• 제목/요약/키워드: 보안신뢰

검색결과 1,299건 처리시간 0.028초

무선랜 보안을 위한 새로운 키 관리 방식 (New Key Control Metod for Wireless Lan Security)

  • 이항석;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.708-711
    • /
    • 2008
  • 무선랜의 사용이 급격히 증가하고 있으나, 아직까지 대부분의 무선랜은 유선랜의 물리적 한계를 보완하기 위한 용도로 많이 사용되고 있다. 통신하는 두 사용자간에 데이터를 암호화하여 보내면 이를 중간에서 가로채거나 변경이 불가능하게 되어 신뢰성이 보장된다. 하지만 사용자가 자의이든, 타의이든 암호화키를 유출하게 되면 신뢰성을 보장할 수 없게 된다. 그래서 암호화키를 안전하게 제공할 수 있도록 하는 키 관리 및 분배가 매우 중요하다. 본 논문은 보안에 취약한 무선랜의 사용에 있어서 기존 방식의 문제점을 살펴보며, 나아가 소규모 무선랜을 이용하는 사용자들을 위하여 키 관리와 분배기능을 하는 서버를 두고, 이를 통하여 보안상 문제점을 개선하기 위한 방안을 제공하려고 한다.

  • PDF

신뢰실행환경 프로그램 작성을 위한 민감 정보 처리 분석 (Security-sensitive Data Analysis for Trusted Execution Environment Program Development)

  • 신장섭;박재성;방인영;안선우;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.279-280
    • /
    • 2017
  • 최근 ARM, Intel 등의 주요 CPU 제조사에서는 운영체제 등 상위 레벨 소프트웨어에 대한 공격으로부터 어플리케이션의 보안상 민감한 부분을 보호하려는 목적으로 신뢰실행환경(Trusted Execution Environment, TEE)이라는 격리된 실행 환경을 자사의 칩에 제공하고 있다. TEE를 활용하기 위해서는 일반 실행 환경에서 수행될 코드와 TEE에서 수행될 코드를 각각 작성하여야 한다. 본 논문에서는 TEE 프로그램 개발의 편의를 위해, 기존에 작성된 C 프로그램을 분석하여 보안상 민감한 정보를 처리하는 부분을 분석하는 도구를 제시한다. 개발자가 기존 C 프로그램에서 보안상 민감한 정보가 유입되는 부분을 표시하면 본 도구는 민감한 정보가 처리되는 함수 목록을 분석하고, 개발자는 이를 바탕으로 일반 실행 환경과 TEE에서 수행될 코드를 작성할 수 있다.

공공 IaaS 클라우드 인증제도에 적용할 위험분석 방법에 대한 연구 (A Study of Security Risk Analysis for Public IaaS Cloud Certification)

  • 김선집;김기영
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.9-15
    • /
    • 2015
  • 클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한 공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운 보안의 우려사항이 높아지고 있어, 이용자가 서비스의 안정성을 신뢰할 수 있도록 인증제도가 운영되고 있다. 이에 본 논문에서는 인증제도의 신뢰성을 확보하기 위해 기존 IT환경에서 적용되던 위험 분석 방법과 달리 공공 IaaS(Infrastructure as a Service) 클라우드 서비스 특징을 고려, 새로운 위험분석 방법을 제안한다.

저사양 사물인터넷 디바이스를 위한 블록체인 기술 동향

  • 허신욱;조욱;김금보;권율;김호원
    • 정보보호학회지
    • /
    • 제32권2호
    • /
    • pp.17-28
    • /
    • 2022
  • 사물인터넷은 물류, 환경, 스마트 홈, 자율주행 자동차, 에너지 관리, 스마트시티, 농업 등 다양한 응용 분야를 가지며, 거의 모든 산업분야의 기본 인프라 사용되는 핵심 기술이다. 하지만, 사물인터넷은 쉬운 공격 노출과 다양한 보안 취약성, 다양한 센서로부터 수집되는 데이터에 대한 개인정보보호의 어려움 등 많은 문제점이 존재한다. 최근, 이러한 사물인터넷의 문제점들을 보완할 수 있는 기술로 블록체인 기술이 주목받고 있다. 사물인터넷과 블록체인을 접목하면, 블록체인의 높은 확장성과 공격에 대한 복원력, 신뢰성, 추적성 등을 통해 사물인터넷 서비스의 보안성, 신뢰성을 향상시킬 수 있다. 또한, 데이터 및 프로세스의 정형화, O&M 효율성 향상 등 다양한 장점을 가질 수 있으며, 블록체인이 접목된 사물인터넷 기술은 대부분의 산업분야에 혁신을 발생시킬 수 있다. 하지만, 사물인터넷 디바이스는 기본적으로 높은 자원 제약성을 가지고 데이터 처리에 높은 TPS 성능을 요구하기 때문에 기존 블록체인 기술과 통합되는 것이 쉽지 않다. 이에, 본 고에서는 사물인터넷과 블록체인의 융합을 위한 요구사항을 분석하고, 사물인터넷과 블록체인의 융합을 위해 필수적으로 요구되는 블록체인 스케일링 기술에 대해 알아본다.

미래 인터넷 보안 연구 동향 분석 : FIA를 중심으로 (Study on Trends of the Future Internet Security : FIA Work)

  • 전은아;이도건;이상우;서동일;김점구
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.79-87
    • /
    • 2012
  • 미래인터넷은 현 인터넷 구조의 한계를 극복하여 미래의 새로운 요구사항을 수용하기 위해 Clean-slate에 기반을 둔 설계와 개발이 국내 외에서 활발히 이행되고 있다. 미래인터넷 관련 연구개발은 이미 미국, 유럽 등의 선진국에서 정부의 대규모 투자와 지원이 이루어져 미래인터넷 연구 프로그램이 추진되어 진행되고 있다. 미래인터넷의 세부 기술의 특성을 기준으로 인프라 기술, 아키텍처, 그리고 서비스 기술 분야로 구분된다. 우리나라는 특히, 인프라기술과 서비스 기술은 우위에 있는 분야이다. 이러한 기반 서비스를 미래 인터넷에 접목하기 위한 신뢰통신에 대한 연구 및 기술 개발은 경쟁력을 가질 수 있는 분야이다. 이에 본 논문에서는 미래인터넷을 위한 신뢰통신 참조모델 검증 기술 연구를 위해 미국 NSF 4개 과제에서 보안 기술 분석과 각 구조에서 보안 기능 분석에 대하여 설명한다.

Mobile Ad Hoc Network에서 시스템 보안 기법에 관한 연구 (The Study of System Security Technique for Mobile Ad Hoc Network)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.33-39
    • /
    • 2008
  • Ad Hoc Network는 인프라스트럭처 기반의 네트워크가 아니고 노드들이 분포되어 있기 때문에 공격을 받기가 쉽다. 침입탐지시스템은 다른 노드들의 신뢰 수준을 감지하고 노드의 로컬 보안에 대한 검사와 감시 능력을 제공한다. 본 논문에서는 침입 탐지를 하는데 오버헤드를 줄이기 위해 클러스터링 기법을 적용하였다. 그리고 노드들 간의 신뢰도를 측정하기 위해 클러스터 헤드가 멤버 노드로부터 받은 신뢰 정보와 자신의 정보를 조합하여 다른 노드의 신뢰도를 평가한다. 이렇게 함으로써 네트워크내의 노드들의 대한 인증을 정확하게 수행할 수 있게 되어 안전한 데이터 전송을 제공하게 된다.

  • PDF

클러스트링 라우팅 환경의 MANET에서 자율적인 공개키 인증 모델에 관한 연구 (A Study on Self-issued Public Key Authentication Model based on Clustering Routing in MANET)

  • 조강희;정수진;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.853-856
    • /
    • 2006
  • MANET 에서 노드들은 스스로 네트워크를 관리 해야하기 때문에 노드간의 협동과 신뢰관계가 필수적이다. 여기서 보안은 MANET 에서의 중요한 이슈중 하나이고 키인증는 보안에 핵심요소 이다. 하지만 동적인 토폴로지, 자원의 제약, 고정된 인프라의 부재는 MANET 에서의 키인증를 어렵게 하는 요인이 된다. 이러한 MANET 에 PKI 를 적용하기 위하여 클러스터 라우팅 기반의 자율분배 키인증 모델을 제안한다. 이 모델은 공개키 링 테이블에 형성된 노드와는 CA 없이 언제든지 신뢰된 통신을 할 수 있어 다른 노드에 적게 의존함으로 해서 DoS 공격과 같은 특정 노드를 무력화 시키는 공격에 효율적으로 동작한다.

  • PDF

무선 메쉬 네트워크 구축 및 보안 기술 현황

  • 이용;이구연
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.40-48
    • /
    • 2008
  • 미래의 광대역 무선망은 고주파수의 대역을 사용하여 신호의 감쇠가 높고, 높은 multi-path fading효과를 가지므로 전력제어가 필요하고 사용자에게 넓은 대역폭을 제공할 것으로 예측한다. 이를 위해 셀의 크기가 줄게 되고 BS의 수가 증가하여 네트워크 설치비용도 증가하게 될 것이다. 무선 메쉬 네트워크는 이런 문제를 해결하여 망구축과 운영을 쉽게 하고 영역 확장과 용량 확장을 유연하게 하며 저비용의 무선 bakhaul로 높은 신뢰성을 제공하는 특성을 가진다. 무선 메쉬 네트워크는 노드와 노드간의 무선 멀티-홉 통신을 이용하여 끊김 없는 연속적인 연결을 제공하는 네트워크 기술이다. 이 기술은 메쉬 라우터와 메쉬 클라이언트라는 노드로 구성되며 각 노드는 라우터인 동시에 호스트로 동작할 수 있다 앞서 언급한 바와 같이 자가 구성, 자가 복구의 능력을 가지고 저 비용으로 신뢰성 있는 네트워크 구축을 제공하기 때문에 무선랜이나 WiMAX, WPAN 등에서 채택되고 있다. 이 논문에서는 메쉬 네트워크의 구조와 특징을 자세히 설명하고 IEEE 802.11s와 IEEE 802.16j에서 진행되는 무선 메쉬 네트워크 관련 표준화를 살펴본 후 관련업체에서의 메쉬 네트워크 관련 개발 현황과 실제 구축 현황을 설명하고자 한다. 또한 무선 메쉬 네트워크에서 발생하는 여러 가지 보안 문제와 적용기술들을 짚어 보고자 한다.

정보보호시스템 평가.인증체계 모델 제안

  • 김수연;오동규;이승우;최희봉;원동호
    • 정보보호학회지
    • /
    • 제14권2호
    • /
    • pp.100-112
    • /
    • 2004
  • 최근, 정보통신 기술의 발달로 국가 간의 정보 경쟁이 치열해지고 이와 더불어 개인, 사회 간의 정보경쟁 역시 치열해짐에 따라 정보 보안의 중요성이 더욱 높아져 가고 있다. 이에 선진국들은 정보보호시스템 평가 $.$인증체계를 통해 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업의 육성에 기여해 왔다. 우리나라의 경우 1998년에 처음으로 정보보호시스템 평가를 위한 기준을 고시했으나, 산업육성의 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축하기 위해서 국가보안시스템 평가$.$인증체계 모델의 보완 및 개선이 요구된다. 따라서, 본 논문에서는 국내 외 평가인증체계 관련기관 및 스킴, 절차 등을 연구 분석하고, 평가 $.$인증체계의 요구사항을 도출하여 정보보호시스템 평가ㆍ인증체계를 제안한다.

모바일 플랫폼용 공통보안핵심 모듈 기술

  • 김무섭;신진아;박영수;전성익
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.7-17
    • /
    • 2006
  • TCG(Trusted Computing Group)는 더욱 안전한 컴퓨팅 환경의 구현을 목적으로 설립된 업계 컨소시엄으로, 데이터의 신뢰성을 제공하기 위하여 TPM(Trusted Platform Module)으로 불리는 신뢰의 기본을 제공하는 핵심 하드웨어의 사용을 제안하고 있다. 최근 모바일 디바이스의 성능 향상에 따라 다양한 응용들의 지원이 가능해지고, 네트워크를 통한 소프트웨어의 업데이트 및 응용프로그램의 다운로드 등이 가능한 개방형 플랫폼으로의 변화에 따른 디지털 컨버젼스는 TMP(Trusted Mobile Platform)라는 새로운 모바일 플랫폼용 규격의 사용을 필요로 하고 있다. 본 고에서는 기존 컴퓨팅 환경과 모바일 플랫폼에 핵심 보안 모듈인 TPM 기술의 국내 외 기술의 동향과 핵심 요소들에 대한 기술적 개념들을 살펴본다.