BYOD 환경에서 시스템 무결성을 고려한 부트 기법
Boot method considering System Integrity in BYOD (Bring Your Own Device) environment
- 발행기관 서강대학교 일반대학원
- 지도교수 김주호
- 발행년도 2014
- 학위수여년월 2014. 2
- 학위명 석사
- 학과 및 전공 도움말 일반대학원 컴퓨터공학과
- 실제URI http://www.dcollection.net/handler/sogang/000000053424
- 본문언어 한국어
- 저작권 서강대학교 논문은 저작권 보호를 받습니다.
초록/요약 도움말
최근 개인 소유의 모바일 디바이스를 업무에 사용하는 BYOD(Bring Your Own Device)에 대한 관심이 더욱 커지고 있다. 기업의 BYOD 정책은 모바일 기기를 업무에 활용함으로써 시간과 장소의 제약 없이 업무의 효율성과 편의성을 제공하지만 디바이스 관리 도구로 인하여 기기의 성능 저하, 베터리 과소모 등이 우려되며 악성코드로 인하여 시스템 변조가 발생될 경우 기업의 기밀 데이터가 유출될 수 있는 위험성이 존재한다. 또한 현재 BYOD 보안 기술들은 디바이스의 제어 및 정책 부분들을 고려하기 때문에 시스템이 변조될 경우 대응하기 어렵다. 이에 본 논문에서는 BYOD 환경에서 시스템의 무결성을 검증하는 부트 방법을 제안하였다. 시스템 변조는 임베디드 시스템의 부트 프로세스에서 부트로더를 통해서 확인된다. 또한 BYOD 환경을 고려하기 위해 기업과 디바이스의 인증 및 검증 프로토콜을 수행하고, 제안하는 키 생성 알고리즘을 통하여 기업에서 디바이스의 시스템의 검증이 가능하도록 하였다. 제안된 방법은 가상화 소프트웨어 에뮬레이터 QEMU(0.14.1)와 임베디드 시스템에서 사용하는 부트로더인 U-boot를 통해 수행 하였다. 실험은 기존의 부트 기법과 제안된 부트 기법에서 수행 시간과 변조된 시스템의 탐지 시간을 비교하였다.
more초록/요약 도움말
Recently, there has been a surge of interest in BYOD (Bring Your Own Device) that their own mobile device use in work. By using mobile device in the work, BYOD policy provides effectiveness and convenience without constraint of time and place. However, it can occur such as performance degradation, battery consuming due to device management tools. Also, when system modification occurs because of malware, confidential data of business can be leaked. In this thesis, we proposed boot method considering system integrity in BYOD. system verification of Proposed method can be checked by performing integrity verification by boot loader in boot process of Embedded system. Also, we performed verification of business and device, authentication protocol for considering BYOD. business can verify device system through proposed key generating algorithm. The proposed method is experimented with virtualization software emulator QEMU(0.14.1) and U-boot modified. The experimental results show performance compared with traditional boot method we compare existing boot method time with detection time of changed system in experiment results.
more