• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.039 seconds

In order to prevent malicious attacks, physical security control to the virtual security control to link integrated control system design (악의적인 공격을 차단하기 위하여 가상보안관제와 물리보안관제를 연동한 통합관제시스템 설계)

  • Song, Jun-Ho;You, Jae-Hwe;Park, Tae-Sung;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.756-758
    • /
    • 2012
  • 클라우드 서비스가 발전됨에 따라 자원공유를 위한 가상머신의 활용도 점차 증진되고 있다. 그러나 이러한 가상머신의 활용으로 인하여 가상 영역에 따른 보안위협이 이슈가 되고 있다. 따라서 본 논문은 가상 영역에 따른 보안위협으로부터 보다 안전하고 유동적인 대처를 하기 위한 시스템을 제안하였다. 해당 시스템은 물리관제센터와 가상관제센터의 연동을 통하여 상호간의 현황을 알 수 있음으로써 가상머신 모니터링, 플랫폼 간 공격연관성 분석 등이 용이하며 자원고갈공격이나 DDoS 공격과 같은 위협으로부터 안전하다. 제안하는 시스템은 향후 클라우드 서비스 운용시 물리영역과 가상영역을 총괄적으로 관리하는 통합관제센터 활용에 적합할 것으로 보인다.

Analyses of RFID Security Framework and Protocol Supporting Internet of Things (사물 인터넷망을 위한 RFID 보안 프레임워크와 프로토콜 분석)

  • Kim, Jung Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.373-374
    • /
    • 2014
  • Radio frequency identification system (RFID) is an automatic technology and aids machines or computers to identify objects, record metadata or control individual target through radio waves. Connecting RFID reader to the terminal of Internet, the readers can identify, track and monitor the objects attached with tags globally, automatically, and in real time, if needed. This is the so-called Internet of Things (IoT). RFID is often seen as a prerequisite for the IoT. This paper introduces amd surveyed the technologies of RFID and IoT, discusses the applications and challenges of RFID technology used in IoT.

  • PDF

Digital Competence In Education At The Present Stage Of Development Information Society

  • Blahodyr, Liudmyla;Kononenko, Andrii;Kulynych, Olena;Ianytskyi, Taras;Sinelnikova, Valentina;Mykytenko, Tetiana
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.8
    • /
    • pp.13-16
    • /
    • 2021
  • The article defines the hypothesis of the research, it is an assumption that the process of forming ICT competence will be effective if: theoretically substantiated, developed and practically implemented a structural and functional model for the formation of ICT competence, taking into account interdisciplinary integration, the pedagogical conditions that contribute to the formation of ICT competence have been determined: interdisciplinary integration as the basis for building an interdisciplinary course, the content of which is aimed at the formation of ICT competence.

EFFICIENT OPEN SOURCE DISTRIBUTED ERP SYSTEM FOR LARGE SCALE ENTERPRISE

  • ELMASSRY, MOHAMED;AL-AHAMADI, SAAD
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.12
    • /
    • pp.280-292
    • /
    • 2021
  • Enterprise Resource Planning (ERP) is a software that manages and automate the internal processes of an organization. Process speed and quality can be increased, and cost reduced by process automation. Odoo is an open source ERP platform including more than 15000 apps. ERP systems such as Odoo are all-in-one management systems. Odoo can be suitable for small and medium organizations, but duo to efficiency limitations, Odoo is not suitable for the large ones. Furthermore, Odoo can be implemented on both local or public servers in which each has some advantages and disadvantages such as; the speed of internet, synced data or anywhere access. In many cases, there is a persistent need to have more than one synchronized Odoo instance in several physical places. We modified Odoo to support this kind of requirements and improve its efficiency by replacing its standard database with a distributed one, namely CockroachDB.

Enhanced Security Framework for E-Health Systems using Blockchain

  • Kubendiran, Mohan;Singh, Satyapal;Sangaiah, Arun Kumar
    • Journal of Information Processing Systems
    • /
    • v.15 no.2
    • /
    • pp.239-250
    • /
    • 2019
  • An individual's health data is very sensitive and private. Such data are usually stored on a private or community owned cloud, where access is not restricted to the owners of that cloud. Anyone within the cloud can access this data. This data may not be read only and multiple parties can make to it. Thus, any unauthorized modification of health-related data will lead to incorrect diagnosis and mistreatment. However, we cannot restrict semipublic access to this data. Existing security mechanisms in e-health systems are competent in dealing with the issues associated with these systems but only up to a certain extent. The indigenous technologies need to be complemented with current and future technologies. We have put forward a method to complement such technologies by incorporating the concept of blockchain to ensure the integrity of data as well as its provenance.

A Study on Forensic Investigation for Mobile Virtualization System (모바일 가상화 플랫폼에서 포렌식 조사 방안)

  • Lim, Kyung-Soo;Kim, JeongNyeo
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.857-860
    • /
    • 2013
  • 스마트폰의 다양하고 편리한 기능은 휴대전화기 시장의 급속한 성장을 이루어 최근에는 3000만 사용자 수를 넘어서고 있지만, 악성코드와 같은 공격으로 인한 보안 사고 또한 증가하고 있다. 개방성을 지향하는 안드로이드 플랫폼에서는 스미싱과 같은 신종 공격으로 인해 보안 사고가 최근 크게 이슈가 되고 있는 상황이다. 이러한 취약성을 보완하기 위해 기존 스마트폰 운영체제와 별도의 도메인을 분리하여 금융거래나 사용자의 중요 정보는 별도의 보안 운영체제에서 처리하는 모바일 가상화 기술이 대두되고 있다. 향후 이러한 모바일 가상화 기술이 대중화될 경우, 일반적인 포렌식 조사 절차로는 현장에서 확보한 스마트폰의 보안 영역에서는 사건 조사에 필요한 증거 수집이 불가능할 수 있다. 따라서 본 논문에서는 최근의 모바일 가상화 기술을 살펴보고, 이를 바탕으로 가상화 플랫폼 기반 모바일 장비의 포렌식 조사 방안에 대해 살펴보고자 한다.

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

Application of Mixed Coordinate Technique for Elliptic Curves Defined over GF($p^m$) (GF($p^m$)상에서 정의되는 타원곡선을 위한 복합 좌표계 응용)

  • 정재욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.77-87
    • /
    • 2000
  • 타원곡선 이산대수 문제에 기초한 공개키 암호시스템에서 타원곡선 멱승은 반드시 필요한 연산이며 연산들 중에서 가장 복잡도가 크다. 따라서 효율적인 암호시스템 구현을 위해서는 타원곡선 멱승연산을 효율적으로 구현하는 것이 중요하다. 본 논문에서는 복합 좌표계(mixed coordinate system)를 이용한 멱승 방법을 GF(pm)상에서 정의되는 타원 곡선을 적용하여 최적의 효율성을 갖는 타원곡선 멱승 구현법을 제안한다. 또한 ‘곱셈을 이용한 역원 연산 알고리즘(IM; Inversion with Multiplication)’을 이용하여 더욱 효율적인 구현이 가능함을 보인다.

A Study on the Design Model of the Key Escrow System (키 위탁 시스템 설계 모델에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.99-110
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 키가 손상되거나 유실되면 모든정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호 할 수 있는 시스템이다. 키 위탁 시스템은 유사시에 확실하게 키를 복원할 수 있어야 하며, 동시에 복구 정보의 안전한 보관이 이루어져야 한다. 그리고 위탁 시스템으로 인해 사생활이 침해되지 않는 것 또한 중요하다. 이러한 요구사항들은 서로 상충되는 점이 있기 때문에 모든 요구사항을 만족시키는 키 위탁 시스템을 설계하기는 매우 어렵다. 본 논문에서는 키 위탁 시스템 설계시에 고려해야 할 요소를 도출하고, 키 위탁 시스템 설계 및 분석을 위한 모델을 제안한다. 이 모델은 정의된 요구사항을 만족시키는 키 복구 시스템을 설계할 때 유용하게 사용될 수 있으며, 이미 제안된 키 복구 시스템을 분석하는 도구로 활용될 수 있다.

IPSec Accelerator Performance Analysis Model for Gbps VPN (기가급 VPN을 위한 IPSec 가속기 성능분석 모델)

  • 윤연상;류광현;박진섭;김용대;한선경;유영갑
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.141-148
    • /
    • 2004
  • This paper proposes an IPSec accelerator performance analysis model based a queue model. It assumes Poison distribution as its input traffic load. The decoding delay is employed as a performance analysis measure. Simulation results based on the proposed model show around 15% differences with respect to actual measurements on field traffic for the BCM5820 accelerator device. The performance analysis model provides with reasonable hardware structure of network servers, and can be used to span design spaces statistically.