• 제목/요약/키워드: security management architecture

검색결과 249건 처리시간 0.028초

액티브 네트워크에서의 연합을 통한 보안 관리 (Security Management by Zone Combination in Active Networks)

  • 장범환;김동수;권윤주;남택용;정태명
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.82-96
    • /
    • 2003
  • 인터넷은 개방 프로토콜의 영향으로 빠르게 성장하여 글로벌 네트워크 환경으로 진화하였지만, 많은 위협들로부터 자산을 보호해야하는 문제를 초래하게 되었다. 정보보호에 있어서, 조직 내 전체 보안시스템들을 완전 가동하여 사고 발생 이전에 침입을 차단하는 것은 최선책이지만, 사고 발생 이전 또는 새롭게 개발된 공격들을 차단하기는 대단히 어렵다. 보안연합은 신뢰할 수 있는 보안영역들간의 신속하고 정확한 보안 정보 교환과 긴밀한 강호 협력을 통해 잠재적인 공격들을 사전에 준비하여 대응할 수 있으며 새로운 보호 기능들을 능동적으로 갱신하여 보다 강력한 보안 기능과 신속하게 대응한 수 있는 구조이다.

A Trust Management Architecture for TLS

  • Xiaolei Zhang;Hong, Choong-Seon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.778-780
    • /
    • 2002
  • The TLS protocol suite, which provides transport-layer security far the Internet, has been standardized in the IETF. A TLS session is an association between a client and a server, created by the TLS handshake Protocol. Sessions define a set of cryptographic securi쇼 parameters, which can be shared among multiple connections. The TLS protocol, however, does not address the specific method fur how to manage the existing TLS sessions on the host. This paper proposes an efficient management scheme TLS, based on the principles of trust management.

  • PDF

3G LTE 및 SAE 네트워크에서 키 관리 방법에 관한 연구 (The Study on The Key Management Mechanism on 3G LTE and SAE)

  • 정영준;윤승환;이옥연;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.99-102
    • /
    • 2008
  • 차세대 이동 통신 서비스 4G는 이동 중 100Mbps, 정지 중 1Gbps급 전송 속도를 제공하는 미래 무선 통신 기술이다. 이것은 현재 상용서비스가 이뤄지고 있는 3G HSDPA(High Speed Packet Access)의 전송속도 14Mbps에 비해 10~100배까지 빠른 속도로 무선 인터넷이 가능함으로 유선으로 인터넷을 사용할 필요가 없어진다. 현재 4G 기술로 진화하기 위한 중간 단계로써 ITU-R, 3GPP, 3GPP2, IEEE 등 세계 각국의 표준 및 기술 단체에서 새로운 무선 이동 통신 기술을 제안하고 있다. 이 중에서 2G의 GSM과 3G의 비동기식 기술 WCDMA의 진화 기술인 3GPP LTE(Long Term Evolution) 및 SAE(System Architecture Evolution)가 유력한 4G 이동 통신 기술 후보로 평가 받고 있다. 본 논문에서는 4G 기술로 주목 받고 있는 3GPP LTE 및 SAE 네트워크에서 3G 시스템 보다 진화된 서비스를 제공하기 위한 목적으로 논의되고 있는 일반적인 요구사항과 이를 만족시키기 위한 기술에 대하여 알아본다. 또한 LTE 표준화와 병행하여 네트워크의 구조를 결정하는 SAE의 구성요소와 프로토콜 구조를 소개하고 LTE 및 SAE 네트워크의 보안위협과 안전한 통신을 위한 키 관리 방법에 대하여 논의한다.

  • PDF

On The Security of RFID-based Monitoring Mechanism for Retail Inventory Management

  • Chen, Yu Yi;Jan, Jinn Ke;Tsai, Meng Lin;Ku, Chun Ching;Huang, Der Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.515-528
    • /
    • 2012
  • The aim of this article is to provide a study on the issue of inventory inaccuracy and to show the manner in which RFID technology can improve the inventory management performance. The objective of inventory control is to monitor the stock flow of merchandises in order to understand the operating profit and loss. A proper mechanism of inventory control could be made to help the profitability. As RFID is applied to inventory control, it can improve efficiency, enhance accuracy and achieve security. In this paper, we introduce the evolution of different mechanisms of inventory control with RFID system-counting method, collect-all method, and continuous monitoring method. As for improving the accuracy of inventory check during business hours, continuous monitoring is the solution. We introduce the infrastructure of the RFID inventory management system based on M2M architecture can make the inventory be efficiently monitored with instant warnings.

External vs. Internal: An Essay on Machine Learning Agents for Autonomous Database Management Systems

  • Fatima Khalil Aljwari
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.164-168
    • /
    • 2023
  • There are many possible ways to configure database management systems (DBMSs) have challenging to manage and set.The problem increased in large-scale deployments with thousands or millions of individual DBMS that each have their setting requirements. Recent research has explored using machine learning-based (ML) agents to overcome this problem's automated tuning of DBMSs. These agents extract performance metrics and behavioral information from the DBMS and then train models with this data to select tuning actions that they predict will have the most benefit. This paper discusses two engineering approaches for integrating ML agents in a DBMS. The first is to build an external tuning controller that treats the DBMS as a black box. The second is to incorporate the ML agents natively in the DBMS's architecture.

효율적인 인트라넷 관리를 위한 계층적 구성 관리 시스템 설계 및 구현 (Designed and Implementation of Layered Configuration Management for the Efficient Management of Intranet)

  • 라연경;김호철;서승호;문해은;김영탁
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1228-1237
    • /
    • 2002
  • 통신망 운용관리 시스템의 기능은 크게 구성, 성능, 장애, 과금 및 보안관리로 나뉘어 진다. 이 중에서 구성관리기능은 통신망의 구성정보를 수집하여 사용자 혹은 다른 관리 기능에 제공하는 기반 관리 기능이다. 본 논문에서는 이러한 구성관리 기능을 CORBA (Common Object Request Broker) 분산환경 하에서 구축하는 방안을 제시한다. 본 논문에서 제안하는 계층적 구성관리 시스템은 프로토콜 계층별로 관리객체가 설계 및 구현되어 다양한 데이터링크 계층 전송 기술들을 통합 관리할 수 있다. 또한 분산 MIB/MIT를 통해 다른 관리 기능 모듈과 효율적으로 연동할 수 있으며 확장성이 뛰어나다.

Digital Tourism Security System for Nepal

  • Shrestha, Deepanjal;Wenan, Tan;Khadka, Adesh;Jeong, Seung Ryul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4331-4354
    • /
    • 2020
  • Nepal is a sensitive and disaster-prone country where safety and security risk are of high concern for travelers. Digital technologies can play a vital role in addressing safety and security issues in the country. This research work proposes a Digital tourism security system design for addressing the safety and security issues in tourism industry of Nepal. The study uses Design science research methodology to identify artifacts, interactions, information flow and dependencies between them which are then mapped with existing prevalent technology to provide design solutions. Data is obtained from interview of tourist and experts as a primary source and technical documents/draft, software documentations, surveys as secondary source. Generalized information model, Use cases model, Network architecture model, Layered taxonomy model and Digital tourism technology reference model are the outcomes of the study. The work is very important as it talks specifically about implementation and integration of digital technologies in tourism security governance at federal, provincial, municipal and rural level. The research supplements as a knowledge document for design and implementation of digital tourism security system in practice. As there is very less work on digital systems in tourism security of Nepal, this work is a pioneer and first of its kind.

개방형 정책 에이전트 기반 다자간 마이크로서비스 접근제어 정책 (Open Policy Agent based Multilateral Microservice Access Control Policy)

  • 김구민;정송헌;김경백
    • 스마트미디어저널
    • /
    • 제12권9호
    • /
    • pp.60-71
    • /
    • 2023
  • 다양한 개발 환경의 이질성을 수용하고 유연한 유지보수가 가능한 마이크로서비스 아키텍처는 급변하는 요구사항에 맞춰 서비스를 관리할 수 있는 비즈니스 민첩성을 확보할 수 있다. 서비스 내부의 마이크로서비스 간 통신이 잦은 MSA의 특성상 보안 측면에서 기존에 사용되어온 경계 보안은 충분하지 않으며 Zerotrust 시스템이 필요하다. 더불어 마이크로서비스의 규모가 커질수록 각 서비스의 API 포맷 형식에 따른 접근제어 정책 정의가 요구되며 서비스를 재배포하는 과정에서 불필요한 거버넌스 오버헤드가 발생하는 등 정책 관리에 어려움이 가중된다. 본 논문에서는 Zerotrust 보안을 적용한 환경에서 일괄적이고 유연한 정책 관리를 위해 OPA(Open Policy Agent)라는 범용 정책 엔진으로 접근제어의 결정과 시행을 분리하여 중앙 집중식으로 정책을 관리하는 마이크로서비스 아키텍처를 제안한다.

휴대인터넷의 보안 구조 및 인증 프로토콜 (Security Architecture and Authentication Protocol in Portable Internet)

  • 이지용;추연성;안정철;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.872-875
    • /
    • 2005
  • 무선랜을 확장한 휴대인터넷은 그 셀크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 이음매 없는 (seamless) 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2(Privacy Key Management) 프로토콜을 사용하고 있다. 본 연구에서는 먼저, WMAN(Wireless Metropolitan Area Network) 표준인 IEEE 802.16 표준을 기반으로 이동성을 지원하는 IEEE 802.16e 표준과 TTA 휴대인터넷 표준을 바탕으로 휴대인터넷의 전체 보안구조를 파악하였다. 그리고 MSS(Mobile Subscribe Station)가 서비스를 제공받는 BS(Base Station)를 옮겨갈 경우 인증 및 키 교환을 위한 기존의 프로토콜을 분석하였다.

  • PDF

안전한 멀티캐스트 서비스 제공을 위한 효율적인 그룹 관리 메커니즘 및 구조 (Efficient Group Management Mechanism and Architecture for Secure Multicast)

  • 은상아;조태남;채기준;이상호;박원주;나재훈
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.323-330
    • /
    • 2002
  • 멀티캐스트 서비스들이 점차 다양해지고, 서비스 사용자의 폭도 넓어지고 있다. 이에 비례하여 공격자들의 주목을 받게되고 정보의 누출 가능성도 높아진다. 따라서 멀티캐스트 서비스 활용과 동시에 그에 대한 보안 연구도 함께 이루어져야 한다. 본 논문에서는 멤버의 동적인 가입 탈퇴가 발생하는 그룹에서 효율적인 그룹 관리를 적용하여 안전한 멀티캐스트 서비스를 제공할 수 있는 구조를 제안한다. 제안한 구조는 한 명의 송신자와 다수의 수신자로 구성된 멀티캐스트 통신 상황에서, 보안 측면을 고려하여 많은 이용자들에게 안전한 멀티캐스트 서비스를 제공할 수 있다. 시뮬레이션을 통하여 기존의 구조와 성능을 비교·분석한 결과, 제안하는 구조는 멤버 관리가 효율적이고, 전송 지연을 줄이면서 보다 안전하게 데이터를 전송할 수 있다는 것을 알 수 있었다.