• 제목/요약/키워드: security design

검색결과 3,396건 처리시간 0.034초

공개 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.288-289
    • /
    • 2013
  • An integrated security mechanism is one of the key challenges in the open wireless network architecture because of the diversity of the wireless network in open wireless network and the unique security mechanism used in each one of these networks. Optimized security protocols and mechanisms are employed for the high performance and security. Finally, a challenge in the near future will converge the integration of Open Ubiquitous Sensor Network (OUSN) with security protocols for applying the their applications. We analysed unique network-centric features and security mechanism of various heterogeneous wireless networks.

  • PDF

클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구 (A study on the vulnerability and corresponding technique trends of the cloud computing service)

  • 전정훈
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.17-24
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈가 되고 있으며, 기술과 서비스에 있어서도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 보안기술에 대해 실험 및 사례연구를 통해 동향을 분석함으로써, 향후 클라우드 컴퓨팅의 보안 체계의 구축과 대응기술 개발을 위한 자료로 활용될 것으로 기대한다.

Information Security Activity of Analysis Phase in Information Security Model in Accordance with SDLC

  • Shin, Seong-Yoon;Lee, Tae-Wuk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권11호
    • /
    • pp.79-83
    • /
    • 2016
  • In this paper, we define four levels of analysis, design, implementation, and testing of the configuration of the development phase by S/W development life cycle. In particular, it dealt with the stage of the analysis phase to prepare an information system developed intensively. Details of the derivation of the information security requirements, it can be seen that comes from the perspective of confidentiality, integrity, availability and accountability, etc. It dealt with from the first manifestations of the projects planning to final planning to establish information security in activities of the Information Security requirements. As an example exhibited by assessing the information security analysis phase activities of S corporations, it can be seen that the improved sales rise in information security activities.

무선 LAN 상에서 안전한 AP 인증 메커니즘 설계 (Design of Safe AP Certification Mechanism on Wireless LAN)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.33-38
    • /
    • 2011
  • 현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.

협업 기반 워크플로우 관리시스템의 보안 프로토콜 설계 (Design on Security Protocols Reflecting Collaboration in Workflow Management Systems)

  • 최명길;이동호;황원주
    • 한국산학기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.1271-1278
    • /
    • 2008
  • 워크플로우 관리시스템이 폭넓게 사용됨에 따라 조직간의 협업이 증가하고 있다. 워크플로우 시스템의 협업이 증가함에 따라 보안의 중요성이 강조되고 있다. 사용자 인증 워크플로우 시스템간의 안전한 통신 기능 등의 보안 기능은 인터넷상에서 워크플로우 관리시스템의 운영에 영향을 미치고 있지만, 워크플로우 시스템은 협업을 기반으로 보안 프로토콜이 제공되지 않은 실정이다. 따라서 본 논문은 워크플로우 관리시스템의 협업기반 보안 프로토콜을 제안한다. 협업 기반 보안 프로토콜의 제안을 위해서 본 논문은 워크플로우 관리시스템의 보안요구사항을 분석하고, 보안요구사항을 바탕으로 보안 아키텍쳐와 보안 프로토콜을 제시한다.

The Design of Router Security Management System for Secure Networking

  • Jo, Su-Hyung;Kim, Ki-Young;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1594-1597
    • /
    • 2005
  • A rapid development and a wide use of the Internet have expanded a network environment. Further, the network environment has become more complex due to a simple and convenient network connection and various services of the Internet. However, the Internet has been constantly exposed to the danger of various network attacks such as a virus, a hacking, a system intrusion, a system manager authority acquisition, an intrusion cover-up and the like. As a result, a network security technology such as a virus vaccine, a firewall, an integrated security management, an intrusion detection system, and the like are required in order to handle the security problems of Internet. Accordingly, a router, which is a key component of the Internet, controls a data packet flow in a network and determines an optimal path thereof so as to reach an appropriate destination. An error of the router or an attack against the router can damage an entire network. This paper relates to a method for RSMS (router security management system) for secure networking based on a security policy. Security router provides functions of a packet filtering, an authentication, an access control, an intrusion analysis and an audit trail in a kernel region. Security policy has the definition of security function against a network intrusion.

  • PDF

쿠키파일의 보안성을 향상하기 위한 보안영역 설계 (Designing on Security zone to improve Cookie File Security level)

  • 서희석;최요한
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.75-81
    • /
    • 2011
  • 쿠키는 단순한 텍스트 파일로 사용자가 웹 서비스를 제공 받은 서비스 내용이 기록되어 있다. 쿠키파일에 기록 되는 정보 중에는 사용자의 개인정보도 포함된다. 개인정보가 기록된 쿠키파일을 공격자 획득하게 되면 사용자의 개인정보 유출로 인해 금전적인 피해까지 입을 수 있다. 본 논문에서는 쿠키 파일의 보안성 향상을 위해 제시된 관련연구와 쿠키파일의 낮은 보안성으로 인해 발생할 수 있는 취약성을 살펴본다. 관련 연구와 쿠키 파일의 취약성 분석을 통해 쿠키 파일을 안전하게 보관할 수 있는 보안영역에 대한 설계와 효율적인 보안영역을 제시를 위해 보안영역을 구현할 수 있는 방법에 대해서 알아본다. 또한, 성능평가를 통해서 보안성을 확인해 보았다. 보안영역을 통해서 사용자 PC에 저장된 쿠키파일의 보안성을 향상시켜 사용자의 개인정보를 안전하게 유지할 수 있을 것이다.

  • PDF

사회안전망과 지역사회주민의 안전생활만족의 관계: 사회안전망 척도개발과 적용 (The Relationship Between Social Security Network and Security Life Satisfaction in Community Residents: Scale Development and Application of Social Security Network)

  • 김찬선
    • 한국콘텐츠학회논문지
    • /
    • 제14권6호
    • /
    • pp.108-118
    • /
    • 2014
  • 본 연구의 목적은 사회안전망 측정도구를 개발하여 타당도와 신뢰도를 검증하고 이를 적용 하여 지역사회주민의 안전생활만족과의 관계를 규명하는데 있다. 이 연구는 2013년 서울시 시민들을 모집단으로 설정하여 집락무선표집법을 이용해 최종분석에 사용한 자료는 203명이다. 사회안전망 측정도구는 문헌고찰, 개념적 정의 및 설문지 초안 작성, 전문가 회의, 예비검사 및 본 조사, 설문지의 타당도 및 신뢰도 검증 등의 과정을 통하여 개발되었다. 이 연구에서는 설문지의 타당도를 검증하기 위해 전문가 회의를 하였으며, 탐색적 요인분석을 통해 범죄예방설계, 거리 CCTV시설, 지역자율방범활동, 지자체안전교육, 경찰치안서비스, 민간경비서비스 등의 6개 요인을 추출 하였다. 통계처리는 SPSSWIN 18.0 프로그램을 활용하여 빈도분석, 일원변량분석, 요인분석 및 신뢰도 분석, 상관분석, 다중회귀분석 등을 실시하였다. 결론은 다음과 같다. 첫째, 사회안전망 척도의 타당도는 매우 높다. 즉, 사회안전망 구성 요인은 범죄예방설계, 거리 CCTV시설, 지역자율방범활동, 지자체안전교육, 경찰치안서비스, 민간경비서비스 등으로 탐색되었으며, 범죄예방설계 요인의 설명력이 가장 높다. 둘째, 사회안전망 척도의 신뢰도는 매우 높다. 즉, 사회안전망은 문항과 영역간, 문항과 전반적 사회안전망간의 상관정도가 매우 높으며, 내적일관성 신뢰도 Cronbach's ${\alpha}$값이 .865 이상이다. 셋째, 사회안전망은 지역사회주민의 안전생활만족에 영향을 미친다. 즉, 범죄예방설계, 경찰치안서비스가 체계적으로 구축 된다면 시민들의 사회불안감은 감소한다.

안전한 망 관리를 위한 보안정책 협상모델 설계 (Security Policy Negotiation Model Design for Secure Network Management)

  • Park, Jin-Ho;Chung, Jin-Wook
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.171-176
    • /
    • 2004
  • 본 논문에서는 IPSec(IP Security) 환경에서 이동 에이전트 시스템을 이용한 안전한 망 관리를 위한 보안정책 협상모델을 설계하고자 한다. 기존의 안전한 망 관리를 위한 IP 보안 시스템들은 약간의 문제점들이 있다. 각 보안영역과 구현 환경에 따라 각기 다른 보안정책을 내부적으로 정의하여 사용하고 있다. 이로 인하여 패킷 전송시 보안 영역간 정책 요구사항이 서로 달라 패킷이 목적지까지 전달되지 않을 수도 있고, 패킷이 양방향으로 같은 경로를 따라 전송되고 같은 정책으로 보호되는지 보장할 수 없는 문제점을 내포하고 있다. 본 논문에서는 이러한 문제들을 이동 에이전트를 이용하여 해결할 수 있는 모델을 설계하였다. 각각의 보안 영역별로 보안정책의 협상이 필요하다면, 이동 에이전트는 보안정책 협상결과를 패스포트 형태로 관리하고, 이 패스포트를 이용하여 서로간의 인증 및 신뢰성을 보증해 준다.

IoT(Internet of Things) 시스템 미들웨어 보안기능요구사항 설계 (A Design for Security Functional Requirements of IoT Middleware System)

  • 정현미;정기문;조한진
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.63-69
    • /
    • 2017
  • IoT 시스템에서의 미들웨어는 인간과 사물, 사물과 사물 사이를 연결하여 데이터를 주고받을 수 있도록 중간 매개체 역할을 하는 소프트웨어이다. IoT 미들웨어는 그 형태와 목적이 서로 상이한 이기종간의 하드웨어, 프로토콜 및 통신 등을 전 영역에 걸쳐서 다양한 형태로 존재한다. 그러므로 시스템 각각의 역할별 종류를 달리 설계하더라도 공통적으로 보안을 강화할 수 있는 방안이 필요하다. 본 논문에서는 SOA(Service Oriented Architecture) 접근방법을 이용한 IoT 미들웨어 구조를 분석하고 이를 바탕으로 시스템 보안요구사항을 설계하였다. 기존 시스템 개발방법과는 달리 검증을 위하여 공통평가기준(Common Criteria) 기반으로 평가대상물(TOE: Target Of Evaluation)을 정의하였다. 향후 제시된 미들웨어 시스템은 보안문제정의 및 보안목적과 상관관계를 나타냄으로서 보안이 강화된 IoT 시스템 구현 근거가 될 것이다.