• Title/Summary/Keyword: technical processing

Search Result 1,073, Processing Time 0.029 seconds

A Study of Key Distribution and Authentication for Mobile Communication (무선 통신에서의 키 분배 및 인증에 관한 연구)

  • Park, Hui-Un;Lee, Im-Yeong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.4
    • /
    • pp.1175-1183
    • /
    • 2000
  • Base on the development of mobile communication, the future mobile communication systems were expected to provide higher quality of multimedia services for users than today's systems. Therefore, many technical factors are needed in this systems. Especially these secrecy and the safety would be obtained through the introduction of the security for mobile communication. In this paper, we presents weaknesses and propose required properties in mobile communication. Based on those proposed properties, we propose a new 'call set-up' and 'hand-off' protocol for authentication and key distribution. Also we compare between the proposed scheme and conventional schemes.

  • PDF

Design and Implementation of WML-Sites Validation System (WML 사이트 검증 시스템의 설계 및 구현)

  • Ryu, Chun-Reol;Seo, Sang-Jin;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.919-922
    • /
    • 2003
  • 현재 WML 무선 인터넷 사이트를 제공하는 CP(Content Provider)들은 구축된 사이트의 오류 발생 여부를 확인하는데 많은 시간과 노력을 소모하고 있다. 특히, WML 컨텐츠를 제공하는 망 사업자들은 다수의 CP로부터 등록된 많은 수의 사이트를 제한된 시간이내 검증하는데 많은 어려움을 가진다. 본 논문에서는 무선 상의 CP가 제공하는 WL 컨텐츠의 효율적인 관리를 위해 WML(Wireless Markup Language) 사이트를 자동 검증해 주는 웹 기반의 검증 시스템을 설계 및 구현한다.

  • PDF

RSA Based Digital Signature for Secure Authentication

  • Allayear, Shaikh Muhammad;Park, Sung-Soon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1083-1086
    • /
    • 2005
  • Now these days, many technical concepts and tools have been developed in the cryptographic field. Most digital signature schemes used in practice, such as RSA or DSA, have an important role in information privacy and secure authentication for perfect user. A clearly advantage of such schemes over with security proven relative to such common cryptographic assumptions, is their efficiency: as a result of their relative weak requirements regarding computation, bandwidth and storage, these scheme have so far beaten proven secure schemes in practice. Our aim is to contribute to bridge the gap that exists between the theory and practice of digital signature schemes. In this paper we present a digital signature that ensures information privacy. More precisely, under an appropriate assumption about RSA, the scheme is proven to be existentially forgeable under adaptively chosen message attacks. This mechanism can be applied to smart cards or E-Wallet for maintaining secure authentication for user’s information privacy.

  • PDF

A Study on the results of Technical Risk Analysis based IDS Assessment Methodology (기술적 위험분석 결과를 활용한 IDS 평가방법에 관한 연구)

  • Shim, Mi-Na;Cho, Sang-Hyun;Lim, Jong-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.945-948
    • /
    • 2005
  • 현재 침입탐지시스템(IDS:Intrusion Detection System)은 다양한 평가요소들 - 탐지율, 오탐율, 새로운 공격탐지능력, 안정성 등을 기준으로 평가되고 있고, 이러한 결과는 제품의 보호수준을 결정하거나 한 조직의 정보보호장치로 적합한지를 평가하는 벤치마킹테스트의 방법으로 활용된다. 그러나, 이러한 평가의 결과는 조직의 침입탐지시스템을 구축하고자 하는 네트워크 환경하에서 각각의 침입탐지시스템이 갖는 특성에 따라 상대적인 평가는 가능하나 해당 조직의 네트워크 인프라와 위협요소, 취약점을 고려했을 때 보다 최적의 것이 무엇인지를 평가하는 방법으로는 한계가 있다. 그러므로, 본 연구논문에서는 이러한 한계를 극복하기 위한 방법으로서 조직의 정보보호 위험분석에서 도출된 해당 네트워크 환경의 자산, 위협, 취약성의 결과인 위험과 위험수준을 IDS 평가에 반영하여 조직의 환경하에 보다 적합한 침입탐지시스템 선정이 가능한 평가방법을 제안한다.

  • PDF

An analysis of security requirements and a technical security management plan of U-City computer centre for the construction of Ubiquitous City. (Ubiquitous City 구축을 위한 U-City전산센터의 보안요구사항 분석 및 기술적 보안관리 대책)

  • Hong, Ji-Boum;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1051-1054
    • /
    • 2005
  • 최근 건설되어지는 도시들은 정부의 신도시 정책의 일환인 첨단 도시 건설을 목적으로 하는 Ubiquitous City를 계획하고 있다. Ubiquitous City는 언제 어디서나 유비쿼터스 서비스와 인프라가 제공되는 환경을 가지고 있으므로 노출 위험이 높다. 보안을 고려한 개별 시스템들의 설계는 정부 정책과 함께 활발히 진행되지만 통합 시스템을 관리하는 면에서의 방안은 제시되지 못하고 있다. 보안관리방안이 성립되지 못한다면 침해 유형이 고도화되면서 항상 변화하는 유비쿼터스 시대에 보안은 취약해질 수밖에 없다. 시스템을 총괄 관리 및 관제하는 통합네트워크전산센터인 U-City전산센터의 보안 관리망을 구성하고 취약한 시스템들의 보안을 관리하는 대책이 필요하다. 본 논문에서는 유비쿼터스 보안망의 체계적인 관리 방안을 통합보안관리(ESM)를 중심으로 기술적인 보안관리대책을 제안한다. 제안된 보안관리대책이 Ubiquitous City를 계획하는 모든 신도시들의 플랫폼이 되도록 한다.

  • PDF

Usage of Technical Reference Model and Standard Profile for Interoperability National Disaster Management System (국가안전관리 상호운용성 확보를 위한 기술참조모델과 표준프로파일 적용)

  • Hwang, Eun-Ha;Hwang, Chong-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.703-706
    • /
    • 2005
  • 기상이변과 사회구조의 복잡화에 따라 재난의 유형이 다양화되고, 발생 빈도와 피해 규모가 증가함에 따라 정부는 안전관련 법령의 정비, 소방방재청의 신설 등 “국민이 편안한 안전사회”를 건설하기 위해 재난관련 각종 정책, 조직 및 정보시스템을 정비하고 있다. 본 연구는 범국가 차원에서 안전관리 관련 기관간 업무 및 유기적 연계와 정보 공동 활용을 위하여 국가안전관리정보시스템 구축시 이식성과 상호운용성 확보를 위한 기술참조모델과 표준프로파일을 설계한다.

  • PDF

A Design of Software Process Metrics based on ISO/IEC 15504 (ISO/IEC 15504 기반 소프트웨어 프로세스 메트릭스 설계)

  • Yeom, Hee-Gyun;Kim, Hye-Mee;Hwang, Sun-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.377-380
    • /
    • 2005
  • 대표적인 소프트웨어 프로세스 심사모델로서 ISO/IEC 15504와 CMMI는 숙련된 전문 심사원을 통하여 소프트웨어 프로세스의 능력수준을 결정한다. 그러나 이들 모델들은 프로세스 측정을 위한 체계적인 메트릭스를 제공하지 않으므로 심사원은 심사대상 프로세스의 정량적인 수준 측정을 위하여 주관적인 판단을 통해 프로세스를 평가해 오고 있다. 본 논문에서는 프로세스의 정량적이고 객관적인 측정을 위하여 기초 메트릭스를 정의하고 ISO/IEC 15504 에서 정의한 프로세스 그룹별 측정 표준 메트릭스를 제안한다. 또한 표준 메트릭스를 조직에 적용하기 위한 프로세스 성숙도 평가 메트릭스를 제시하여 향후 조직의 상태를 체크할수 있는 유용한 가이드라인을 제시한다.

  • PDF

Collection of NC Machining Time using Scene Change Detection Algorithm (영상변화판별 알고리즘을 이용한 NC 가공시간 집계)

  • Ko, Key-Hoon;Kim, Bo-Hyun;Choi, Byoung-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.793-796
    • /
    • 2005
  • 금형공장의 생산 일정관리에 있어서 실제 가공작업에 대한 실적데이터의 집계는 매우 중요하지만, 이러한 작업상황을 기록하는 것에 대해서 현장 작업자는 비협조적이고 반감을 갖고 있는 실정이다. 현장에서는 작업자의 개입없이 CNC 장비의 컨트롤러와의 직접적인 인터페이스를 통해서 신호를 추출하고 자동으로 작업상황을 파악할 수 있는 시스템을 구축하려고 시도하고 있지만, 컨트롤러 메이커마다 다르게 적용해야 하고 많은 비용을 요구한다. 이러한 이유로 본 연구에서는 저가의 PC 카메라를 장비에 설치하여 가공상황에 대한 동영상을 수집하고 영상처리 알고리즘을 적용하여 가공시간을 집계하는 방법을 제안한다. 제안된 방법은 CNC 컨트롤러에 독립적으로 운용되며 저렴하게 시스템을 구축할 수 있는 장점이 있다. 본 연구에서는 무인가공과 유인가공 상황에 시범적으로 적용 및 운영함으로써 시스템의 활용가능성을 살펴보았다.

  • PDF

A Study on Mapping Business Process Model onto Component Based Development (비즈니스 프로세스 모델과 컴포넌트 기반 개발의 매핑에 관한 연구)

  • Seo, Yun-Suk;Kim, Jae-Soo;Kim, Young-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.325-328
    • /
    • 2005
  • 본 논문은 BPM(Business Process Model)에 룰(rule/policy)을 적용하여 3-Tier 구조의 BPM을 제안하고자 한다. 이는 비즈니스 프로세스를 효율적으로 관리하고, 빠르게 변화하는 업무를 비즈니스 프로세스 모델링하고 그에 필요한 응용 프로그램의 개발을 위해 BPM과 CBD(Component Based Development)간의 접목에 초점을 둔다. 이를 통해서 새로운 비즈니스 프로세스를 추가/변경 시, 필요한 응용업무 프로그램 개발 기간 단축을 할 수 있으리라 본다. 은행 비즈니스업무에 대해 비즈니스 프로세스 모델링을 적용 사례로 보여준다.

  • PDF

Penetration Testing and Network Auditing: Linux

  • Stiawan, Deris;Idris, Mohd. Yazid;Abdullah, Abdul Hanan
    • Journal of Information Processing Systems
    • /
    • v.11 no.1
    • /
    • pp.104-115
    • /
    • 2015
  • Along with the evolution of Internet and its new emerging services, the quantity and impact of attacks have been continuously increasing. Currently, the technical capability to attack has tended to decrease. On the contrary, performances of hacking tools are evolving, growing, simple, comprehensive, and accessible to the public. In this work, network penetration testing and auditing of the Redhat operating system (OS) are highlighted as one of the most popular OS for Internet applications. Some types of attacks are from a different side and new attack method have been attempted, such as: scanning for reconnaissance, guessing the password, gaining privileged access, and flooding the victim machine to decrease availability. Some analyses in network auditing and forensic from victim server are also presented in this paper. Our proposed system aims confirmed as hackable or not and we expect for it to be used as a reference for practitioners to protect their systems from cyber-attacks.