalized. But a dual digital signature of SET is not appropriate for wireless environments because it needs so many computations and communications. In this paper, we propose a signcryption scheme that generates a polynomial using a payment information for merchandiser and an order information for bank in order to reduce communications. We analyze the problem of existing signcryption schemes and dual digital signature schemes. Also we analyze the security properties of the proposed scheme.

A Study on the Improvement of Competitiveness and International Export Control System of Strategic Items (전략물자의 국제 수출통제와 경쟁력 제고방안에 관한 연구 - 자율준수체제를 중심으로 -)

  • Kim, Hyun-Jee
    • International Commerce and Information Review
    • /
    • v.10 no.1
    • /
    • pp.349-371
    • /
    • 2008
  • Export controls on strategic items has been an international standard of trade. We should understand the global trend of this and perform clean policies in the international community. This article examines the Improvement of Competitiveness and International Export Control System of Strategic Items for focusing to Internal Compliance Program(ICP). Therefore, this study would like to suggest for build to ICP. Each member of company have to convert their perception for controling strategic items. Also, they have to build controling system in ERP system and extend Incentive for CPs. the support to the trustworthy controling system. Korea is actively trying to control strategic items export for world peace and national security. So the related enterprise needs to manage voluntary export system.

  • PDF

Error Analysis for Optical Security by means of 4-Step Phase-Shifting Digital Holography

  • Lee, Hyun-Jin;Gil, Sang-Keun
    • Journal of the Optical Society of Korea
    • /
    • v.10 no.3
    • /
    • pp.118-123
    • /
    • 2006
  • We present an optical security method for binary data information by using 4-step phase-shifting digital holography and we analyze tolerance error for the decrypted data. 4-step phase-shifting digital holograms are acquired by moving the PZT mirror with equidistant phase steps of ${\pi}/2$ in the Mach-Zender type interferometer. The digital hologram in this method is a Fourier transform hologram and is quantized with 256 gray level. The decryption performance of the binary data information is analyzed. One of the most important errors is the quantization error in detecting the hologram intensity on CCD. The greater the number of quantization error pixels and the variation of gray level increase, the more the number of error bits increases for decryption. Computer experiments show the results for encryption and decryption with the proposed method and show the graph to analyze the tolerance of the quantization error in the system.

Performance Management and Analysis for Guaranteed End-to-End QoS Provisioning on MPLS-based Virtual Private LAN Service(VPLS)

  • Kim, Seong-Woo;Kim, Chul;Kim, Young-Tak
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.2B
    • /
    • pp.144-156
    • /
    • 2003
  • Internet/Intranet has been continuously enhanced by new emerging IP technologies such as differentiate service(DiffServ), IPSec(IP Security) and MPLS(Multi-protocol Label Switching) traffic engineering. According to the increased demands of various real-time multimedia services, ISP(Internet Service Provider) should provide enhanced end-to-end QoS(quality of service) and security features. Therefore, Internet and Intranet need the management functionality of sophisticated traffic engineering functions. In this paper, we design and implement the performance management functionality for the guaranteed end-to-end QoS provisioning on MPLS-based VPLS(Virtual Private LAN Service). We propose VPLS OAM(Operation, Administration and Maintenance) for efficient performance management. We focus on a scheme of QoS management and measurement of QoS parameters(such as delay, jitter, loss, etc.) using VPLS OAM functions. The proposed performance management system also supports performance tuning to enhance the provided QoS by re-adjusting the bandwidth of LSPs for VPLS. We present the experimental results of performance monitoring and analysis using a network simulator.

A Study of Korea Performance Testing Methodology for Fingerprint Recognition System (국내 지문인식시스템 성능시험방법론 연구)

  • 신대철;심상옥;김재성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.440-445
    • /
    • 2002
  • 최근 생체인식제품 시장이 활성화됨에 따라 생체인식제품에 대한 객관적인 성능평가가 절실히 요구되고 있는 상황이다. 이미 국외에서는 이러한 추세에 따라 지문, 얼굴, 홍채, 음성 등 각 생체인식제품에 대한 성능평가 기술을 개발하고 있으며, 자국의 생체인식제품에 대한 성능을 개선하는데 도움을 주고 있다. 현재 국내의 경우는 생체인식제품에 대한 객관적인 성능평가 연구기반이 취약한 상태이며, 개발자 자신에 의한 주관적인 평가방법에 따라 자체 시험을 하는데 머물고 있는 실정이다. 이에 따라 본 고에서는 우선적으로 지문인식제품에 대한 국내 적용 가능한 성능평가 항목과 평가방법을 제시하기 위하여 광학식, 반도체식, 열감지식 입력센서별 온도, 습도, 압력, 기만성 측정방법과 인식알고리즘에 대한 성능측정방법을 분석하였다.

  • PDF

Intrusion Detection and Response System using Hierarchical Packet Analysis (계층적 패킷분석에 기반한 침입탐지 및 대응시스템)

  • 지정훈;남택용;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF

Adaptive Mechanism for the Recognition of Biometric System (생체인식을 위한 적응적 방향 결정 방법)

  • 한영인;송영기;정좌령;소재휘
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.434-439
    • /
    • 2002
  • 지문 인식 시스템의 정확도를 향상시키기 위해서는 지문 영상 처리의 각 단계들이 다양한 환경에 있어서도 만족할 만한 성능을 유지해야 한다. 본 논문은 다양한 환경에도 강인하고 보다 향상된 지문 융선 방향 계산 방법을 제안한다. 이는 지문 영상의 정확한 표현을 위한 융선 흐름의 불연속성을 표현할 때 보다 안정한 계산 방법을 제공함으로써, 이 정보를 이용하여 지문 인식을 수행하는 데 보다 안정된 처리 방법을 제공할 것이다. 이를 위해 방향 계산 결과로부터 얻어진 사전 정보(복잡도)를 추출하고 이 정보에 기반 하여 적응적 필터를 설계함으로써 보다 향상된 지문 인식 결과를 얻을 수 있음을 보인다. 이러한 방법은 모든 생체 정보의 인식을 위한 범용 계산 방법으로 활용 가능하다.

  • PDF

Microkernel-based System Call Interposition Mechanism (마이크로커널 기반 시스템 콜 인터포지션 기법)

  • Kim, Young-Pil;Ko, Young-Woong;Hong, Chul-Ho;Kim, Jung-Nyu;Yoo, Hyuk
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.183-186
    • /
    • 2002
  • 시스템 콜 인터포지션 메커니즘은 침입 탐지 및 접근 제어와 같은 시스템 보안 기능을 강화하기 위해서 사용하는 방법이다. 현재까지 알려진 시스템 콜 인터포지션의 구현 방법은 크게 라이브러리 기반, 커널 기반 그리고 유저레벨 프로세스 기반의 접근방식이었다. 기존의 방식들은 대부분 범용적인 모노리틱커널에 적용되어 사용되고 있으며, 최근에 보안 운영체제로 개발되고 있는 마이크로커널 방식의 시스템에서는 적합하지 않다. 본 논문에서는 기존에 연구되었던 시스템 콜 인터포지션 방법들을 소개하고 마이크로커널 기반의 시스템 콜 인터포지션을 위한 메커니즘을 제안하고 있다. 제안된 메커니즘은 마이크로커널 위에 모니터 서버를 두고, IPC가 수행될 때 특정 시스템 콜을 비동기 IPC를 이용하여 감시하는 방식을 취하고 있다.

  • PDF

Development of a Software Security Verification System Using Rule Signatures (룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발)

  • Jang, Hui-Jin;Kim, Wan-Kyoung;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

A DESIGN OF Research Environment Firewall System using Role-Based Security Policy (역할기반 보안정책을 이용한 연구환경 방화벽 시스템)

  • 신훈철;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.524-526
    • /
    • 1998
  • 지금까지 방화벽 시스템에 대한 연구는 정보에 대한 접근을 최대한으로 제한하는 "기본 거부(Default Deny)"정책을 중심으로 연구되어 왔다. 그러나 대학 및 연구소와 같은 환경(이하 연구 환경)에서는 많은 연구 과제들이 동시에 수행되고, 또한 이러한 정보들이 외부와 공동으로 진행되는 경우에 정보를 공유할 뿐만 아니라 연구 결과를 외부에 공개할 필요성이 있다. 따라서 연구환경에 대한 보안정책은 기존의 기본 거부 정책보다는 정보에 대한 "개방성"이 요구된다. 따라서 본 연구에서는 연구환경에서, 정보의 공유 및 공개를 위한"개방성"을 충족시키기 위하여 역할 기반 보안정책(Role-Based Security Policy)을 이용한 방화벽 시스템을 제안한다. 역할 기반 보안 정책을 적용함으로서 방화벽 시스템 내무 사용자에 대한 보안 정책 적용이 가능할 뿐만 아니라, 방화벽 시스템 운용시에도 사용자의 역할 할당 및 변경 등의 보안 정책 변경이 가능하다. 역할 할당 및 변경 등의 보안 정책 변경이 가능하다.

  • PDF