• Title/Summary/Keyword: 보안전파

Search Result 167, Processing Time 0.027 seconds

ITU-T SG17(보안) 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.5-11
    • /
    • 2019
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다. ITU-T는 역할과 임무에 따라 11개의 연구반(SG, Study Group)으로 구성되어 있고, 정보보호 국제표준은 ITU-T SG17(보안, 의장: 순천향대 염흥열 교수)에서 담당하고 있다. 본 논문에서는 스위스 제네바에서 개최된 SG17 국제회의(2018년 8월, 2019년 1월) 주요 결과 및 향후 전망에 대해 분석하고자 한다.

Modeling and Network Simulator Implementation for analyzing Slammer Worm Propagation Process (슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시뮬레이터 구현)

  • Lim, Jae-Myung;Yoon, Chong-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.5B
    • /
    • pp.277-285
    • /
    • 2007
  • In this paper, we present a simulation model of Slammer worm propagation process which caused serious disruptions on Internet in the you of 2003 and analyze the process of Slammer by using NS-2. Recently introduced NS-2 modeling called "Detailed Network-Abstract Network Model" had enabled packet level analysis. However, it had deficiency of accommodating only small sized network. By extending the NS-2 DN-AN model to AN-AN model (Abstract Network-Abstract Network model), it is effectively simulated that the whole process from the initial infection to the total network congestion on hourly basis not only for the Korean network but also for the rest of the world networks. Furthermore, the progress of the propagation from Korean network to the other country was also simulated through the AN-AN model. 8,848 hosts in Korean network were infected in 290 second and 66,152 overseas hosts were infected in 308 second. Moreover, the scanning traffics of the worm at the Korean international gateway saturated the total bandwidth in 154 seconds for the inbound traffic and in 135 seconds for the outbound one.

Security in Mobile CORBA Environment Using SSL (SSL을 이용한 Mobile CORBA 환경에서의 보안)

  • Kang, Seok-Tae;Kim, Eun-Gyu;Jung, Yeon-Jin;Lee, Sung-Ryong;Lee, Kwang-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1467-1470
    • /
    • 2002
  • 인터넷의 사용이 활발해지면서 이동 중에도 인터넷을 이용 정보를 얻거나 쇼핑을 하려는 사람들이 늘어남에 따라 Mobile Network이나 Mobile 환경에서의 보안이 요구되고 있다. 이 논문에서는 Architecture for Location Independent CORBA Environment (ALICE)구조에 기반을 둔 Mobile CORBA 환경에서 Mobile Host(MH)와 Mobile Gateway(MG)간의 통신 시 전파 특성상 보안에 취약하여 정보유출의 우려가 있다. 그래서 현재 공개키 방식으로 널리 쓰이는 SSL(Secure Socket Layer)을 이용 무선에서의 보안을 제안한다.

  • PDF

The Analysis of Windows system that infected by USB-Based Malware (USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구)

  • Choi, Yun-Mi;Jung, Ji-Hoon;Hwang, Hyeon-Uk;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.

A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network (위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.15-31
    • /
    • 2001
  • In this paper we classify security threat elements of satellite communication into four parts; Level-0(satellite propagation signal), Level-1(satellite control data), Level-2(satellite application data) and ground network security level according to the personality and data of the satellite communication network. And we analyze each security levels. Using analyzed security threat elements, we divide security requirements into signal security level and information security level separately. And then above the existent signal security level countermeasure, we establish the countermeasure on the basis of information security policy such as satellite network security policy, satellite system security policy and satellite data security policy in information security level. In this paper we propose secure satellite communication network through the countermeasure based on information security policy.

Technical Trends on Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크 기술 동향)

  • Kwon, H.Y.;Sin, J.U.;Lee, B.B;Choi, J.H.;Nam, S.W.;Lim, S.B.
    • Electronics and Telecommunications Trends
    • /
    • v.18 no.2 s.80
    • /
    • pp.11-24
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 고정적이고 계층적인 인프라스트럭처 네트워크와는 비교되는, 이동 노드만으로 구성된 자율적이고 수평적인 네트워크이다. 이동 Ad Hoc 네트워크의 이동 노드는 중재자의 도움 없이 능동적인 연결 설정이 가능하고 네트워크의 참여 또는 이탈이 자유로우며 에너지원의 공급이 제한되어 빈번하게 네트워크의 토폴로지를 변화시킨다. 이러한 망의 특성상 이동 Ad Hoc 네트워크 기술은 하위 계층의 전파 전파, 전파 간섭 및 전력 제어에서부터 링크 계층의 다중 접속 및 자원 할당, 네트워크 계층의 라우팅, 트랜스포트 계층의 연결 설정 및 유지, 그리고 보안 및 상위 계층 애플리케이션에 이르기까지 다양한 기술적 해결 요구사항을 갖는다. 본 고에서는 이러한 Ad Hoc 네트워크의 특징과 특성을 살펴보고 관련 주요 요소 기술과 과거부터 현재까지 이동 Ad Hoc 네트워크 기술 분야에서 진행되어온 연구동향을 살펴본다.

The Analysis of Security in Wirless Sensor Netwroks (무선네트워크에서의 보안기술 분석)

  • Byun, Byung-Kil;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.569-572
    • /
    • 2005
  • A generation to have felt convenience of a network by a development of Internet is pressing for realization of a wireless network. However, security of wireless network must begin with an attack to be good at all expectations. especially considred from L1 layer to L7 layer. Wireless Network weaker than wire because smuggle through various sensor terminal and invasion of radio waves netwwork Wireless network recognizes a security proposal of physical, network application layer, and is going to discuss a security development point of wiress network from now on.

  • PDF

ITU-T SG17(보안) 국제 표준화 회의 주요 결과 및 차기 연구회기(2025-2028)를 위한 구조조정 논의

  • Jae Nam Ko;Sungchae PARK;Heung-Ryong Oh;Heung Youl YOUM
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.65-74
    • /
    • 2023
  • 국제전기통신연합(ITU)은 국제연합(UN) 산하 정보통신기술(ICT)에 대한 전문 국제 표준화기구이다. 193개 회원국, 약 900개 기업 및 학계 멤버 등으로 구성되어 있으며, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1]. ITU-T는 역할과 임무에 따라 11개의 연구반(SG, Study Group)으로 구성되어 있으며, 각 업무에 맞는 선도 그룹(Lead Study Group)을 지정하여 국제 표준을 개발하고 있다. 정보보안 분야 국제 표준은 ITU-T SG17(보안)에서 담당한다[2]. ITU-T 국제 표준화 조직은 4년 주기의 연구회기(Study Period)로 연구반 구조조정, 의장단 선출 및 표준화 추진 방향을 WTSA(World Telecommunication Standardization Assembly) 총회에서 결정한다. 다음 총회는 2024년 10월에 인도에서 열릴 예정이다. 본 논문에서는 지난 2022년 8/9월과 2023년 2/3월 스위스 제네바에서 열린 ITU-T SG17 회의에서 한국이 주도적으로 수행한 정보보호 표준화 활동 결과를 알아보고, 차기 연구회기(2025-2028)를 위한 SG17 구조조정에 대해 2023년 2/3월 SG17 회의 결과와 서신 그룹(CG, 5월-7월) 회의의 주요 결과를 중심으로 제시한다.

Effective Rogue Access Point Detection Method in Wireless LAN (무선랜 환경에서 효과적인 Rogue AP 탐지 기법)

  • Kang, Daehyun;Kim, Kangseok;Choi, Okkyung;Kim, Kihyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.733-734
    • /
    • 2011
  • 지난 몇 년 동안 무선랜(Wireless LAN)은 다양한 영역에서 가장 널리 사용 되었으며, 가장 크게 발전을 하였다. 그러나 무선랜의 특성상 해킹과 침투에 취약한 약점을 안고 있다. 아직도 많은 보안적 취약점을 가지고 있으며, 특히 그 중에서도 Rogue AP(Access Point)는 가장 심각한 보안 취약점으로 대두되고 있다. 현재 Rogue AP 탐지를 위하여 넷스텀블러와 같은 스니핑 소프트웨어를 설치하여 주변 지역을 돌아다니는 워드라이빙 형태의 탐지방법은 아직도 사용되고 있다. 그러나, 이러한 방법은 대규모로 확장되어 가는 무선랜 환경에 적합하지 않다. 본 논문은 무선랜 환경에서 Rogue AP 탐지 문제의 해결책을 제시한다. AP의 전파 영역을 이용하는 방식으로, AP가 신호를 받을 수 있도록 수정하여, 주변에 새로운 AP가 탐지될 경우, AP가 서버와 새롭게 발견된 AP에 신호를 보내고, 이를 바탕으로 서버는 WhiteList를 통해서 Rogue AP 여부를 결정한다. 따라서 본 논문의 제안 방식은 기존의 탐지 방식에 비해 Rogue AP의 효과적 탐지가 가능하다.