• 제목/요약/키워드: 네트워크 접속

검색결과 1,299건 처리시간 0.042초

이동통신 무선접속공간에서 이용자 익명성을 보장하는 인증 및 키 합의 프로토콜 (Authentication and key exchange protocol assuring user anonymity over wireless link in mobile communications)

  • 고재승;김광조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.789-792
    • /
    • 2000
  • 차세대 이동통신 시스템의 이용자와 네트워크간 이용자 익명성을 보장하고, 이용자와 네트워크가 상대 실체를 안전하게 상호 인증할 수 있는 공개키 암호 방식에 기반한 개선된 인증 및 키합의 프로토콜을 제안한다. 이 프로토콜은 이용자와 네트워크는 이용자의 고유신분과 세션별로 변하는 랜덤수를 입력으로 하여 임시신분 정보를 생성 및 상호 공유하고, 네트워크는 초기에 이용자의 신분을 확인하며, 임시신분 정보는 이용자와 네트워크가 상호 선택한 랜덤 수에 따라 세션별로 갱신되므로 무선 접속 구간 상에 익명성을 보장하고 기존의 방식에 비교하여 보다 강화된 안전성을 보장한다.

  • PDF

Ad-hoc 이동 무선 네트워크를 활용한 텔레매틱스 네트워크 모델 (Ad-hoc Mobile Werless network Using Telematics Network Model)

  • 김태욱;김현철;성경상;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1363-1366
    • /
    • 2005
  • 텔레매틱스 무선접속기술은 텔레매틱스 단말기와 텔레매틱스 서비스 사업자간 정보를 전달하기 위한 무선채널을 제공하는, CDMA 기반으로 활용되고 있다. 또한 다양한 텔레매틱스 서비스를 제공하기 위해 DSRC, WLAN, DMB 기술이 활용되고 있다. 본 논문에서는 텔레매틱스 서비스를 제공 받기를 원할 때 그 서비스를 제공할 서버를 발견할 수 있고 서비스 위치탐색 기능을 제공할 수 있는 Ad-hoc 이라는 환경에서 다양한 텔레매틱스 서비스를 할 수 있는 네트워크 모델을 Ad-hoc 망을 적용해서 효율적으로 무선 네트워크 접속을 할 수 있는 텔레매틱스 네트워크 모델을 제안하고자 한다

  • PDF

유비쿼터스 시스템 보안 문제에 관한 연구 (Research on Security problems of ubiquitous systems)

  • 배진영;손광호;김경태;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.379-380
    • /
    • 2014
  • 최근 IT 기술 발전과 광대역 네트워크의 발달로 휴대성과 편의성뿐 아니라 시간과 장소에 구애를 받지 않고 네트워크에 접속할 수 있는 기술이 발전됨에 따라 유비쿼터스에 대한 다양한 연구가 진행되고 있다. 유비쿼터스는 사용자가 컴퓨터나 네트워크를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 말한다. 이러한 유비쿼터스 시스템은 사용자가 원하는 정보와 서비스를 시간과 장소에 상관없이 다양한 서비스를 받을 수 있지만 이러한 네트워크시스템에서 개인프라이버시와 보안의 취약점이 존재하고, 이를 통하여 개인정보유출은 유비쿼터스 시스템의 신뢰도를 저하하고 있다. 본 논문에서는 이러한 유비쿼터스 시스템에 대해서 설명하고 유비쿼터스의 보안 및 RFID의 취약점에 대해서 논의하였다.

  • PDF

IP공유기 논쟁: 네트워크와 단말기 사이의 분투와 종결 (IP Sharing Router Debate: On the struggle between network and terminal)

  • 김지연
    • 과학기술학연구
    • /
    • 제10권1호
    • /
    • pp.73-106
    • /
    • 2010
  • 이 글에서는 1998년부터 2008년까지 IP 공유기 논쟁에서 나타난 연관사회집단의 해석적 주장을 기술하고 그 충돌의 내용을 분석한다. 논쟁에 등장하는 5개의 연관사회집단은 네트워크회사(NSP), 장비제조회사, 일반사용자, SOHO 사용자 그리고 정부이다. 네트워크회사는 네트워크의 부담이 된다는 이유를 들어 IP 공유기 사용을 제한하는 인터넷접속서비스 약관조항을 만들었다. 이 약관에 따르면 사용자는 IP 공유기를 사용하기 위해 추가요금을 지불해야 했다. IP 공유기 장비제조회사와 사용자들은 IP 공유기 사용의 정당성을 주장했고, 사용자들은 아무도 그 약관을 준수하지 않았으며 네트워크회사에 추가 장비의 사용을 신고하지도 않았다. 네트워크회사는 IP 공유기 감시 장비를 개발했지만 추가비용을 부과하기 쉽지 않았다. 정부는 네트워크회사 약관의 정당성을 승인했으나, IP공유기 사용의 정당성도 인정해야 했다. 이 과정에서 사용자들은 인터넷접속서비스의 정의 문제와 사용자의 범위 문제를 제기했다. 이 논쟁은 단순히 어떤 단말장비에 대한 사용제한 문제가 아니라, 단말장비와 네트워크 사이의 상호 관계로 인한 분투1)를 제시하고 있다. 그 분투의 과정은 또한 사용자의 개입을 뚜렷이 보여주는데, 네트워크회사와 장비제조회사의 각 기술프레임 내에, 사용자 주장의 일부가 위임되고 있음을 볼 수 있다. 본 논문에서는 이 논쟁의 종결을 정의하기 위해서, 네트워크회사와 장비제조회사의 이질적인 기술프레임을 도출하고 그 상응관계를 제시했다. 이 논쟁은 상이한 기술프레임의 충돌이며, 네트워크 접속에 대한 사회적 관념의 문제와 연결되어 있다.

  • PDF

사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이터에 대한 순차 패턴 마이닝 (Privacy Preserving Data Mining of Sequential Patterns for Network Traffic Data)

  • 김승우;박상현;원정임
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.19-22
    • /
    • 2005
  • 본 논문에서는 대용량 네트워크 트래픽 데이터를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성, 실용성 등을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 네트워크가 발달함에 따라 네트워크 트래픽 데이터에 대한 마이닝은 네트워크를 통한 통신의 패턴을 찾아내고, 이를 사용하여 침입 탐지, 인터넷 웜의 탐지 등으로 유용하게 쓰이게 되었다. 그러나 네트워크 트래픽 데이터는 네트워크 사용자 개개인의 인터넷 접속 형태, IP 주소 등의 정보를 포함하는 데이터로 네트워크 사용자의 프라이버시를 해칠 수 있다는 문제점이 존재한다. 따라서 이들 네트워크 트래픽 데이터를 대상으로 하는 마이닝 기법에서는 프라이버시 보호를 위하여 각 사이트에 저장되어 있는 네트워크 트래픽 데이터를 공개하지 않으면서도, 의미있는 패턴을 찾을 수 있어야 한다. 본 논문에서는 프라이버시 보호를 위하여 N-저장소 서버 모델을 제안한다. 제안된 모델에서는 데이터를 분할하여 암호화한 후, 이를 복호화할 수 없는 서버에서 집계하는 방식을 사용하여 실제 데이터가 저장되어 있는 각 사이트의 출처 정보를 감추는 방식을 사용한다. 또한, 효율적인 빈번 패턴 생성을 위하여 빈번 항목에 대한 인덱스 구조를 제안하고, 이를 기반으로 한 순차 패턴 마이닝 기법을 보인다.

  • PDF

무선 메쉬 네트워크에서 성능향상을 위한 채널접속 제어 방법 (Performance Improvement of Channel Access Control Method in Wireless Mesh Networks)

  • 이순식;윤상만;이상욱;전성근;김응수;이우재
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.572-580
    • /
    • 2010
  • 무선 메쉬 네트워크 기술은 유선과 비슷한 전송속도를 가지는 무선 통신 기술을 이용해서 무선 백본망으로 사용하는 기술을 의미하며 토폴로지는 메쉬 형태를 갖는다. 이러한 형태는 Ad-hoc 네트워크와 유사한 점을 가지고 있지만 운용 목적과 내부 동작에서 다르기 때문에 채널접속 제어방법을 설정하기 위한 메트릭이 요구 된다. 본 논문에서는 데이터를 전달하기 위한 효율적인 채널접속 제어방법을 개선하여 무선 메쉬 네트워크의 성능을 향상시키는 방안에 대하여 제안하였으며 음영과 노출 메쉬 클라이언트, 채널 독점 등을 통해서 제안한 방법에 대한 성능을 분석하였다.

유비쿼터스 무선환경을 위한 개인 상호인증 시스템 (Personal Mutual Authentication System for Ubiquitous Wireless Environments)

  • 김병기;홍상선;전영길
    • 인터넷정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.99-111
    • /
    • 2004
  • 컴퓨터 네트워크에서 고려해야 찬 두 가지 중요한 보안 문제는 안전한 자료 전송과 사용자 인증에 관한 것이다. 특히 무선 LAN에서는 이 문제가 더욱 심각하기 때문에, 무전 LAN을 기반으로 하는 개인 네트워크 환경과 유비궈터스 네트워크에서 보안 문제가 중요한 이슈로 떠오르고 있다. 본 논문에서는 이런 환경에서 이용 가능한 인증 시스템인 UPMA(Ubiquitous Personal Mutual Authentication) 모델을 제안한다. UPMA 모델은 각 시스템에 대해 개인의 확인이 가능한 인증구조를 지원한다. 세션 키 설정 과정을 통하여 통신 내용을 기밀화하고, 통신자 각각의 장비와 사용자를 확인함으로써 상호 동등한 인증을 수행한다. 제안하는 방법은 네트워크를 통한 인증서버와의 접속 없이 접속자간 인증 또는 시스템 간의 인증으로 접속단말 간 상호인증을 실현하여 유비쿼터스 네트워크에서의 보안 문제를 해결한다. UPMA 모델은 인터넷 또는 공공의 네트워크를 통하여 글로벌 로밍 서비스를 가능하게 하는 글로벌 인증 시스템이며, 이것은 또한 회사 내부의 네트워크와 홈 네트워크에 안전하고 쉽게 전속할 수 있도록 개발된 적절한 보안 인증 시스템이다.

  • PDF

무선 로컬 네트워크에서 최적 AP의 자동 접속 시스템 설계 및 구현 (Design and Implementation of Auto-Connection System to the Best AP in Wireless Local Network)

  • 박지연;우문섭;황기태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1255-1258
    • /
    • 2006
  • 무선 단말기를 이용하여 무선 인터넷을 사용하는 경우 이동성으로 인해 사용자가 특정 AP에 집중하여 과부하가 발생할 수 있다. 본 논문에서는 사용자에게 최적의 AP 위치를 알려주어 사용자의 이동을 유도함으로써 AP의 과부하를 방지하고, 보다 높은 네트워크 대역폭을 확보할 수 있게 하는 최적 AP 자동 접속 시스템의 구현 내용을 기술한다.

  • PDF

수중 음향 센서 네트워크에서의 매체 접속 제어 프로토콜 연구 동향

  • 서보민;조호신
    • 정보와 통신
    • /
    • 제33권8호
    • /
    • pp.71-81
    • /
    • 2016
  • 본 논문에서는 수중 통신을 위한 매체 접속 제어(Medium Access Control: MAC) 프로토콜에 대한 연구 동향을 소개한다. 먼저 수중 음향 센서 네트워크(Underwater Acoustic Sensor Network: UWASN)와 수중 음향 채널의 특성을 소개하고 이로 인한 수중 MAC 프로토콜 설계 시 고려 사항에 대해 정리한다. 본 논문에서는 수중 MAC 프로토콜을 크게 비경쟁(contention-free) 기반과 경쟁 기반(contention-based) 프로토콜로 나누어 각각의 대표적인 프로토콜들에 대한 핵심 동작 원리에 대해 설명한다. 마지막으로 MAC 프로토콜을 실제 해양 환경에 구현하기 위한 고려 사항에 대해 정리한다.

MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구 (Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer)

  • 이재상;김동성;박종서
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF