• 제목/요약/키워드: secure design

검색결과 1,827건 처리시간 0.029초

다단계 보안 스키마 설계를 위한 IDEA 방법론의 확장 (The extension of the IDEA Methodology for a multilevel secure schema design)

  • 김정종;박운재;심갑식
    • 한국정보처리학회논문지
    • /
    • 제7권3호
    • /
    • pp.879-890
    • /
    • 2000
  • 다단계 데이터베이스 응용의 설계는 복잡한 과정이며, 적절한 모델을 이용하여 개체나 그의 연관 보안 등급을 모호하지 않게 표현해야 한다. 또한, 다단계 데이터 베이스 응용에 대한 의미를 가능한 한 정확하게 파악하는 것도 중요하다. 미보호 데이터 베이스 응용 설계를 위한 IDEA 방법론은 데이터 집약 시스템에 초점을 두고 있기 때문에, 그 객체 모델에서는 응용에 대한 객체의 경직 구조와 그의 관련성을 서술한다. 다시 말해서 IDEA 방법론의 객체 모델은 객체의 정적 서술을 하기 위한 확정돈 개체-관련성 모델이다. IDEA 방법론이 다단계 보인 데이터베이스 응용을 위해 개발되지 않았지만, 기존의 방법론을 활용함으로써 그 방법론에서 개발된 여러 기법들을 이용할 수 있다. 즉, 이 방식은 다단계 보안 스키마를 처음부터 개발하는 것보다더 용이하다. 본 논문에서는 IDEA 방법론의 객체 모델에 보안 특징을 첨가하고, 이 모델을 다단계 보안 객체지형 스키마로의 변환을 제시한다. 이 다단계 보안 스키마는 Informix-Oniline/Secure, Trustrd ORACLE. Sybase Secure SQL Server와 같은 여러 상용 다단계 보안 데이터 베이스 관리 시스템으로 자동 변환하기 위한 일반적인 스킬을 설계하는 예비 연구가 될 것이다.

  • PDF

안전한 전력 제어시스템 설계를 위한 위험관리 프레임워크 제안 (A Proposal of Risk Management Framework for Design as a Secure Power Control System)

  • 박준용;신수민;송경영
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.425-433
    • /
    • 2016
  • 지능형 전력망에서 전력 서비스의 효율성 및 상호운용성 확보를 위한 지능형 전력망과 외부망 연계로 인해 전력 제어시스템을 대상으로 한 공격 위협이 증가하고 사이버테러의 주요 목표가 되고 있어 이에 따른 안전한 시스템 설계가 중요한 화두로 등장하고 있다. 일반적으로 SSDLC를 적용하여 설계 단계에서부터 위험에 대한 관리를 하고 있으나 전력 제어 시스템의 특성을 고려한 사항은 부족한 실정이다. 따라서, 전력 제어시스템의 진단 모형 및 평가 프로세스 설계가 가능하고 정보보안 방향성 및 관련 지표를 제공하기 위해, IEC 62351 TC 57에서 제시한 운영보안통제 사항 및 표준 아키텍처에 전사적 위험관리 프레임워크를 응용한 전력 제어시스템 위험관리 프레임워크를 제안하고자 한다.

대면적 태양광 모듈의 기계적 신뢰성 평가를 위한 모델 (Structural Analysis Model to Evaluate the Mechanical Reliability of Large-area Photovoltaic Modules)

  • 노요한;정정호;이재형
    • Current Photovoltaic Research
    • /
    • 제10권2호
    • /
    • pp.56-61
    • /
    • 2022
  • Recently, the expansion of the domestic solar market due to the promotion of eco-friendly and alternative energy-related policies is promising, and it is expected to lead the high-efficiency/high-power module market based on M10 or larger cells to reduce LCOE, 540-560W, M12 based on M10 cells Compared to the existing technology with an output of 650-700W based on cells, it is necessary to secure competitiveness through the development of modules with 600W based on M10 cells and 750W based on M12 cells. For the development of high efficiency/high-power n-type bifacial, it is necessary to secure a lightweight technology and structure due to the increase in weight of the glass to glass module according to the large area of the module. Since the mechanical strength characteristics according to the large area and high weight of the module are very important, design values such as a frame of a new structure that can withstand the mechanical load of the Mechanical Load Test and the location of the mounting hole are required. In this study, a structural analysis design model was introduced to secure mechanical reliability according to the enlargement of the module area, and the design model was verified through the mechanical load test of the actual product. It can be used as a design model to secure the mechanical reliability required for PV modules by variables such as module area, frame shape, and the location and quantity of mounting holes of the structural analysis model verified. A relationship of output drop can be obtained.

Axiomatic design study for automatic ship-to-ship mooring system for container operations in open sea

  • Kim, Yong Yook;Choi, Kook-Jin;Chung, Hyun;Lee, Phill-Seung
    • Ocean Systems Engineering
    • /
    • 제1권2호
    • /
    • pp.157-169
    • /
    • 2011
  • To provide more rational design solutions at conceptual design level, axiomatic design method has been applied to solve critical part of a new engineering problem called Mobile Harbor. In the implementation, the Mobile Harbor, a functional harbor system that consists of a vessel with container crane approaches to a container ship anchored in the open sea and establishes a secure mooring between the two vessels to carry out loading and unloading of containers. For this moving harbor system to be able to operate successfully, a reliable and safe strategy to moor and maintain constant distance between the two vessels in winds and waves is required. The design process of automatic ship-to-ship mooring system to satisfy the requirements of establishing and maintaining secure mooring has been managed using axiomatic design principles. Properly defining and disseminating Functional Requirements, clarifying interface requirements between its subsystems, and identifying potential conflict, i.e. functional coupling, at the earliest stage of design as much as possible are all part of what need to be managed in a system design project. In this paper, we discuss the automatic docking system design project under the umbrella of KAIST mobile harbor project to illustrate how the Axiomatic Design process can facilitate design projects for a large and complex engineering system. The solidified design is presented as a result.

Security-Aware Optimized Link Routing Protocol for Mobile Ad-Hoc Networks

  • Dhir, Amandeep;Sengupta, Jyotsna
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.52-83
    • /
    • 2009
  • In this technical report, we have examined the basic building blocks of mobile ad-hoc networks. The paper discusses various security requirements of ad-hoc networks, attacks in ad-hoc networks, Security Implementation and Routing Protocols. The primary purpose of the paper is to address the Optimized Link State Routing (OLSR) protocol in detail, along with the various possible attacks. Finally, algorithms for securing OLSR are proposed, via the addition of digital signatures, as well as more advanced techniques such as cross checking of advertised routing control data with the node's geographical position. The main aim of this research work is the addition of security features to the existing OLSR protocol. In order to effectively design a secure routing protocol, we present a detailed literature survey of existing protocols, along with the various attacks. Based on the information gathered from the literature survey, a secure routing protocol for OLSR is proposed. The proposed secure routing protocol involves the addition of a digital signature as well as more advanced techniques such as the reuse of previous topology information to validate the actual link state. Thus, the main objective of this work is to provide secure routing and secure data transmission.

전자상거래 환경에서의 안전한 메시지 전송을 위한 웹 서비스 시스템 설계 및 구현 (Design and Implementation of Web Service System for secure Message Transmission in Electronic Commerce)

  • 박종훈;김철원
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1855-1860
    • /
    • 2010
  • 본 논문은 웹 서비스 표준을 이용하여 안전한 메시지 전송을 위한 웹서비스 시스템을 구현하였다. 본 시스템은 싱글사인온 모듈과 SSL(Secure Socket Layer) 모듈과 안전한 메시지 모듈로 구성되어 있다. 이들 모듈들을 적용하기 위해 가격비교사이트를 대상모델로 하여 설계하였다. 싱글사인온 모듈은 SAML(Security Assertion Markup Language) 표준을 사용하였으며, 또한 권한부여와 인증을 제공한다. SSL 모듈은 종단 간에 메시지 암호화를 처리하기 때문에, 시스템의 메시지를 안전하게 전송한다. 또한 안전한 메시지 모듈은 웹 서비스 보안 표준을 따르는 XML암호화와 서명을 적용하였다.

OpenSSL을 이용한 보안 통신 API의 설계 및 구현 (Design and Implementation of a Secure Communication API Using OpenSSL)

  • 정인성;신용태
    • 인터넷정보학회논문지
    • /
    • 제4권5호
    • /
    • pp.87-96
    • /
    • 2003
  • 인터넷 환경은 통신 개체간에 보안 통신을 설정하기 위한 부가적인 메카니즘이 필요하다. 통신 개체들은 데이터의 무결성을 보장하는 암호화/복호화, 보안 채널을 통해 데이터를 송수신한다. 또한, 보안 통신 프로토콜을 통한 상호 인증이 지원 되야 한다. SSL/TLS는 통신 개체간의 안전한 통신 채널을 생성하여 데이터 송수신을 제공하는 프로토콜이다. TLS를 구현한 OpenSSL이 활발히 사용되고 안정성과 성능이 입증되었지만, 크기가 크며, 툴킷 형태의 사용에 어려움이 있다. 이에 본 논문은 기존 OpenSSL의 안정성은 유지하면서 라이브러리의 수정 작업을 통하여 개발자들이 쉽고 간편하게 사용할 수 있는 보안 통신 API 설계, 구현하였다. 구현된 API 사용하여 보안 통신을 지원하는 클라이언트i서버 사례를 통하여 실제 적용한 후 결과를 확인한다.

  • PDF

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.

Reliable and Secure Voice Encryption over GSM Voice Channel

  • Lee, Hoon-Jae;Jang, Won-Tae;Kim, Tae-Yong
    • Journal of information and communication convergence engineering
    • /
    • 제8권1호
    • /
    • pp.64-70
    • /
    • 2010
  • In this paper, we study and develope a special secure Dongle to be adapted in GSM SmartPhone for secure voice communication to the serial 20-pin connector in SmartPhone. We design and implement the Dongle module hardware, firmware, and software including cipher crypto-synchronization and cipher algorithm. Also we study and emulate the SmartPhone GUI software interface including communication software module to the Dongle. Finally, we analyze the performances of crypto-synchronization in some noisy environment and also we test the secure Dongle module.

C 시큐어 코딩 규칙 분류를 통한 실행 안전성을 보장하는 한글 언어 설계 (A Design of a Korean Programming Language Ensuring Run-Time Safety through Categorizing C Secure Coding Rules)

  • 김연어;송지원;우균
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.487-495
    • /
    • 2015
  • 요즘에는 대부분 정보가 전산화되어 다루어지고 있기 때문에 전산화된 정보의 안전성을 높이는 것이 매우 중요하다. 하지만 코딩 실수로 발생하는 많은 메소드 오용 때문에 소프트웨어 자체가 취약해짐에 따라 정보의 안전성이 위협받을 수 있다. 해킹 공격을 원천적으로 차단하여 정보의 안전성을 높이기 위해 시큐어 코딩 가이드가 제안된 바 있지만, C와 Java 프로그래머를 위주로 작성되었기 때문에 다른 프로그래밍 언어에서는 적용하기 어렵다. 이 논문에서는 다른 프로그래밍 언어에도 사용할 수 있도록 시큐어 코딩 가이드의 규칙을 재분류한다. 구체적으로 행정자치부에서 발표한 C 시큐어 코딩 가이드를 이용하였다. 그리고 이 분류에 따라 구별된 규칙을 새로 제안한 한글 프로그래밍 언어인 새싹에 적용해 보았다. 그 결과 새싹에서는 C 언어 대비 점검해야 할 취약점 규칙의 수가 52% 줄어든 것으로 나타났다.