• Title/Summary/Keyword: 보안통신

Search Result 4,886, Processing Time 0.03 seconds

Secure Internet Phone Using IPSec (IPSec을 이용한 음성 보안 시스템)

  • 홍기훈;임범진;이상윤;정수환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.67-72
    • /
    • 2001
  • An efficient encryption mechanism for transmitting voice packets on the Internet was proposed in this study. The VPN approach of encrypting all the packets through a gateway increases delay and delay jitter that may degrade the quality of service (QoS) in real-time communications. A user-controlled secure Internet phone, therefore. was designed and implemented. The secure phone enables the user to apply encryption to his own call when necessary, and reduces security overheads on the gateway.

Analysis of transmission effect of security communication in MELP vocoder environment of HF channel (HF 채널의 MELP 보코더환경에서 보안통신 전송영향 분석)

  • Lee, Hyun-Su;Hong, Jin-Keun;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.118-120
    • /
    • 2008
  • 본 논문에서는 HF channel 환경에서 MELP부호화 방식을 이용한 보안 통신의 전송영향을 분석하였다. MELP부호화 방식은 HF채널에 적합하게 적용되도록 개발되었으며 무선 버스터 환경에서 MELP 부호화 영향과 채널부호화 방식을 적용함으로써 평문통신과 보안통신의 성능을 MOS와 스펙트럼 분석을 통해 성능을 고찰하였다.

  • PDF

Design of Server/client Security Communication Module on Wireless LAN (무선랜 환경에서의 서버/클라이언트 보안통신 모듈 설계)

  • 전준상;조명휘;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.17-20
    • /
    • 2004
  • 최근 용이한 이동성등의 장점으로 기존의 유선랜을 대체하고 있는 무선랜은 AP(Access Point)와 단말기 사이의 보안상 많은 취약성을 갖고 있다. 예를 들어, 동일한 AP에 접속한 공격자에 의해 스니핑된 패킷에서 원본 데이터를 추출 할 수 있는 문제점이 제기되었다. 본 논문에서는 무선랜 환경에서 세밀한 보안이 요구되는 서버/클라이언트 통신 시 스니핑에 의한 원본 데이터의 유출을 방지하여, 안전한 서버/클라이언트 통신이 가능한 보안 통신모듈을 설계하였다. 이 모듈을 사용할 경우 스니핑에 의해 패킷 데이터가 유출되어도 키 없이는 원본 데이터의 내용을 볼 수 없는 장점이 있다.

  • PDF

Synchronization and Secure Communication Application of Chaos Based Malasoma System (카오스 기반 Malasoma 시스템의 동기화 및 보안 통신 응용)

  • Jang, Eun-Young
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.5
    • /
    • pp.747-754
    • /
    • 2017
  • Chaos-based secure communication systems are alternative of standard spread-spectrum systems that enable spreading the spectrum of the information signals and encrypting information signals with simple and inexpensive chaotic circuitry. In secure communication area, like Lorenz, Chua, Rossler, Duffing etc, classical systems are widely used. Malasoma chaotic system is topologically simple but their dynamical behaviors are non-linear synchronization and secure communication applications has not seen in paper. This paper aims for introducing a new chaotic system which is able to use as alternative to classical chaotic systems into secure communication fields. In addition, this new model simulates a synchronous communication system using P-C (Pecora-Carroll) method by verifying security with chaos signal through simulation. Modelling, synchronization and secure communication applications of Malasoma are realized respectively in MATLAB-Simulink environment. Retrieved results show that this novel chaotic system is able to use in secure communication fields.

The Transmission Performance Analysis and Security Policy in Tactical Communication Environment (전술통신 환경에서 전송 성능 분석 및 보안 정책)

  • Hong, Jinkeun
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.303-309
    • /
    • 2013
  • This paper analyzed about operation environment and policy for US military tactical communication, and security policy and transmission performance of tactical link. It is presented operation communication message and framework, which is supported semi automated force, SINCGARS specification of link layer in operation environment, and analyzed COMSEC policy and application layer security in tactical security policy. Also it analyzed in respect to transmission performance and crypto synchronization detection. Security policy of tactical link and COMSEC is analyzed in respect of crypto device such as AFKDMS, AKMS, RBECS, KIV-7/HSB.

A Study of Cloud Computing Security on User's View (사용자 관점의 클라우드 컴퓨팅 보안 연구)

  • Hwang, Sue-Yeon;Nam, Bo-won;Park, Min-Woo;Lee, Jun-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1233-1236
    • /
    • 2010
  • 클라우드 컴퓨팅 시스템은 방대한 정보와 자료를 가진 컴퓨팅 시스템으로 해커의 공격 대상이 되기쉽다. 또한 복잡한 구조를 가지기 때문에 취약점이 발생하기 쉬워 체계적인 보안 분석이 필요하다. 현재 클라우드 컴퓨팅 보안 요구사항 분석이나 권고 사항 연구를 위해 많은 국제 협의기구가 활발히 활동 중이다. 하지만 협의기구들의 연구 활동은 서비스 유형에 따라 사업자 기준에서 보안 분석이 이루어지고 있다. 클라우드 컴퓨팅 서비스가 보다 활발히 발달하기 위해서는 클라우드 컴퓨팅 서비스를 이용하는 사용자들을 세분화하고 그들에 맞는 보안 서비스가 제공되어야 한다. 본 논문에서는 기존의 보안 분석들과 다르게 사용자 기준에서 분석한 클라우드 컴퓨팅 서비스의 보안 분류를 제시한다.

ITU-T SG17에서의 차량 통신 보안 국제 표준화 동향

  • Lee, Sang-Woo;Jeon, Yong-Sung
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.93-97
    • /
    • 2022
  • 최근 자율주행차량등의 활발한 기술 개발 및 상용화가 추진되고 있다. 자율주행차량에서는 기존의 센서로부터 수집되는 주변 환경 정보의 한계를 극복하기 위하여 차량통신기술을 활용하여 주변 환경을 보다 정확하고 상세하게 인지하는 필요성이 강조되고 있는 실정이다. 이러한 차량통신기술의 활용성이 증대됨에 따라, 보안 위협에 대응하기 위한 보안 기술도 활발히 연구 개발 추진 중이며, 이와 연관된 국제표준화의 필요성도 부각되고 있다. 최근 IT 보안 국제표준화 기구인 ITU-T SG17에서는 연구반 구조 조정을 진행했으며, ITS(Intelligent Transport Systems) 보안 연구반(Q13)은 지속적으로 차량통신표준화를 추진한다. 본 논문에서는 ITS 보안 연구반의 최근 활동 및 진행 계획을 소개한다.

스마트그리드와 사이버 보안

  • Lee, Geon-Hui;Seo, Jeong-Taek;Lee, Cheol-Won
    • Information and Communications Magazine
    • /
    • v.27 no.4
    • /
    • pp.23-30
    • /
    • 2010
  • 스마트그리드는 정보통신 기술과 전력망의 융합으로 탄생한 새로운 형태의 차세대 전력망으로, 전력공급의 중추인 스마트그리가 사이버 공격에 피해를 입으면 국가 전력마비와 같은 큰 피해를 입게 될 것이다. 실제 최근 전력망에 대한 사이버 공격 위협이 증가하고 있고 실제 공격 사례도 지속적으로 보고되는 등 스마트그리드에 대한 사이버 보안 위협은 간과할 수준의 것이 아니다. 이에 본 논문에서는 스마트그리드에 대한 사이버 보안 위협과 스마트그리드 사이버 보안성 강화를 위한 국내 외의 다양한 노력에 대하여 살펴보고, 국내 스마트그리드의 보안성 강화를 위해 향후 서둘러 수행해야 할 사이버 보안 대응 방안을 제시한다.

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF

Analysis of Secure Protocol for Hight Speed Wireless LAN Communication (고속 무선랜 통신을 위한 보안 프로토콜에 관한 연구)

  • 정우길;박경수;이영철
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.265-269
    • /
    • 2002
  • 본 논문에서는 무선랜 시스템에서 보안상의 취약점을 해소하기 위해 적용되고 있는 보안 기법들에 관해 분석하였다. WLAN에서 적용되고 있는 보안규정 WEP는 RC4 스트림 키퍼의 특징에서 오는 IV Reuse 문제 및 ICV를 생성하는 CRC-32의 선형특성에 따른 문제를 분석하고 현재 사용되는 보안기법인 액세스컨트롤의 강화와 WEP 키관리 및 VPN에서의 사용자 인증알고리즘 및 데이터 암호화기술을 분석하고, 802.11a에서 보안모델의 나아갈 방향을 제시하였다.

  • PDF