• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.029 seconds

Implementation of Secure Instant Messenger using Diffie-Hellman Key Exchange Algorithm (Diffie-Hellman 키 교환 방식을 이용한 안전한 인스턴트 메신저의 구현)

  • 정보고;이광수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.406-408
    • /
    • 2000
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 이러한 현상에 맞추어 등장한 인스턴트 메신저는 즉각적인 메시지의 전달이라는 장점으로 인해 국내에서도 사용자가 급속히 늘고 있다. 그러나 현재와 같이 아무런 보호장치 없이 네트워크를 통해 사용자 정보나 메시지가 노출되면 잠재적 보안 위험이 따르게 되며, 전송되는 정보의 암호화를 포함하는 안전한 인스턴트 메신저 서비스의 필요성이 대두되고 있다. 본 논문에서는 보안 기능이 포함된 안전한 인스턴트 메신저를 설계하고 자바 언어를 이용하여 구현하였으며, 시스템 설계는 일반 사용자도 쉽게 사용할 수 있고 관리가 편리한 시스템에 역점을 두었다.

  • PDF

Analysis and Detection Mechanism of Botnet on 6LoWPAN (6LoWPAN 상에서의 Botnet 분석 및 탐지 메커니즘)

  • Cho, Eung Jun;Hong, Choong Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1497-1499
    • /
    • 2009
  • 최근 들어 스팸 메일, 키 로깅, DDoS와 같은 공격에 Botnet이 사용되고 있다. Botnet은 크래커에 의해 명령, 제어되는 Bot에 감염된 클라이언트로 이루어진 네트워크이다. 지금까지 유선망의 Botnet을 탐지하기 위한 많은 기법이 제안되었지만, 현재 많은 개발이 이루어지고 있는 6LoWPAN과 같은 무선 센서 네트워크상의 Botnet에 관한 연구와 그 대처방안은 전무한 상태이다. 본 논문에서는 6LoWPAN 환경에서 Botnet이 얼마나 위험할 수 있는지 살펴보고 이를 탐지하기 위한 메커니즘을 제안하고자 한다.

Decentralization from Al-Qaida central among Salafi-jihadist groups, Boko Haram and the Islamic States (살라피 지하디스트의 탈-알카에다 중심화와 보코하람, IS에 대한 분석연구)

  • Kim, Eun-Young
    • Korean Security Journal
    • /
    • no.41
    • /
    • pp.185-212
    • /
    • 2014
  • This research examines the decentralization of al-Qaida and other Salafi-jihadist terrorist groups, which is a subject of intense debate in the West. Especially, this study focused on investigating the status and evolution of al Qa'ida and other two Salafi-jihadist groups, Boko Haram and the Islamic States. These terrorist groups are currently considered as the most active Salafi-jihadist terrorist groups leading today's decentralization from Al-Qaida central terrorism network. This study also aims to examine the contemporary threats posed by the two extremely violent jihadist terrorist groups and these groups's terrorist networks. In order to achieve the purpose of this study, this study conducted content analyses with a wide range of documents reporting about Salafi-jihadist terrorists groups. Also this study utilized GTD data set drwan from START centner to provide descriptive analyses regarding IS and Boko Haram's activities and threats. On the basis of analyses, this study argues that recently the threats posed by core al Qaida has been severely weakened. Further, the broader Salafi-jihadist movement has become more decentralized among four tiers: first, core al Qaida in Pakistan; second, formal al Qa'ida affiliated groups that have sworn allegiance to core al Qaida; a number of Salafi-jihadist groups that have committed to establishing an extremist Islamic emirate without sworn allegiance to al Qaida; third, individual followers and networks inspired by al Qaida and other Salafi-jihadist groups. In concusion and discussion, this study highlights the need for a long-term engagement counter terrorism strategy against Salifi-jihadist terrorists groups on behalf of the peace and security of the world society.

  • PDF

분산 스마트 카메라 시스템 보안 이슈

  • Ryu, Dae-Hyun;Han, Jong-Wook;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.31-42
    • /
    • 2010
  • 영상 보안 시스템은 다양한 영역에서 그 중요성이 부각되고 있으며 보통 공적 공간 및 사적인 환경에 사용되므로, 민감한 정보나 개인 정보에 접근하거나 정보의 조작에 대한 우려가 높아지고 있다. 최근 영상 보안시스템은 분산 스마트 카메라로 발전하고 있으며 이들의 보안 문제는 네트워크 임베디드 시스템 및 센서 네트워크의 경우와 유사한 점이 있지만 개인 정보 보호 및 실시간 동작 등 스마트 카메라 네트워크만의 특별한 요구도 있다. 이러한 영상 보안 시스템의 보안 문제는 전체적인 시스템 구조의 설계에서부터 보안과 개인정보보호 이슈를 고려해하여야만 이러한 문제들을 해결할 수 있다. 본 논문에서는 현재의 영상 보안 시스템의 보안 및 개인 정보 보호 문제를 다룬다. 영상 보안 시스템의 일반적인 보안위험, 노드에서 문제를 분석하고 네트워크 수준에서 사용 가능한 솔루션을 제시하고 보안 요구 사항, 가능한 공격을 설명한다.

An Energy-Efficient Real-Time Data Gathering Method Using Dual Band in Ubiquitous Sensor Networks (유비쿼터스센서네트워크에서 DUAL BAND를 활용한 에너지효율적 실시간데이터수집 기법)

  • Choi Byung-Tai;In Hoh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1073-1076
    • /
    • 2006
  • 유비쿼터스 센서 네트워크의 성능을 판단하는 중요한 지표로 감지된 정보를 실시간으로 전송하는 능력과 네트워크의 최대 생존시간을 들 수 있다. 하지만 대부분의 무선센서 에너지원은 배터리로 구성되어 있음으로 인해 실시간 정보전송을 위해 통신모듈의 전원을 자주 사용하게 되면 조기에 네트워크의 생존력을 잃게 되는 문제가 발생할 수 있으며 그와 반대로 에너지소모를 낮추기 위해 전송 주기를 길게 하면 전송지연이 발생되어 위급한 상황에서 시스템이 즉시 대응하지 못하는 문제가 발생할 수 있다. 본 논문에서는 통신모듈을 DUAL BAND로 이중화하고 송수신모드를 세분화하여 각 모듈에 공급되는 에너지를 상황에 맞게 제어하는 방법을 제안하며 제안한 방법을 적용하여 에너지 소모량과 전송지연시간을 계산한 결과, 중요한 군사적 목적이나 위험방지를 위한 실시간 감시 목적으로 사용할 경우 실시간전송과 효율적 에너지사용을 동시에 만족시킴을 확인할 수 있었다.

  • PDF

Effective Key Agreement Protocol on Zig-Bee Network (ZigBee 네트워크에서 효율적인 키 분배 프로토콜)

  • Han, Jae-Hong;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.993-996
    • /
    • 2007
  • LR-WPAN의 대표적인 기술인 ZigBee는 저속 전송속도를 갖는 홈오토메이션 및 데이터 네트워크를 위해 IEEE 802.15.4 표준을 기반으로 상위 프로토콜과 응용을 규격화한 기술이다. 특히 개방된 무선 환경인 ZigBee 네트워크에서는 무엇보다 보안의 중요성이 대두되고 있으며, ZigBee Alliance 규격에도보안 계층이 포함되어 있다. 그러나 암호화에 사용되는 링크키를 생성하기 위해 신뢰성 있는 정보(마스터키)를 평문으로 전송하기 때문에 직접적으로 노출되는 위험성과 방문자 위치 추적 등 디바이스의 이동이 빈번한 환경에서 PAN 코디네이터의 과부하가 발생할 수 있는 등의 여러 가지 문제점이 존재하고 있다. 본 논문에서는 Du 등이 제안한 사전 키 분배 기법을 이용하여 ZigBee 네트워크에서의 효율적인 키 분배 프로토콜을 제안하였다. 제안된 프로토콜은 디바이스에게 임의의 행렬 열과 행 값을 송신하여 링크키를 생성함으로서 이전의 문제점을 해결하고 더욱 빠른 통신이 가능하도록 하였다.

  • PDF

A Study on Evaluation for Network Security Performance and Property (네트워크 보안성능 및 보안성 평가에 관한 연구)

  • 황선명;정연서;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.712-715
    • /
    • 2003
  • The rapid progress of computer networking technology is changing the environment of today's business and its influence is spreading out widely. Although the practical use of business system using the internet technology is providing easy going infrastructures, many security problems of data or equipment in the open field will be exposed if we do not give serious considerations to their securities. In this paper, we suggest advanced methods to measure the network security capability with considerations for the security of data or equipments.

  • PDF

Wormhole Detection Method using Node Location in Mobile Ad hoc Networks (애드 혹(Ad Hoc) 네트워크에서의 위치정보 기반의 웜홀(Wormhole) 탐지 기법)

  • Lee, Kyu-Ho;Lee, Gun-Hee;Kim, Dong-Kyoo;Seo, Jung-Taek;Sohn, Ki-Wook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.681-685
    • /
    • 2006
  • 이동 애드 혹(Ad Hoc)네트워크는 노드의 참여와 이탈이 자유롭고 토폴로지의 변화가 잦기 때문에 일반 고정 유선네트워크에 비해 보안적으로 훨씬 더 많은 잠재적인 위험을 지니고 있다. 그 중 주변 노드들의 신뢰도에 대한 보장이 이루어지지 않기 때문에 멀티 홉 방식의 라우팅을 할 경우, 악의적인 중간 노드에 의해 정상적인 통신과 서비스를 방해하는 라우팅 과정에서의 공격이 일어날 수 있다. 특히 협력노드를 이용한 웜홀 공격은 단일노드에 의한 공격보다 탐지가 어렵고 그 피해도 더욱 크다. 이러한 웜홀 공격에 대응하기 위하여 본 논문에서는 네트워크에 참여한 노드들의 위치정보를 이용한 CA(central authority)에서의 경로 분석을 통해 웜홀을 탐지하는 기법을 제안하였다.

  • PDF

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • Cho, Sunghyun;Lee, Taek Kyu;Yi, Seonwoo
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

Monitoring Sensor Robot System based on Wireless Sensor Network (무선 센서 네트워크 기반의 모니터링 센서 로봇 시스템)

  • Choi, Ho-Jin;Pyun, Jae-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2330-2336
    • /
    • 2008
  • This paper deals with monitoring sensor robot control system for the application of wireless sensor network. In order to control the direction and speed of robot via remote sensing environment, low power, low weight sensors with ad-hoc networking between robots' sensors have been used. These wireless sensor network based robot monitoring system can be used for remote observation and detection of robots in the areas such as factories, power plants and other dangerous areas which are difficult for human access.