• 제목/요약/키워드: 네트워크 보안관리

검색결과 1,009건 처리시간 0.026초

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

인터넷 관련 IT 동향 및 전망을 통한 연구이슈 제안 (Proposal of IT Trend and Prospect-Conscious Research Issues on Internet)

  • 송인국
    • 인터넷정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.153-160
    • /
    • 2017
  • 많은 국내 IT 기업의 노력 및 성과와 정부의 지원정책을 바탕으로 2015년 우리나라의 IT 수준이 세계 8위로 산정되었다. 특히 한국은 인터넷과 관련한 유무선망과 초고속 서비스에 있어 상대적 우위에 있다. 하지만 많은 실무자들과 학술 전문가들은 인터넷 강국이라는 자부심을 갖는 동시에 연구에 대한 미흡한 관리를 염려하기 시작했다. 본 연구는 인터넷 관련 이슈를 파악하고, 최근 정보기술 전반의 동향을 고찰하여 정리하였다. 그리고 이들을 바탕으로 인터넷 관련 연구의 분야를 도출하여 제시하고, 인터넷정보학회 논문지에 게재된 연구논문을 조사하여 최근 인터넷 관련 연구의 추세를 파악하고 향후 연구 전망을 제시하였다. 결론적으로 본 연구에서 제시된 20개의 연구 분야에서 꾸준한 연구가 이루어졌고 최근 들어 연구가 더욱 활발히 진행되고 있는 것으로 나타났다. 또한 연구 이슈별 논문게재 증감 추이와 최신 정보기술 동향을 고려할 때, 미래형 네트워크, 멀티미디어 응용, 빅 데이터, 인공지능, 인터넷 보안 분야의 연구 수요가 급증할 것으로 전망하였다.

e-테러리즘의 효율적 통제방안 (Efficient countermeasures against e-terrorism)

  • 이윤호;김대권
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.271-289
    • /
    • 2009
  • e-테러리즘은 테러리스트들의 국가적인 목적달성의 수단으로 인터넷 등의 사이버공간을 활용하여 테러에 이용하는 것이다. 최근에 일어나고 있는 테러사건들도 사이버라는 공간이 전략적 도구로 이용되었다는 사실을 확인할 수 있었다. 이 연구에서는 e-테러리즘의 주체자인 테러리스트의 다양한 공격형태 그리고 사이버상의 네트워킹 등에 대한 테러의 효율적 통제방안을 모색함으로써 현대적 의미에서의 테러 방지에 대하여 논의하였다. 사이버공간이라는 특수성으로 인해 개별국가에 적용되어지는 문제가 아니라는 점을 감안한다 하더라도 현재 나타나고 있는 국내의 해킹사고 급증, 특히 외국 해커의 경유지로서의 한국이 이용된다는점 그리고 이러한 상황임에도 불구하고, 외국에 비해 전문 보안인력이나 기반시설이 선진외국에 비해 부족하다는 점을 문제점으로 제시 할 수 있었다. 이에대한 대안으로 e-테러리즘에 대응할 수 있는 사이버 정보군 등의 인력양성과 예산확보, e-테러리즘에 대응체계를 종합화 체계화하기위한 네트워크 관리, 사이버 공격현황의 정보수집 및 분석 강화를 제시하였다.

  • PDF

Modified Return Routability를 이용한 Hierarchical Mobile IPv6 Handover 인증 기법 (Authentication of Hierarchical Mobile IPv6 Handover Using Modified Return Rotability)

  • 김정환;유기성;박병연;노민기;문영성
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.21-28
    • /
    • 2007
  • Hierarchical Mobile IPv6는 Binding Update를 지역적으로 관리함으로써 기존의 Mobile IPv6의 성능을 향상시킨 메커니즘이다. 이렇게 향상된 Handover Delay로 인하여 지연에 민감한 서비스들의(예를 들어, VoIP나 비디오 스트리밍(Video Streaming)) 지원이 좀 더 실현 가능해졌다. 하지만 기존 MIPv6와 비교해 볼 때, HMIPv6에서는 Local Binding Update와 관련된 보안 위협 사항이 새로이 생겨나게 되었으며 이는 반드시 해결되어야 할 문제임에도 불구하고 정확한 표준이 제시되지 않은 상황이다. 또한 많은 연구의 초점이 AAA나 인증서 기반의 PKI 등에 맞춰져 있는데, 이러한 Infrastructure 기반의 인증 방법은 실제 네트워크에 도입되었을 때 범용적으로 사용하기에는 문제점이 있다. 이에 본 연구에서는 수정된 Return Routability 메커니즘을 적용하여 Local Binding Update를 인증하는 방안을 제안하며 아울러 이동 노드로 하여금 단말기의 파워(power)를 절약하게 하는 방안도 제공한다.

  • PDF

마코프 프로세스에 기반한 확률적 피해 파급 모델 (A Probabilistic Model of Damage Propagation based on the Markov Process)

  • 김영갑;백영교;인호;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권8호
    • /
    • pp.524-535
    • /
    • 2006
  • 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급 (damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스 (virus) 나 웹 (worm) 같은 특정 위협 (threats) 에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process) 에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다.

클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법 (A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing)

  • 정윤수;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 정보통신 기술의 발달에 따라 정보화 영역이 점차 확대되면서 IT 분야에서는 서버나 스토리지, 네트워크와 같은 인프라 자원들을 언제 어디서나 효율적으로 이용할 수 있는 클라우드 컴퓨팅이 급부상하고 있다. 그러나 클라우드 컴퓨팅 기술을 사용하는 사용자에게는 개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 등의 문제점이 발생할 수 있다. 이 논문은 클라우드 컴퓨팅 환경에서 인프라 자원을 사용하는 사용자 정보를 제3자가 이용할 없도록 가상의 사용자 정보를 생성하여 사용자 프라이버시를 보호하는 기법을 제안한다. 제안 기법은 사용자 정보를 익명의 값으로 가상화하여 제3자가 사용자의 신원을 확인할 수 없도록 사용자에게 부여된 PIN 코드와 조합하여 사용자 익명성을 보장한다. 또한 제안 기법은 클라우드 컴퓨팅에서 중요시 되는 개인 정보를 분산 인증 및 관리할 수 있어 모든 정보가 중앙으로 집중되는 클라우드 컴퓨팅의 사용자 보안 문제를 해결한다. 따라서 열악한 환경의 중소기업 정보화 수준 향상에 클라우드 컴퓨팅 기술의 활용 활성화에도 기여할 수 있다.

  • PDF

안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 (An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services)

  • 김규일;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.111-122
    • /
    • 2008
  • 웹 서비스는 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호운용을 지원하기 위한 시스템이고 서비스 지향적 분산 컴퓨팅 기술의 일종이다. 이러한 환경에서 보안은 가장 중요한 문제 중 하나이다. 공격자는 아무런 인증 없이 사용자의 비밀정보를 노출 시킬 수 있다. 또한 사용자들은 웹 서비스를 이용하기 위해 반드시 그들 대신 서비스를 처리할 에이전트에게 그들의 권한 모두를 혹은 그 중 일부분을 일시적으로 위임해야만 한다. 이것은 사용자의 비밀정보가 에이전트를 통해 외부에 노출되는 결과를 초래한다. 우리는 에이전트를 통한 비밀정보의 노출을 막고 서비스의 기밀성과 단언정보의 무결성을 제공하기 위해 XML 암호화와 XML 전자서명 방식을 이용한다. 그리고 XACML 기반의 웹 서비스 관리 서버를 통해 웹 서비스 제공자들과의 서비스정책의 상호운용을 수행한다. 우리는 역시 멀티 에이전트들 간의 위임을 통해 웹 서비스 제공자들에게 전달될 위임 단언을 정의하기 위해 SAML을 확장한다.

사용성 개선을 위한 블록체인 기반 선하증권 거래 시스템 연구 (A Study on the Blockchain-Based Bill of Lading System to Improve Usability)

  • 이주영;김현아;성채민;김정민;김성욱
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제11권7호
    • /
    • pp.283-290
    • /
    • 2022
  • 블록체인 기술은 거래를 투명하게 관리함으로써 중앙통제 없이 신뢰 가능한 P2P 거래를 가능하게 한다. 최근에는 금전적 가치를 지닌 선하증권(Bill of Lading, B/L서류)의 무결성을 확보하기 위해 블록체인을 적용한 연구가 진행되고 있다. 본 논문에서는 사용성 개선을 위한 블록체인 기반의 선하증권 시스템을 제안한다. 수출자는 선사로부터 발급 받은 선하증권을 블록체인에 저장하고, 은행에서 이를 조회하여 신용장 거래를 수행한다. 수입자는 선하증권 서류의 지문이 담긴 QR코드(Quick Response code)로 신원증명을 완료한 뒤 화물을 인도 받게 된다. 수출자는 우편으로 보낼 시간과 비용을 절약하고, 물품의 보안을 강화할 수 있다는 점에서 큰 효과를 거둘 수 있다. 수입자의 경우 선적 서류가 블록체인 네트워크에 등록되자 마자 서류를 열람할 수 있고, 신뢰를 바탕으로 거래를 수행할 수 있다는 이점을 갖는다. 뿐만 아니라 은행에서는 선적서류에 대한 검증을 더욱 신속하게 수행할 수 있다.

블록체인을 위한 양자 내성의 격자 기반 블라인드 서명 기법 (A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain)

  • 이학준
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명시대에 P2P 네트워크를 통해 데이터를 분산하여 관리하는 기술인 블록체인은 제조, 문화, 공공 분야 등 다양한 분야에서 탈중앙형의 새로운 네트워킹 패러다임으로써 활용되고 있다. 하지만, 양자 컴퓨터의 등장과 함께 해시 함수, 대칭키 암호, 공개키 암호 등 기존 암호 체계의 문제를 해결할 수 있는 양자 알고리즘이 소개가 되었다. 현재 주요 블록체인 시스템은 대부분 트랜잭션 서명에 타원곡선 암호를 사용하고 있어 양자 공격자로부터 안전하지 않다. 따라서, 블록체인에서 트랜잭션 서명을 위해 격자 기반 암호를 활용하는 양자 내성 블록체인에 대한 연구가 필요하다. 본 논문에서는 양자 내성을 갖는 격자 기반 암호를 활용하여 서명할 내용을 숨겨 서명할 뿐만 아니라, 추후 서명 내용이 검증 가능한 블록체인을 위한 블라인드 서명 기법을 제안한다. 또한, 랜덤 오라클 모델을 이용하여 제안한 기법의 보안성을 검증한다.

저전력 고속 사물 인터넷을 위한 효율적인 믹스넷 기술에 대한 연구 (A Study on Efficient Mixnet Techniques for Low Power High Throughput Internet of Things)

  • 전가혜;황혜정;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.246-248
    • /
    • 2021
  • 최근 데이터가 모든 산업의 발전과 새로운 가치를 창출하는 촉매 역할을 하는 데이터 경제 사회로 전환되고 있으며, 코로나19로 인해 디지털 전환이 가속화되고 있다. 다가오는 지능형 사물인터넷 시대에 안전하고 효율적으로 데이터를 활용하기 어려운 중앙 집중형 시스템의 보안 문제점을 해결하기 위해 블록체인 및 믹스넷과 같은 분산형 시스템 이용 가능성이 크게 대두되고 있다. 블록체인은 데이터를 투명하고 분산된 형태로 관리하며 참여자들 간의 합의를 통해 데이터에 대한 신뢰성과 무결성을 보장하지만 데이터 투명성으로 인해 사용자의 프라이버시가 위협받는다. 한편, 프라이버시를 보호하기 위한 믹스넷 기술은 분산 네트워크에서 프라이버시를 보호하지만 비효율적인 전력 소비 효율과 처리속도 문제로 저가, 경량, 저전력 사물인터넷에 활용되기 어렵다. 본 논문에서는 종래의 믹스넷 기술의 한계점을 분석하고 저전력 고속 사물인터넷을 위한 믹스넷 기술 방식을 제안한다.

  • PDF