• Title/Summary/Keyword: 보안 구조

Search Result 1,772, Processing Time 0.025 seconds

A Study on GIS Metwork Security (지리공간 유통망 보안 방안에 관한 연구)

  • Kim, Ji-Hong;Lim, Gi-Uk
    • Journal of Korea Spatial Information System Society
    • /
    • v.3 no.2 s.6
    • /
    • pp.53-61
    • /
    • 2001
  • The GIS Network consists of the Clearinghouse Network Gateway and Clearinghouse Node and Geo-spatial Data Server. Recently with the development of Information and Network technologies, GIS Network should be needed to be more secure than ever. In this paper, we proposed the effective access control method for the distributed GIS network. PKI (Public Key Infrastructure) Technologies are used for access control and security for transmission on Geo-spatial data

  • PDF

A Network Secure Translate System Using CCN (CCN을 활용한 네트워크 보안 변환 시스템)

  • Park, Jae-kyung;Lee, Hyung-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.330-333
    • /
    • 2017
  • 본 논문에서는 기존 인터넷 체계의 문제점을 보완하고 근본적인 대안을 제시하기 위해 CCN개념을 이용한 보안 강화 기법을 제안하고 이를 통해 네트워크의 안전한 전송 시스템을 제안한다. 또한 기존의 복잡한 구조와 사이버 공격 및 해킹에 쉽게 노출되는 TCP/IP 체계의 현재 인터넷 구조에서 네트워크 시스템구조를 단순화하고 획기적 성능 향상과 더불어 사이버 공격에 대응할 수 있는 기술을 제안하고 이를 프로토타입으로 설계하여 증명하고자 한다. 본 논문에서는 파일롯 시스템의 실험을 통하여 제안하는 CCN개념을 이용한 네트워크 보안 변환 시스템 기법의 우수함을 보인다.

  • PDF

Implementation of Security Model Base on Peer to Peer Network (P2P 네트워크 구조에 기반한 보안 모델 구현)

  • 김경석;박진영;이구연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.805-807
    • /
    • 2001
  • 본 논문은 P2P 네트워크 구조에 기반한 보안 모텔 구청에 관한 것을 논하고 있다. 현재 많이 사용되고 있는 P2P 프로토콜중에는 중계서버가 있어 각각의 peer가 데이터를 공유하고, 검색할 수 있게 하는 방법과 중계서버가 존재하지 않고 peer간의 통신만으로 구성되어지는 방식이 있다. 본 논문에서는 두 가지 방식의 장점을 이용해서 서버를 통하여 다른 peer의 정보를 얻어 올 수도 있으나 그렇지 못한 경우에도 캐쉬된 기존 정보에서의 자체 검색과 다른 peer와의 통신을 통해서 P2P 동작이 가능하도록 네트워크을 구성하였다. 이러한 P2P 네트워크 구조에서 취약할 수 있는 보안환경을 SSL(Secure Socket Layer)을 이용하며 웹 (web)을 통해 서버와 통신하는 단계와 peer 간에 정보 교환을 위한 통신에 적용하였으며, 그룹키(group key)를 이용하여 보안 멀티캐스트 환경을 구현하였다.

  • PDF

The Intruder Traceback technology using If Encapsulation on Policy- based Network Security Architecture (정책기반 네트워크 보안구조에서 IP Encapsulation을 이 용한 실시간 침입자 추적 기술)

  • Lee, Kwang-Hee;An, Gae-Il;Jang, Jong-Su;Choi, Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.524-526
    • /
    • 2003
  • 본 논문에서는 고도로 지능화고 복잡한 공격으로부터 광대역 네트워크를 보호하기 위한 정책기반 네트워크 보안구조와 능동적 네트워크 보안 기술의 핵심인 실시간 침입자 추적 기능의 효율적인 통합 방안을 제시하기 위해 필요한 구성요소를 정의하고 이들간의 통신 프로토콜을 확장하여 정책기반 네트워크 보안구조에 적합한 실시간 침입자 추적 기술로서 IP Encapsulation을 이용한 실시간 침입자 추적 알고리즘을 제시한다.

  • PDF

Analyses and considerations for security requirement of PKI for user experience data (사용자 경험 데이터를 위한 PKI의 보안 요구 사항 분석 및 고찰)

  • Im, Hyungjin;Lee, Deok Gyu;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.409-411
    • /
    • 2015
  • 최근 사물인터넷에 대한 발전이 빠르게 이루어짐에 따라서 인터넷 상의 보안 이슈 또한 증가하고 있다. 이에 따라 데이터를 안전하고 은밀하게 통신하기 위한 공개키 기반 구조 (public-Key Infrastructure: PKI) 기술이 발전하고 있다. PKI는 신뢰할 수 있는 기관에서 개인이나 기관을 식별할 수 있는 인증서를 저장하고 있으며 이를 활용할 수 있도록 돕는 디렉토리 서비스를 제공한다. 특히 기존의 PKI 구조에는 사용자의 경험이 담겨있는 패스워드 기반으로 개인키를 암호화 하고 있다. 이는 사용자 인증과 데이터 암호화와 같은 강력한 보안 서비스를 제공하고 있지만 이 또한 취약점을 내포하고 있다. 본 논문에서는 공개키 기반 구조의 핵심 요소에 대해 논의하며 보안 취약점을 분석한다. 이를 통해 안전한 사물인터넷 환경을 위한 연구 방향을 제시한다.

Prototype Design and Security Association Mechanism for Policy-based on Security Management Model (정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘)

  • 황윤철;현정식;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.131-138
    • /
    • 2003
  • With the Internet winning a huge popularity, there rise urgent problems which are related to Network Security Managements such as Protecting Network and Communication from un-authorized user. Accordingly, Using Security equipments have been common lately such as Intrusion Detection Systems, Firewalls and VPNs. Those systems. however, operate in individual system which are independent to me another. Their usage are so limited according to their vendors that they can not provide a corporate Security Solution. In this paper, we present a Hierarchical Security Management Model which can be applicable to a Network Security Policies consistently. We also propose a Policy Negotiation Mechanism and a Prototype which help us to manage Security Policies and Negotiations easier. The results of this research also can be one of the useful guides to developing a Security Policy Server or Security Techniques which can be useful in different environments. This study also shows that it is also possible to improve a Security Characteristics as a whole network and also to support Policy Associations among hosts using our mechanisms.

A Cell-based Secure Sensor Network supporting Multi-casting Communication for the Application of Telemedicine (의료분야에서 멀티캐스트 통신을 지원하는 셀 기반의 안전한 센서 네트워크 구조)

  • Sung, Ji-Yeon;Choi, Ju-Young;Kim, Myuhng-Joo
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.49-58
    • /
    • 2005
  • We propose a specific ubiquitous sensor network (USN) architecture as a promising candidate of the future telemedicine model which offers the patient's mobility and more cost-efficient medical care system. This new USN architecture is a kind of cell-based secure sensor network supporting encrypted multi-casting communications and it has a hybrid routing protocol by adapting flat routing to hierarchical routing. For the patient's privacy and the protection of patient's vital information from eavesdropping, we adopt a lightweight PKI-based secure communication protocol with some formal presentation on its core procedure.

  • PDF

An Approach for Improving Mobile WiMAX Security - ROSMEX Architecture (안전한 모바일 와이맥스 네트워크를 위한 보안 구조 연구)

  • Shon, Tae-Shik;Koo, Bon-Hyun;Choi, Hyo-Hyun
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.1
    • /
    • pp.25-34
    • /
    • 2010
  • The IEEE 802.16-2004 standard has a security sub-layer in the MAC layer called, Privacy Key Management (PKM). However, several researches have been published to address the security vulnerabilities of IEEE 802.16-2004. After the IEEE 802.16-2004 standard, a new advanced and revised standard was released as the IEEE 802.16e-2005 amendment which is foundation of Mobile WiMAX network supporting handoffs and roaming capabilities. PKMv2 in Mobile WiMAX includes EAP authentication, AES-based authenticated encryption, and CMAC or HMAC message protection. However, Mobile WiMAX still has a problem of security architecture such as a disclosure of security context in network entry, a lack of secure communication in network domain, and a necessity of efficient handover supporting mutual authentication because Mobile WiMAX security has mainly concentrated on between SS and BS communication. Based on the investigation results, we propose a novel mobile WiMAX security architecture, called RObust and Secure MobilE WiMAX (ROSMEX), to prevent the new security vulnerabilities.

Security System using Protocol-Based Security Module for Secure Data Transmission in Web Environment (웹 환경에서 안전한 데이타 전송을 보장하는 프로토콜 기반의 보안 모듈에 근거한 보안 시스템)

  • 장승주;임동훈
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.635-644
    • /
    • 2002
  • We propose the PBSM(Protocol-Based Security Module) system which guarantees the secure data transmission under web environments. There are two modules in the PBSM architecture. One is Web Server Security Module(WSSM) which is working on a web server, the other is the Winsock Client Security Module(WSCSM) which is working on a client. The WSCSM security module decrypts the encrypted HTML document that is received from the security web server. The decrypted HTML document is displayed on the screen of a client. The WSSM module contains the encryption function for HTML file and the decryption function for CGI(Common Gateway Interface). The formal analysis methodology is imported from format theory for analyzing the data flow of the PBSM system. The formal analysis methodology is based on the order theory.

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • Kim, Hwan-Guk
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.