• Title/Summary/Keyword: 보안 게이트웨이

Search Result 178, Processing Time 0.026 seconds

ZigBee End-to-End Security For Ubiquitous Home Network (유비쿼터스 홈 네트워크에서의 ZigBee End-to-End 보안 기술)

  • Park, W.C.;Lee, M.S.;Yoon, M.H.;Kim, S.D.;Yang, S.H.
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.2 no.2
    • /
    • pp.128-136
    • /
    • 2007
  • 무선 기술이 가지는 장점인 설치의 편리성, 기동성으로 인하여, ZigBee를 이용한 홈 네트워크 서비스 활용성에 대한 기술개발이 활발히 진행되고 있다. 이러한 유비쿼터스 홈 서비스의 활용성에도 불구하고 ZigBee 기반 홈 기기나 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지 재사용등의 데이터 위/변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 공격등에 쉽게 노출되어 있다. 본 논문에서는 이에 대한 효과적인 대응과 관리 처리를 위하여, 유비쿼터스 홈 네트워크에서의 ZigBee 기술을 사용할 시에 발생할 수 있는 보안 문제점을 해결하기 위한 ZigBee 기반 End-to-End 보안 기술을 개발하였다. 본 기술 개발의 특징은 ZigBee Device, 코디네이터/게이트웨이 영역은 ZigBee 표준 스펙을 구현하였으며, 응용어플리케이션/서버 영역은 표준 스펙이 정의 되어 있지 않으나, 이 부분을 유비쿼터스 홈 네트워크 서비스 관점에서 설계 및 구현하였다. ZigBee 디바이스가 가지는 하드웨어 자원의 빈약성을 고려하여 최대한 보안 기능을 리소스가 풍부한 응용어플리케이션/서버의 자원 활용에 촛점을 맞췄다.

  • PDF

Design for Security in Mobile GIS (모바일 지리정보시스템에서 보안을 고려한 설계)

  • Lee, Sang-Cheol;Lee, Chung-Ho;Oh, Young-Hwan;Rim, Ki-Wook;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.81-84
    • /
    • 2001
  • PC 환경이 아닌 무선 인터넷 환경에서 제공되는 Mobile GIS(Geographic Information System)는 시간과 공간의 제약을 극복하고 실시간으로 지리정보를 얻을 수 있는 장점을 가지고 있으나, 사용자의 무선단말기와 서버 사이에 접속이 유지되어 있어야만 무선으로 GIS 서비스를 이용할 수 있다. 이는 현재 국내 무선 네트워크의 느린 속도와 비싼 이용 요금을 감안하면 Mobile GIS 가 대중화되는데 장애요인이 되고있다. 그리고 무선 인터넷 서비스가 급격히 증가하면서 Mobile GIS는 보안상 약점을 드러낼 것으로 예측된다. 그러므로 본 논문에서는 공개된 불특정다수의 무선 네트워크 환경에서 발생할 수 있는 보안의 피해와 그에 따른 기본적 Mobile Security 서비스에 대해 알아보고, 정보보호 입장에서 Mobile Database 를 연구하였다. 또한 Mobile GIS 를 위한 WAP 게이트웨이에서 공간데이터의 유출 가능성을 발견하였고, 이를 위한 해결책으로 J2ME 의 Pre-verification 기능과 종단간 암호화 (End-to-End Security) 기능을 Mobile GIS 설계에 적용하여 무선 환경에서 동적인 지도서비스와 더불어 공간 데이터의 보안을 유지할 수 있는 기법을 제시하였다. 이 연구를 통해 대역폭(Bandwidth)의 한계를 지닌 개방적 무선환경에서 Mobile GIS와 같은 컨텐츠 프라이버시(Contents Privacy) 보호가 요구되는 분야에 응용될 수 있으리라 기대된다.

  • PDF

The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network (모바일 서비스 네트워크의 구조적 분석과 보안 취약성)

  • Kim, Jang-Hwan
    • Convergence Security Journal
    • /
    • v.16 no.5
    • /
    • pp.49-55
    • /
    • 2016
  • Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobile service network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently, there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet to wireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such as small size, end-to-end and privacy security are performed by many people. In addition, there is a need of internetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking out information from Gateway which connected wire and wireless communication. As such, We investigate the structure of mobile service network in order to gain security vulnerabilities and insights in this paper.

A Policy-based Secure Framework for Constructing Secure Networking (안전한 네트워크 구성을 위한 정책기반 보안 프레임워크)

  • 박상길;장종수;손승원;노봉남
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.8C
    • /
    • pp.748-757
    • /
    • 2002
  • Cyber-terror trials are increased in nowadays and these attacks are commonly using security vulnerability and information gathering method by variable services grew by the continuous development of Internet Technology. IDS's application environment is affected by this increasing Cyber Terror. General Network based IDS detects intrusion by signature based Intrusion Detection module about inflowing packet through network devices. Up to now security in network is commonly secure host, an regional issue adopted in special security system but these system is vulnerable intrusion about the attack in globally connected Internet systems. Security mechanism should be produced to expand the security in whole networks. In this paper, we analyzer the DARPA's program and study Infusion Detection related Technology. We design policy security framework for policy enforcing in whole network and look at the modules's function. Enforcement of security policy is acted by Intrusion Detection system on gateway system which is located in network packet's inflow point. Additional security policy is operated on-line. We can design and execute central security policy in managed domain in this method.

Security Core Technology Implementation for Hardware-based Smart Devices (HW기반 스마트 단말 보안 핵심기술 구현)

  • Kim, Jeong Nyeo
    • Journal of Digital Convergence
    • /
    • v.14 no.11
    • /
    • pp.501-505
    • /
    • 2016
  • Recently, the frequency of dealing important information regarding financial services like paying through smart device or internet banking on smart device has been increasing. Also, with the development of smart device execution environment towards open software environment, it became easier for users to download and use random application software, and its security aspect appears to be weakening. This study inspects features of hardware-based smart device security technology. Furthermore, this study proposes a realization method in MTM hardware-based secure smart device execution environment for an application software that runs in smart devices. While existing MTM provides the root of trust function only for the mobile device, the MTM-based mobile security environment technology proposed in this paper can provide numerous security functions that application program needs in mobile device. The further researches on IoT devices that are compatible with security hardware, gateway security technology and methods that secure reliability and security applicable to varied IoT devices by advancing security hardware are the next plan to proceed.

Strengthen the Security as a result of Attack in Home Network Environment (홈네트워크 환경에서의 보안공격에 따른 보안강화 연구)

  • Kim Yeo-Jin;Song Oh-Young;Park Se-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.431-434
    • /
    • 2006
  • 홈네트워크 시스템을 구성하기 위해서는 유무선 네트워크 기술과 미들웨어 기술, 홈게이트웨이 기술 등의 다양한 기술들을 필요로 한다. 이러한 홈네트워크 환경에서 공격에 대한 가능성이 점차 증대할 것이고, 따라서 홈네트워크 보안에 대한 연구 및 개발에 대한 필요성 또한 증대되고 있다. 따라서 본 논문에서는 홈네트워크 보안의 필요성과 이에 저해되는 요소 및 그에 대한 대응책을 기술하고자 한다.

  • PDF

Development of the IP-PBX with VPN function for voice security (VPN 기능을 가진 음성 보안용 IP-PBX 개발)

  • Kim, Sam-Taek
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.63-69
    • /
    • 2010
  • Today, Internet Telephony Services based on VoIP are gaining tremendous popularity for general user. Therefore a various demands of the user keep up increase, the most important requirements of these is voice security about telephony system. It is needed to ensure secret of voice call in a special situation. Due to the fact that many users can connect to the internet at the same time, VoIP can always be in a defenseless state by hackers. Therefore, in this paper, we have developed VPN IP-PBX for the voice security and measured conversation quality by adopting VPN IPsec based on SIP and using tunnel method in transmitting voice data to prevent eavesdrop of voice data. This VPN IP-PBX that is connected Soft-phone provide various optional services.

Analysis of Secure Remote Access to Virtual Private Home Network with L2TP Tunneling methods (L2TP tunneling 방법을 기반으로 한 가설 사설망의 보안 원격 접속분석)

  • Basukala, Roja Kiran;Choi, Dong-You;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2188-2194
    • /
    • 2008
  • Home network is the connection and communication of several electronic and electrical devices at hone with the integration of several technologies like Ethernet, wireless, phone line and power-line at the residential gateway to the internet. This internet based home network can be accessed from any part of the world through any device by any poison via internet. Since home network is developed for comfortable and safe life of home users, the information flow to/from home network needs to be private. Hence the remote access of the home network must be secured. This paper analyses two secure tunneling methods, voluntary and compulsory for L2TP(Layer Two Tunneling Protocol) based VPN(Virtual Private Network) for secure remote access of the home network.

Detect H1TP Tunnels Using Support Vector Machines (SVM을 이용한 HTTP 터널링 검출)

  • He, Dengke;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.45-56
    • /
    • 2011
  • Hyper Text Transfer Protocol(HTTP) is widely used in nearly every network when people access web pages, therefore HTTP traffic is usually allowed by local security policies to pass though firewalls and other gateway security devices without examination. However this characteristic can be used by malicious people. With the help of HTTP tunnel applications, malicious people can transmit data within HTTP in order to circumvent local security policies. Thus it is quite important to distinguish between regular HTTP traffic and tunneled HTTP traffic. Our work of HTTP tunnel detection is based on Support Vector Machines. The experimental results show the high accuracy of HTTP tunnel detection. Moreover, being trained once, our work of HTTP tunnel detection can be applied to other places without training any more.

A Study on Data Security in the Distributed Network Communication using Channel Access Gateway (채널 액세스 게이트웨이를 적용한 분산 네트워크 통신에서의 데이터 보안에 관한 연구)

  • An, Eun-Mi;Song, Young-Gi;Cho, Yong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.139-140
    • /
    • 2009
  • 양성자 기반 공학 기술 개발 사업단은 20MeV 양성자 가속기를 운전 중이며, 진공, 빔 계측, 전원 등의 장치에 대한 제어 시스템을 개발 운영 중이다. 대형 입자 가속기를 위한 제어 시스템의 전체 네트워크는 사용자 인터페이스와 제어계가 단일 네트워크를 공유하고 있으며 EPICS(Experimental Physics and Industrial Control System) CA(Channel Access)통신을 이용하여 데이터를 상호 교환한다. 그러나 단일 네트워크를 사용함으로서 관리자만이 제어해야 할 데이터는 많은 클라이언트에게 노출되는 문제점이 있다. 그러므로 클라이언트의 접근을 제어하여 제어계로부터 전달되는 신호들의 안정성과 보안성을 유지할 수 있는 방법이 요구된다. 본 논문에서는 제어시스템에 보안성과 안정성을 유지하기 위하여 클라이언트를 Control Network, 제어계를 Machine Network로 분산시키고 통신 중계기 역할을 하는 CA Gateway를 적용하여 클라이언트에게 접근 권한을 주는 기법을 제시하고 구현 및 그 결과를 보고한다.