RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
          펼치기
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        CIA-Level 기반 보안내재화 개발 프레임워크

        강수영,김승주 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.5

        From the early 1970s, the US government began to recognize that penetration testing could not assure the security quality of products. Results of penetration testing such as identified vulnerabilities and faults can be varied depending on the capabilities of the team. In other words none of penetration team can assure that “vulnerabilities are not found” is not equal to “product does not have any vulnerabilities”. So the U.S. government realized that in order to improve the security quality of products, the development process itself should be managed systematically and strictly. Therefore, the US government began to publish various standards related to the development methodology and evaluation procurement system embedding “security-by-design” concept from the 1980s. Security-by-design means reducing product’s complexity by considering security from the initial phase of development lifecycle such as the product requirements analysis and design phase to achieve trustworthiness of product ultimately. Since then, the security-by-design concept has been spread to the private sector since 2002 in the name of Secure SDLC by Microsoft and IBM, and is currently being used in various fields such as automotive and advanced weapon systems. However, the problem is that it is not easy to implement in the actual field because the standard or guidelines related to Secure SDLC contain only abstract and declarative contents. Therefore, in this paper, we present the new framework in order to specify the level of Secure SDLC desired by enterprises. Our proposed CIA (functional Correctness, safety Integrity, security Assurance)-level-based security-by-design framework combines the evidence-based security approach with the existing Secure SDLC. Using our methodology, first we can quantitatively show gap of Secure SDLC process level between competitor and the company. Second, it is very useful when you want to build Secure SDLC in the actual field because you can easily derive detailed activities and documents to build the desired level of Secure SDLC. 미국 정부는 1970년대 초반부터 모의해킹만으로는 제품의 보안 품질을 향상시킬 수 없다는 것을 인지하기 시작하였다. 모의해킹팀의 역량에 따라 찾을 수 있는 취약점이 달라지며, 취약점이 발견되지 않았다고 해서 해당 제품에취약점이 없는 것은 아니기 때문이다. 제품의 보안 품질을 향상시키기 위해서는 결국 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 깨달은 미국 정부는 1980년대부터 보안내재화(Security by Design) 개발 방법론및 평가 조달 체계와 관련한 각종 표준을 발표하기 시작한다. 보안내재화란 제품의 요구사항 분석 및 설계 단계에서부터 일찍 보안을 고려함으로써 제품의 복잡도(complexity)를 감소시키고, 궁극적으로는 제품의 신뢰성(trustworthy)을 달성하는 것을 의미한다. 이후 이러한 보안내재화 철학은 Microsoft 및 IBM에 의해 SecureSDLC라는 이름으로 2002년부터 민간에 본격적으로 전파되기 시작하였으며, 현재는 자동차 및 첨단 무기 체계 등다양한 분야에서 활용되고 있다. 하지만 문제는 현재 공개되어 있는 Secure SDLC 관련 표준이나 가이드라인들이매우 일반적이고 선언적인 내용들만을 담고 있기 때문에 이를 실제 현장에서 구현하기란 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키는 방법론에 대해 제시한다. 우리가 제안하는 CIA(functional Correctness, safety Integrity, security Assurance)-Level 기반 보안내재화 프레임워크는 기존 Secure SDLC에 증거 기반 보안 방법론(evidence-based security approach)을 접목한것으로, 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.

      • Design and implementation of the secure compiler and virtual machine for developing secure IoT services

        Lee, YangSun,Jeong, Junho,Son, Yunsik Elsevier 2017 Future generation computer systems Vol.76 No.-

        <P><B>Abstract</B></P> <P>Recent years have seen the development of computing environments for IoT (Internet of Things) services, which exchange large amounts of information using various heterogeneous devices that are always connected to networks. Since the data communication and services occur on a variety of devices, which not only include traditional computing environments and mobile devices such as smartphones, but also household appliances, embedded devices, and sensor nodes, the security requirements are becoming increasingly important at this point in time. Already, in the case of mobile applications, security has emerged as a new issue, as the dissemination and use of mobile applications have been rapidly expanding. This software, including IoT services and mobile applications, is continuously exposed to malicious attacks by hackers, because it exchanges data in the open Internet environment. The security weaknesses of this software are the direct cause of software breaches causing serious economic loss. In recent years, the awareness that developing secure software is intrinsically the most effective way to eliminate the software vulnerability, rather than strengthening the security system of the external environment, has increased. Therefore, methodology based on the use of secure coding rules and checking tools is attracting attention to prevent software breaches in the coding stage to eliminate the above vulnerabilities. This paper proposes a compiler and a virtual machine with secure software concepts for developing secure and trustworthy services for IoT environments. By using a compiler and virtual machine, we approach the problem in two stages: a prevention stage, in which the secure compiler removes the security weaknesses from the source code during the application development phase, and a monitoring stage, in which the secure virtual machine monitors abnormal behavior such as buffer overflow attacks or untrusted input data handling while applications are running.</P> <P><B>Highlights</B></P> <P> <UL> <LI> Secure software for developing secure/trustworthy services for IoT was proposed. </LI> <LI> A secure compiler was used in the development phase to eliminate the weaknesses. </LI> <LI> A virtual machine was used in the operating phase to watch the abnormal behaviors. </LI> </UL> </P>

      • KCI등재

        노드의 악의적 행위패턴 및 신뢰수준 기반의 MANET Secure 라우팅 방안

        박성승(Seong-Seung Park),박건우(Gun-Woo Park),류근호(Keun-Ho Ryu),이상훈(Sang-Hoon Lee) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.5

        최근 MANET(Mobile Ad-Hoc Network)에서 보안요소를 추가한 라우팅 연구가 활발히 진행되어왔다. 그러나 기존 연구들은 secure 라우팅 또는 패킷 자체에 대한 악의적인 행위 탐지 중 어느 한 측면에 대해서만 연구가 되어왔다. 본 논문에서는 패킷 자체에 대한 악의적인 행위 및 라우팅 측면에서 보안 요소를 모두 고려한 SRPPnT(A Secure Routing Protocol in MANET based on Malicious Pattern on Node and Trust Level)를 제안한다. SRPPnT는 악의적인 행위가 이루어진 노드를 확인하여 각 노드에 대한 신뢰수준을 측정 후, 획득한 각 노드의 신뢰수준에 따라 라우팅 경로를 설정함으로써 패킷 및 라우팅 경로 설정에 대해 이루어질 수 있는 악의적인 행위를 효율적으로 대응할 수 있다. SRPPnT는 AODV(Ad-Hoc On-Demand Distance Vector Routing)를 기반으로 하였다. NS 네트워크 시뮬레이션 결과를 통해, 제안된 SRPPnT는 기존 프로토콜보다 네트워크 부하를 감소시킨 상태에서 악의적인 노드의 보다 정확하고 신속한 식별과 secure한 라우팅이 이루어짐을 확인하였다. In MANET(Mobile Ad-Hoc Network), providing security to routing has been a significant issue recently. Existing studies, however, focused on either of secure routing or packet itself where malicious operations occur. In this paper, we propose SRPPnT(A Secure Routing Protocol in MANET based on Malicious Pattern of Node and Trust Level) that consider both malicious behavior on packet and secure routing. SRPPnT is identify the node where malicious activities occur for a specific time to compose trust levels for each node, and then to set up a routing path according to the trust level obtained. Therefore, SRPPnT is able to make efficient countermeasures against malicious operations. SRPPnT is based on AODV(Ad-Hoc On-Demand Distance Vector Routing). The proposed SRPPnT, from results of the NS-2 network simulation. shows a more prompt and accurate finding of malicious nodes than previous protocols did, under the condition of decreased load of networks and route more securely.

      • KCI등재

        현대 안전사회의 헌법학적 문제 - 법이론의 관점을 겸하여 -

        양천수 헌법재판연구원 2020 헌법재판연구 Vol.7 No.2

        The Corona 19 virus has caused great changes in our society. Its radical changes could distinguish the pre-corona society from the post-corona society. In addition, the corona crisis poses a variety of social and legal problems to us. Above all, the dichotomy of inclusion and exclusion strikes our society and causes various problems. In this context, this article examines what constitutional issues emerge here, defining the current society as the corona society. This article defines the current corona society as a secure society (II). At the same time, it analyzes what characteristics the secure society has. This article pays particular attention to the distinction between inclusion and exclusion. In addition, it examines what security refers to in the secure society and what characteristics it has in that. Among them, this article notes that security can never be fully realized. Furthermore, this article examines what constitutional issues are raised in the corona society, which is the secure society, and how to respond to them (III). This article focuses on three issues. The first is the question of whether security can be set as an independent basic right. The second is the question of how to set the priority between freedom of personal information and freedom of action. Third, what is the state paradigm suitable for responding to the modern secure society? This article argues that security is both an interest and an independent basic right. To this end, this article uses the human security argument developed in political science and Hans Kelsen’s theory of basic rights. This article distinguishes the basic rights to security into two. These are individual and collective basic rights to security. Next, this article argues that the priority between freedom of personal information and freedom of action is not fixed, but depends on the structure, communications and culture of a society. Furthermore, this article presents an inclusive state that embraces the perspective of the guaranteed state (Gewährleistungsstaat) as a state paradigm capable of responding to the secure society. 코로나 19 바이러스는 우리 사회에 크나큰 변화를 야기하였다. 코로나 이전 사회와 코로나 이후 사회를 현격하게 구별할 수 있을 정도로 급진적인 변화가 이루어졌다. 더불어 코로나 사태는 우리에게 다양한 사회적・법적 문제를 던진다. 무엇보다도 포함과 배제라는 이분법이 우리 사회를 엄습하며 문제를 야기한다. 이러한 상황에서 이 글은 현재 사회를 코로나 사회로 규정하면서 여기에 어떤 헌법학적 문제가 등장하는지 검토한다. 이 글은 지금의 코로나 사회를 안전사회로 규정한다(II). 그러면서 안전사회가 어떤 특징을 지니는지 분석한다. 이 글은 특히 포함과 배제라는 구별에 주목한다. 더불어 안전사회에서 말하는 안전이란 무엇인지, 안전사회에서 안전은 어떤 특징을 지니는지 규명한다. 그중에서도 이 글은 안전은 결코 완벽하게 구현할 수 없다는 점에 주목한다. 나아가 이 글은 안전사회인 코로나 사회에 어떤 헌법학적 문제가 제기되는지, 이에는 어떻게 대응할 수 있는지 살펴본다(III). 이 글은 세 가지 쟁점에 주목한다. 첫째는 안전을 독자적인 기본권으로 설정할 수 있는지의 문제이다. 둘째는 개인정보의 자유와 행위의 자유 간의 우선순위를 어떻게 설정할 수 있는지의 문제이다. 셋째는 현대 안전사회에 대응하는 데 적합한 국가 패러다임은 무엇인가의 문제이다. 이 글은 안전은 이익인 동시에 독자적인 기본권으로 설정할 수 있다고 주장한다. 이를 위해 이 글은 정치학에서 전개된 인간안보 논증과 한스 켈젠의 기본권 이론을 원용한다. 이 글은 안전기본권을 두 가지로 구별한다. 개인적인 안전기본권과 집단적인 안전기본권이 그것이다. 다음으로 이 글은 개인정보의 자유와 행위의 자유 간의 우선순위는 확정되어 있는 것이 아니라 사회의 구조와 소통, 문화에 의존한다고 본다. 나아가 이 글은 안전사회에 대응할 수 있는 국가 패러다임으로 포용국가, 그중에서도 보장국가의 관점을 수용한 보장적 포용국가를 제시한다.

      • KCI등재후보

        Security-Aware Optimized Link Routing Protocol for Mobile Ad-Hoc Networks

        ( Amandeep Dhir ),( Jyotsna Sengupta ) 한국인터넷정보학회 2009 KSII Transactions on Internet and Information Syst Vol.3 No.1

        In this technical report, we have examined the basic building blocks of mobile ad-hoc networks. The paper discusses various security requirements of ad-hoc networks, attacks in ad-hoc networks, Security Implementation and Routing Protocols. The primary purpose of the paper is to address the Optimized Link State Routing (OLSR) protocol in detail, along with the various possible attacks. Finally, algorithms for securing OLSR are proposed, via the addition of digital signatures, as well as more advanced techniques such as cross checking of advertised routing control data with the node`s geographical position. The main aim of this research work is the addition of security features to the existing OLSR protocol. In order to effectively design a secure routing protocol, we present a detailed literature survey of existing protocols, along with the various attacks. Based on the information gathered from the literature survey, a secure routing protocol for OLSR is proposed. The proposed secure routing protocol involves the addition of a digital signature as well as more advanced techniques such as the reuse of previous topology information to validate the actual link state. Thus, the main objective of this work is to provide secure routing and secure data transmission.

      • KCI등재

        Secure Communication Schemes over ISO/IEEE 11073-20601 for Smart Healthcare Service

        Sang Kon Kim,Tae Kon Kim 한국인터넷정보학회 2022 KSII Transactions on Internet and Information Syst Vol.16 No.7

        For advanced healthcare services, a variety of agents should maintain reliable connections with the manager and communicate personal health and medical information. The ISO/IEEE 11073 standards provide convenient interoperability and the optimized exchange protocol (OEP) supports efficient communication for devices. However, the standard does not specify secure communication, and sensitive personal information is easily exposed through attacks. Malicious attacks may lead to the worst results owing to service errors, service suspension, and deliberate delays. All possible attacks on the communication are analyzed in detail, and the damage is specifically identified. In this study, novel secure communication schemes over the 20601 OEP are proposed by introducing an authentication process while maintaining compatibility with existing devices. The agent performs a secure association with the manager for mutual authentication. However, communication with mutual authentication is not completely free from attacks. Message encryption schemes are proposed for concrete security. The authentication process and secure communication schemes between the secure registered agent (SRA) and the secure registered manager (SRM) are implemented and verified. The experimental analysis shows that the complexities of the SRA and SRM are not significantly different from those of the existing agent and manager.

      • KCI등재

        미국의 항공보안 프로파일링 제도의 변화에 관한 연구

        최재현,정재한 한국외국어대학교 국제지역연구센터 2013 국제지역연구 Vol.16 No.4

        This research focuses on which factor affects the development of the aviation security profiling system in the U.S. The aviation security profiling system is transformed from CAPPS I, to CAPPS II, to ‘Secure Flight’, which are most generally used in the U.S. airports. Some airports implement Observation Techniques such as Registered Traveler Program along with ‘Secure Flight’ to enhance their security. This study found that the alteration in the U.S aviation security profiling results from the invasion of privacy and the racial prejudice. The understanding of the development of the aviation security profiling in U.S. provides the Korean airport authorities with the lessons that the effort to prevent human rights abuse is critical to the introduction of the aviation security profiling system. 본 논문은 미국의 항공보안 프로파일링의 도입 및 발전 과정을 분석함으로써 항공보안 프로파일링 제도의 변화상과 그 원인을 파악하였다. 미국의 항공보안 프로파일링 제도는 CAPPSⅠ을 시작으로 CAPPSⅡ의 도입 시도를 거쳐 현재는 Secure Flight로 변화해 왔으며 일부 공항에서는 Registered Traveler Program과 관찰기법에 의한 승객검색(SPOT)이 함께 시행되고 있다. 이러한 미국의 항공보안 프로파일링 제도 변화의 원인은 개인신상정보 제공에 의한 프라이버시 침해와 편견에 의한 인종차별로 파악되었다. 테러위협이 증가하는 우리나라도 법적, 제도적 연구를 통해 인권침해를 최소화하는 방안으로 항공보안 프로파일링을 도입하는 노력이 필요할 것이다.

      • KCI등재

        경매절차에서 유치권 행사와 담보책임 - 대법원 2020. 1. 6. 선고 2019다247385 판결을 중심으로 -

        최현숙 ( Choi Hyun-sook ) 제주대학교 법과정책연구원 2022 法과 政策 Vol.28 No.1

        유치권은 타인의 물건 또는 유가증권에 관하여 생긴 채권이 변제기에 있는 경우에 변제를 받을 때까지 그 물건 또는 유가증권을 유치할 권리인데(민법 제320조), 등기 없이 점유만으로 담보물권으로서 절대효를 가진다. 뿐만 아니라 민사집행법이 제91조 제2항에서 “매각부동산 위의 모든 저당권은 매각으로 소멸한다.”고 규정하여 소멸주의를 원칙으로 하고 있음에도 불구하고, 동조 제5항에서는 “매수인은 유치권자에게 그 유치권으로 담보하는 채권을 변제할 책임이 있다.”고 규정하여 인수주의를 취하고 있다보니 유치권자는 우선변제권을 가지지는 않지만 경락인에게도 유치권을 주장하며 피담보채권의 변제가 있을 때까지 목적물을 계속 점유할 수 있게 되어 사실상 우선변제권을 가지게 된다. 이러한 특수성으로 인하여 부동산 경매절차에서 유치권을 주장하는 자가 출현하는 경우 경락인은 예상하지 못한 손해를 입을 수 있게 된다. 유치권의 특수성으로 인하여 발생하게 되는 문제점들을 해결하기 위해서 다양한 해결방안이 제시되고 있지만, 유치권 자체에 대한 개정은 아직 이루어지지 않고 있다. 다만 유치권 행사로 인한 피해를 최소화할 수 있도록 민사집행법과 민법에 일정한 규정을 두고 있다. 대법원 2020. 1. 6. 선고 2019다247385 판결(이하 ‘대상판결’이라 한다)은 경매절차에서 유치권이 주장되지 않은 경우 경락인의 보호를 위해서 민법 제578조 제1항의 담보책임이 문제된 판례이다. 대상판결은 소송법상 측면에서 그리고 실체법상 측면에서 쟁점이 있다. 소송법적 측면에서 대상판결은 확인의 이익이 소송요건에 해당하는지 여부와 소송요건에 해당한다면 본안심리 전에 직권으로 조사되어야 했음에도 불구하고 직권으로 조사하지 않는 경우에 상고심에서 이를 참작하여야 하는지 여부가 문제된다. 이에 확인의 이익은 소송요건에 해당함으로 상고심에서 참작 여부가 검토되어야 하고, 확인의 이익이 소송요건에 해당하는 경우 소극적 확인의 이익도 확인의 이익이 있다는 것을 확인하였다. 실체법적 측면에서 대상판결은 경매절차에서 유치권 주장 여부에 따른 담보책임에 대한 판단이 문제된다. 특히 경매절차에서 유치권이 주장되지 않은 경우 채무자 아닌 소유자(제3취득자)가 민법 제578조 제1항에 따른 담보책임자에 해당하는지 여부가 문제된다. 대상판결은 제3취득자는 담보책임자에 해당하지 않아 확인의 이익이 없다고 하고 있는데, 종전 판결이 채무자 아닌 소유자(물상보증인)도 담보책임자라고 판시하고 있는 것과는 다른 판단을 하고 있기 때문이다. 이에 대해서 학설도 종전 판례의 입장과 같은 물상보증인설과 대상판결의 입장과 같은 채무자설로 나뉘고 있다. 본고에서는 채무자설의 견지에서 채무자가 아닌 소유자는 민법 제578조 제1항의 ‘채무자’의 범위에 포함되지 않아야 한다고 주장하며 그 근거를 제시하였다. The right of retention is a right to retain the item or securities until the repayment if receivables on the item or securities of others are in the repayment stage according to Article 320 of the Civil Law, and it has the absolute effect as the real right granted by way of security only with occupation without registration. In addition, Section 2 of Article 91 of the Civil Execution Act prescribes, “all the mortgages on the sold real estate shall be lapsed by sale,” with the principle of extinction, however, Section 5 of the same article prescribes, “buyer is responsible for clearing receivables that collateralize with the retention right,” taking the position of abernahmeprinzip. Therefore, the person of the retention right does not have the preferential payment right but he or she can claim the retention right to the successful bidder and can retain the object until the secured claim is refunded, showing the preferential payment right, practically. Due to this nature, the successful bidder may suffer unexpected damage if the person who claims the retention right appears in the auction process of real estates. Multiple solutions are offered to solve the problems occurred from the unique characteristics of retention right, however, the amendment on the retention right itself has not been realized. On the other hand, there are certain rules in the Civil Execution Act and the Civil Law to minimize the damages from execution of retention right. The judgment 2019-Da-247385 sentenced on Jan 6, 2020 by the Supreme Court (hereunder called ‘the subject judgment’) was a precedent that responsibility for security in Section 1 of Article 578 in the Civil Law became a problem to protect the successful bidder in case that retention right was not claimed in the auction process. In the subject judgment, the problem was occurred in the issues between the procedural law and the substantial law. With respect to the procedural law, the problem is whether the confirmed benefit corresponds to the requirements of lawsuit or not. Also, the problem is whether the trial at the Supreme Court should consider non-investigation by authority although the case should have investigated by authority before hearing on the merits if the case corresponds to the requirements. The confirmed benefit corresponds to the requirement of lawsuit, therefore, whether to consider it in the trial at the Supreme Court should be reviewed, and it is confirmed that passive confirmed benefit contains the confirmed benefit. With respect to the substantial law, the subject judgment has the problem on the determination of responsibility for security by the claim of retention right in the auction process. In particular, in case that the retention right is not claimed in the auction process, the problem is whether the owner (the third party purchaser) rather than debtor corresponds to the person of responsibility for security according to Section 1 of Article 578 in the Civil Law. The subject judgment claims no confirmed benefit because the third party purchaser does not correspond to the person of responsibility for security, which is inconsistent with the previous judgment prescribing the owner (person who has pledged his property to secure another’s obligation) rather than debtor as the person of responsibility for security. The theories on this are divided by the theory of person who has pledged his property to secure another’s obligation which is consistent with the position of the previous precedent and the theory of debtor which corresponds to the position of the subject judgment. In this article, the evidences that the subject judgment should consider no responsibility for security by owner rather than debtor were proposed in view of the theory of debtor, changing the position of the previous precedent.

      • KCI등재후보

        보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현

        유준석(Joon-suk Yu),임재덕(Jae-deok Lim),나재훈(Jae-hoon Nah),손승원(Sung-won Sohn) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.3

        보안운영체제는 운영체제에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해서 기존 운영체제에 다양한 보안기능을 추가한 운영체제이다. 보안운영체제는 시스템 보안을 목적으로 고안되었으나 전체 시스템의 안전을 위해서는 네트워크 측면에서의 보안이 필수적이다. 이를 위해서 IPsec이나 SSL과 같은 네트워크 보안 프로토콜들이 개발되어 사용되고 있으나 정책이나 키 관리에 많은 주의를 필요로 하고 보안운영체제의 특성을 반영하기 어렵다. 본 논문에서는 보안운영체제 사이에서 안전한 통신을 제공하기 위한 간단한 신뢰채널 메커니즘을 소개한다. 본 신뢰채널은 네트워크 트래픽에 대해 기밀성과 인증 서비스를 제공하며, 보안운영체제에 사용되는 특정 보안정보를 전달할 수 있는 구조를 가진다. IP 계층의 커널 수준에서 구현된 신뢰채널은 단순한 처리구조를 통하여 신뢰채널 처리과정에서 발생할 수 있는 오버헤드를 줄일 수 있다. Secure operating system is a special operating system that integrates some security functions(i.e. access control, user authentication, audit-trail and etc.) with normal operating system in order to protect system from various attacks. But it doesn't consider any security of network traffic. To guarantee the security of the whole system, network traffic must be protected by a certain way and IPsec is a representative technology for network security. However, it requires administrator's carefulness in managing security policies and the key management mechanism is very heavy as well as complicated. Moreover, it doesn't have a suitable framework for delivery of security information for access control mechanism. So we propose a simple trusted channel mechanism for secure communication between secure operating systems. It provides confidentiality and authentication for network traffic and ability to deliver security information. It is implemented at the kernellevel of IP layer and the simplicity of the mechanism can minimize the overhead of trusted channel processing.

      • IT Security Strategies for SME’s

        Ji-Yeu Park,Rosslin John Robles,Chang-Hwa Hong,Tai-hoon Kim,Sang-Soo Yeo 보안공학연구지원센터 2008 International Journal of Software Engineering and Vol.2 No.3

        Small and medium enterprises (SMEs) is leaning more on their information technology (IT) infrastructure but they lack the means to secure it appropriately due to financial restrictions, limited resources, and adequate know-how. Many SME managers believe that IT security in their company is basically equivalent to having a firewall and updating the antivirus software regularly. Strategic policies, information theft, business continuity, access controls, and many other aspects are only dealt with in case of security incidents. To improve security in a company holistically, four levels (organizational level, workflow level, information level, and technical level) need to be addressed. Parts of existing standards are useful to address issues on the organizational level; Pipkin’s approach is especially useful for SMEs. Modeling of business processes and taking security/dependability into account can improve reliability and robustness of the workflow level. On the information level, role-based access control is state-of the art.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼