• Title/Summary/Keyword: 보안프로토콜

Search Result 1,745, Processing Time 0.028 seconds

Multilevel Secure Scalable Multicast (다중레벨 보안을 지원하는 확장 멀티캐스트)

  • 박상철;김정규;이상철;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.442-444
    • /
    • 1999
  • 멀티캐스트 응용들이 많아지면서, 보안 멀티캐스트 통신은 점차로 중요하게 되었다. 그러나, 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어벨 보안을 제안할 것이다. 본 논문에서, 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고, 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다. 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고, 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

  • PDF

A Study on the Multi-Level Security for Scalable Multicasting (확장 멀티캐스트에서 다중레벨 보안에 관한 연구)

  • 박상철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.13-20
    • /
    • 2000
  • 멀티캐스트 응용들이 많아지면서 보안 멀티캐스트 통신은 점차로 중요하게 되었다 그러나 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어 보안을 제안할 것이다 본 논문에서 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

안전한 통신 서비스 표준화 동향 및 향후 전망

  • 염흥열
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.85-98
    • /
    • 2006
  • 국제표준화기구인 ITU-T의 SGl7 WP2는 정보통신 보안에 관한 표준화를 다루는 연구그룹이며, 7개의 연구과제(Question)를 두고 통신망을 위한 정보보호 표준화 작업을 진행하고 있다. 이 연구과제들 중 연구과제 9에서는 안전한 통신 서비스라는 이름으로 홈네트워크 보안 표준, 모바일 보안 표준, 웹 서비스 보안 기술, 그리고 안전한 응용 프로토콜 등에 대한 표준을 개발 중에 있다. 현재 연구과제 9가 제정한 표준은 2004년 3월 한국과 일본이 공동으로 제안한 X.1121, X.1122 표준이 존재하며, 2005년도 10월 제네바회의를 통하여 홈네트워크 보안 분야의 3개의 표준과제, 모바일 보안 관련 3개의 표준과제, 안전한 응용 프로토콜 관련 4개의 표준과제, 그리고 웹서비스 보안 관련 2개의 표준과제들이 개발되고 있다. 2005년 3월 모스코바 회의와 2005년 7월 중국 센젠회의에서 OASIS(Organization for the Advancement of Structured Information Standards.)는 각각 SAML(Security Assertion Markup Language) 표준과 XACML(Extensible Access Control Markup Language) 표준을 ITU-T 표준으로 이전할 것을 제안하였고, 이번 회의를 통해 이를 위하여 해결해야 할 여러 문제들이 논의되고 해결방안이 도출되었으며, 이를 위한 향후 추진 일정을 확정하였다. SAML과 XACML 표준은 홈네트워크 및 모바일 보안, 그리고 안전한 프로토콜 표준시에 유용하게 활용될 수 있을 것으로 기대된다. 본 논문에서는 연구과제 9에서 수행되고 있는 지난 2005년도 제네바 회의에서 합의된 주요 표준화 동향을 살펴보고, 현재 논의되고 있는 주요 쟁점사항을 살펴보며, 쟁점사항과 토론 결과, 그리고 향후 추진방향을 제시한다.

A study on the TELNET protocol supporting security functionalities (보안기능을 지원하는 TELNET 프로토콜에 관한 연구)

  • Seong, Jeong-Ki;Seo, Hye-In;Ahn, Jae-Won;Park, Seung-Peom;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.637-639
    • /
    • 2015
  • TELNET은 사용자가 컴퓨터에 원격 접속할 때 사용하기 위한 프로토콜이다. TELNET은 사용자 계정과 비밀번호 등 모든 데이터를 평문으로 전송하여 기밀성과 무결성이 보장되지 않고 서버를 인증하는 과정이 없어 네트워크 공격에 취약하다는 문제가 있다. 이 문제를 해결하기 위해 Kerberos, SSL/TLS와 같은 보안 프로토콜 기반에서 TELNET을 동작시키거나 SSH을 통해 원격 접속하는 방법이 있다. 하지만 이 방법들은 별도의 보안 프로토콜이 필요하다는 단점이 있다. 본 논문에서는 추가적인 프로토콜을 사용하지 않고 TELNET 자체에서 보안 기능을 지원하는 STELNET(Secured TELNET)을 제안하였다. STELNET에서 클라이언트는 인증서와 전자서명을 이용하여 서버를 인증한다. 이후 서버와 클라이언트는 키 교환을 통해 공유된 키로 암호화 된 데이터와 HMAC을 전송한다. 결과적으로 STELNET은 신뢰하는 서버와의 접속을 지원해주고, 데이터의 암호화로 기밀성을 보장하며 HMAC을 사용하여 무결성을 보장한다.

Suggest to improve security to user authentication protocol what block a malicious user for SIP in VoIP Environment (VoIP 환경의 SIP에서 악의적인 사용자를 차단하기 위한 보안성이 강화된 사용자 인증 프로토콜 제안)

  • Jang, Seung-Chul;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.231-234
    • /
    • 2010
  • 최근 기존 PSTN망을 이용하던 음성전송방식이 VoIP 기반의 인터넷 전화 서비스로 바뀌어가고, 그 사용수도 늘어가는 추세이다. 그와 동시에 악의적인 사용자에 의한 도청, 피싱 등의 사건이 일어나면서 VoIP 보안 이슈가 늘어가고 있다. 본 논문에서는 이러한 보안 이슈들에 대한 해결책으로 SIP의 사용자 인증을 신뢰받는 기관에서 UA를 인증하여 사용자 인증에 대해 안정성을 강화하는 보안 프로토콜을 제안한다.

  • PDF

A Study on Internet Security Mechanism (인터넷 보안 메커니즘에 관한 연구)

  • 조인준;정회경;김동규
    • Review of KIISC
    • /
    • v.8 no.2
    • /
    • pp.19-36
    • /
    • 1998
  • IPv6(일명 IPng (Internet Protocol next Generation)은 현재의 인터넷 프로토콜인 IPv4를 개량한 다음 세대의 인터넷 프로토콜이다. 새롭게 개량된 주요내용은 주소공간의 확장, 이동사용자를 위한 IP(Mobile IP)추가, VOD(Video on demand)와 같은 고속통신 QOS(Quality of service) 추가, 그리고 네트워크 계층에서 보안메커니즘 제공 등을 들 수 있다. [1][2][3]. 본논문에서는 이들 중에서 네트워크 계층의 보안 메카니즘을 기존의 전송계층의 SSL(Secure Socket Layer)보안 메카니즘과 비교 분석 하였다.

  • PDF

A Security and Authentification for ATM Network (ATM망에서의 보안과 인증)

  • 임청규
    • Journal of the Korea Society of Computer and Information
    • /
    • v.3 no.3
    • /
    • pp.83-87
    • /
    • 1998
  • This paper presents a security and authentification scheme against unauthorized disclose and attack in ATM(Asynchronous Transmission Method) with various service. Four various options to place security layer between the AAL and ATM layers is discussed. The suggested security and authentification can be integrated with the call setup procedures of ATM.

  • PDF

Design of ECC Authentication Protocol using Public Key Generation Time (공개키 생성 시간 값을 이용한 ECC 인증 프로토콜 설계)

  • Kim, Kap-Yol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1073-1076
    • /
    • 2008
  • 최근 IT 기업들은 최첨단 인프라 기술을 활용한 모바일 단말 생산에 주력하며 시장을 확대하고 있다. 이에 따라 각 선진국의 보안업체들은 모바일 단말에 특화된 보안 기술 확보에 노력하고 있으나 국내의 모바일 단말 보안 기술은 선진국에 미치지 못하고 있다. 따라서 본 논문에서는 경량화 네트워크 단말에서 활용할 수 있는 ECC 암호 알고리즘의 공개키 생성시 시간 값을 활용한 보안 프로토콜을 설계하였다.

A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid (계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안)

  • Hong, Seong-Pyo;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2695-2701
    • /
    • 2012
  • We need privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect user's privacy in RFID system. The hash-chain based protocol that Ohkubo et. al proposed is the most secure protocol, that satisfies all of the essential security requirements, among existing protocols. But, this protocol has a disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the hash-chain based protocol.

End-to-end MQTT security protocol using elliptic curve cryptography algorithm (타원곡선암호 알고리즘을 이용한 종단간 MQTT 보안 프로토콜)

  • Min, Jung-Hwan;Kim, Young-Gon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.5
    • /
    • pp.1-8
    • /
    • 2019
  • Internet of Things (IoT) is proliferating to provide more intelligent services by interconnecting various Internet devices, and TCP based MQTT is being used as a standard communication protocol of the IoT. Although it is recommended to use TLS/SSL security protocol for TCP with MQTT-based IoT devices, encryption and decryption performance degenerates when applied to low-specification / low-capacity IoT devices. In this paper, we propose an end-to-end message security protocol using elliptic curve cryptosystem, a lightweight encryption algorithm, which improves performance on both sides of the client and server, based on the simulation of TLS/SSL and the proposed protocol.