• 제목/요약/키워드: security management architecture

검색결과 249건 처리시간 0.027초

Cloud Robotics Platform 환경에서 Node간 안전한 통신 기법 (Secure Scheme Between Nodes in Cloud Robotics Platform)

  • 김형주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권12호
    • /
    • pp.595-602
    • /
    • 2021
  • 로봇은 주변 상황을 인지하고 Task를 부여받는 software oriented 형상으로 발전하고 있다. Cloud Robotics Platform은 로봇에 Service Oriented Architecture 형상을 지원하기 위한 방법으로, 상황에 따라 필요한 Task와 Motion Controller를 클라우드 기반으로 제공할 수 있는 방안이다. 휴머노이드 로봇으로 진화할수록 로봇은 로봇 3대 원칙에 따라 보편화된 일상생활 속에서 인간에게 도움을 주기 위해 사용될 것이다. 따라서 특정 개인만을 위한 로봇 이외에도, 상황에 따라 모든 인간에게 도움을 줄 수 있는 공공재로써의 로봇이 보편화될 것이다. 따라서, 생성하는 정보는 사람, 로봇, 로봇에 지능을 부여하는 클라우드 상의 서비스 애플리케이션, 로봇과 클라우드를 이어주는 클라우드 브릿지로 구성될 것으로 분석되는 Cloud Robotics Computing 환경에서 정보보안의 중요성은 인간의 생명 및 안전을 위해 필수불가결한 요소로 자리잡게 될 것이다. 본 논문에서는 지능화된 로봇을 위한 Cloud Robotics Computing 환경에서 사람, 로봇, 클라우드 브릿지, 클라우드 시스템간 통신 시 보안을 제공하여 해킹으로부터 안전하고 개인의 정보가 보호되는 로봇 서비스가 가능할 수 있는 Security Scheme을 제안한다.

우리나라 전자지불시스템 현황 분석을 통한 안전한 전자지불시스템의 연구 (Development of a Secure Electronic Payment System based on the Analysis of Current Korean Electronic Payment Systems)

  • 송용욱;이재규;황재훈
    • Journal of Information Technology Applications and Management
    • /
    • 제10권3호
    • /
    • pp.93-108
    • /
    • 2003
  • As Electronic Commerce is popularized, crimes related to Electronic Commerce are also increasing, Electronic shopping malls and payment gateways focus their attention on network security of payment information or the sizes of encryption keys, In real world, however, the payment-related crimes in electronic shopping malls are not based on the security hole of encryption mechanism of the payment systems, but on the customers carelessness or the insecurity of server systems of merchants or financial institutes. So, this research analyzes the structure of current electronic payment systems, investigates the payment-related crimes, addresses the structural problems of the Korean electronic payment systems, and suggests an alternative general architecture for secure payment systems by incorporating the concept of separation of order information and payment information.

  • PDF

Privacy Inferences and Performance Analysis of Open Source IPS/IDS to Secure IoT-Based WBAN

  • Amjad, Ali;Maruf, Pasha;Rabbiah, Zaheer;Faiz, Jillani;Urooj, Pasha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.1-12
    • /
    • 2022
  • Besides unexpected growth perceived by IoT's, the variety and volume of threats have increased tremendously, making it a necessity to introduce intrusion detections systems for prevention and detection of such threats. But Intrusion Detection and Prevention System (IDPS) inside the IoT network yet introduces some unique challenges due to their unique characteristics, such as privacy inference, performance, and detection rate and their frequency in the dynamic networks. Our research is focused on the privacy inferences of existing intrusion prevention and detection system approaches. We also tackle the problem of providing unified a solution to implement the open-source IDPS in the IoT architecture for assessing the performance of IDS by calculating; usage consumption and detection rate. The proposed scheme is considered to help implement the human health monitoring system in IoT networks

유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안 (Privacy Framework in Ubiquitous Computing Environments)

  • 홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다.

멀티캐스트 정보 보안을 위한 동적 그룹 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Multicast Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.19-27
    • /
    • 2002
  • 본 논문에서는 멀티캐스트 그룹 통신에서 사용자의 정보 보호를 위한 동적 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

전자상거래를 위한 멀티캐스트 그를 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.99-107
    • /
    • 2002
  • 본 논문에서는 전자상거래 환경에서 멀티캐스트 그룹 통신의 사용자 정보 보호를 위한 멀티캐스트 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

Synergy of monitoring and security

  • Casciati, Sara;Chen, Zhi Cong;Faravelli, Lucia;Vece, Michele
    • Smart Structures and Systems
    • /
    • 제17권5호
    • /
    • pp.743-751
    • /
    • 2016
  • An ongoing research project is devoted to the design and implementation of a satellite based asset tracking for supporting emergency management in crisis operations. Due to the emergency environment, one has to rely on a low power consumption wireless communication. Therefore, the communication hardware and software must be designed to match requirements, which can only be foreseen at the level of more or less likely scenarios. The latter aspect suggests a deep use of a simulator (instead of a real network of sensors) to cover extreme situations. The former power consumption remark suggests the use of a minimal computer (Raspberry Pi) as data collector.

유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구 (A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.71-81
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경 하에 각종 정보시스템에 대한 접근을 효율적으로 제어하고 불법적인 접근을 차단하기 위하여 상황인식 기술 및 직무-역할 기반의 접근제어 시스템(CAT-RACS)을 설계하였다. CAT-RACS은 상황정보에 따른 정책 구성을 수행할 수 있도록 상황-역할 개념과 정보의 기밀성을 유지시키기 위해 보안등급 속성을 추가한 접근제어 모델(CA-TRBAC)을 적용하였다. CA-TRBAC는 사용자의 직무와 역할이 접근제어 조건에 합당할지라도 상황이 접근제어 조건에 부합하지 않거나, 역할과 직무가 접하려는 객체의 보안등급과 일치하지 않거나 하위 등급일 경우에는 접근을 허가하지 않는다. CAT-RACS는 상황인식 보안 매니저를 통해 사용자 인증과 접근제어 등의 보안 서비스를 제공하며, 상황정보 융합 매니저를 통해 상황인식 보안 서비스 제공과 보안정책 구성에 필요한 상황정보를 관리한다. 또한, 보안정책 매니저를 통해 CA-TRBAC 정책, 사용자 인증 정책, 보안 도메인 관리 정책을 관리한다.

보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가 (A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1707-1721
    • /
    • 2004
  • 본 논문에서는 네트워크 차원의 종합적인 보안관리가 가능한 침입탐지시스템의 분산 통신모델을 제안하고 보안노드와 분산 시스템 레벨에서 각각 모델링하고 시뮬레이터를 설계하고 구현한다. 노드 레벨에서는 하드웨어기반 침입탐지를 수행하는 기가비트 보안 노드의 구조분석을 기반으로 경보 메시지의 전달 성능을 평가한다. 분산 시스템 레벨에서는 보안정책을 기반으로 네트워크 수준에서 분산 침입방지시스템의 컴포넌트 사이에 전달되는 탐지 및 경보 정보의 전달 성능을 모의실험을 통하여 성능평가를 수행한다. 제안된 모델에서 통신 메커니즘의 결정요인들을 적용하여 성능 평가를 수행하고 시스템의 정량적인 이해를 하기 위하여 결과를 제시한다.

안티드론 시스템의 국방아키텍쳐 프레임워크 적용 연구 (MND-AF application study for anti-drone system)

  • 이동준;권형안;김지태;정길현;양상운
    • 시스템엔지니어링학술지
    • /
    • 제17권2호
    • /
    • pp.23-36
    • /
    • 2021
  • Recently, the rapid development of drones is increasing as a variety of threats to important facilities of the country. In order to build an anti-drone system that responds to drones with high technical characteristics, standardization is required in terms of operation, system, and technology. By applying the defense architecture framework, it contributes to the establishment of the optimal system by proposing a standardization plan for the operational and system perspectives of the anti-drone system by creating outputs equivalent to the stage of prior research on weapons systems. It is a prerequisite for building a drone system the operational concept of the anti-drone system, the definition of the drone threat, the function of each component, the interface, the definition of data flow, the system performance and effect scale, etc. Management, security officers, and equipment manufacturers of important national and public facilities on site expect that it will be used as an objective standard at the government level for the component technology of the equipment to respond to the drone threat and the performance required in the environment.