• Title/Summary/Keyword: 보안 메커니즘

Search Result 643, Processing Time 0.026 seconds

User Authentication and Key Distribution on Open IPTV System (개방형 IPTV 환경에서의 사용자 인증 및 키 분배 메커니즘)

  • Jung, Ji-Yeon;Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.18C no.4
    • /
    • pp.227-236
    • /
    • 2011
  • IPTV(Internet Protocol Television) is one of the typical businesses which are the convergence of Broadcast and Communication. It provides broadcasting service using IP networks. Recently, IPTV service is developed to Mobile IPTV or Open IPTV. Especially, Open IPTV uses open platform so not only service providers but also general users can provide contents to other users. Open IPTV system has many content providers, so existing security solution of IPTV cannot be adopted. In this paper, we suggest user authentication and key distribution mechanism on Open IPTV. Our proposed mechanism is based on Kerberos, so it can support distribution environment such as Open IPTV. We demonstrate that proposed mechanism can guarantee secure transmission of contents and reduce the delay of user authentication on Open IPTV system compared to other authentication mechanisms. We also compare our proposal and other mechanisms in various aspects, and analyze efficiency and safety of proposed mechanism. As a result, we insist that this mechanism satisfies the security requirements for IPTV.

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • Kim, Hwan-Guk
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network (애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법)

  • Lee, Jae-Hyun;Kim, Jin-Hee;Kwon, Kyung-Hee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2293-2300
    • /
    • 2008
  • In ad-hoc sensor network, AODV routing information is disclosed to other nodes because AODV protocol doesn't have any security mechanisms. The problem of AODV is that an attacker can falsify the routing information in RREQ packet. If an attacker broadcasts the falsified packet, other nodes will update routing table based on the falsified one so that the path passing through the attacker itself can be considered as a shortest path. In this paper, we design the routing-information-spoofing attack such as falsifying source sequence number and hop count fields in RREQ packet. And we suggest an efficient scheme for detecting the attackers and isolating those nodes from the network without extra security modules. The proposed scheme doesn't employ cryptographic algorithm and authentication to reduce network overhead. We used NS-2 simulation to evaluate the network performance. And we analyzed the simulation results on three cases such as an existing normal AODV, AODV under the attack and proposed AODV. Simulation results using NS2 show that the AODV using proposed scheme can protect the routing-information-spoofing attack and the total n umber of received packets for destination node is almost same as the existing norm at AODV.

The Study for the Method of Network Security Domain Architecture Designing (네트워크 보안도메인 아키텍처 설계방법 연구)

  • Noh, Si-Choon
    • Journal of Digital Contents Society
    • /
    • v.8 no.2
    • /
    • pp.165-171
    • /
    • 2007
  • The penetration of malicious code and the function of security blocking are performed on the same course of traffic pathway. The security domain is the concept to distinguish the domain from the group handling with the traffic on the structure of network which is performed with the function of penetration and security. The security domain could be different from the criterion of its realm and function, which requires the development and the application of security mechanism for every domain. For the establishment of security domain it is needed to show what criterion of net work should be set up. This study is to research the criterion for topology factor, security domain. structure map selection, and blocking location and disinfection net. It is shown to increase the effective rate blocking the virus with the proposed method in this paper rather than the traditional network architecture. The purpose of this paper is to suggest the necessity of development of security mechanism and the distinguished blocking function according to the level of security domain.

  • PDF

Design of KCDSA Mechanism based on PKCS#11 (PKCS#11에 기반한 KCDSA 메커니즘 설계)

  • Kim, Myung-Hee;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1015-1018
    • /
    • 2004
  • 다양한 개발 환경과 분산 응용 서비스에 적용할 수 있는 보안 API 기술의 필요성이 대두되고 있다. 암호토큰 호환성을 지원하는 RSA의 Cryptoki 모델을 선택하여, PKCS#11에 기반한 국내 전자서명 표준인 KCDSA 알고리즘과 HAS-160에 대한 메커니즘을 설계한다. 설계한 KCDSA 메커니즘을 PKCS#11에 추가하여 기능을 향상시키므로써, 국내전자상거래에 호환성과 효율성을 제공하는 효과를 기대할 수 있다.

  • PDF

독일의 eID 동향 및 기술 분석

  • Lee, Donghyeok;Park, Namje;Kang, Yousung;Choi, Dooho
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.39-44
    • /
    • 2016
  • eID는 여러 편의성을 제공하지만, 개인정보보호의 불확실성에 대한 우려로 활성화가 쉽지 않다는 단점이 있다. 이미 선진국에서는 eID의 도입을 추진해 왔으며 특히 EU에서 적극적으로 시도한 바 있다. 안전한 eID 시스템을 위해서는 개인정보보호 뿐 아니라 시스템 자체의 보안에 대한 고려도 동시에 이루어져야 한다. 보안성이 신뢰되지 않는다면, 개인정보보호에 대한 신뢰도 존재할 수 없을 것이다. 본 고에서는 EU에서도 특히 활발한 움직임을 보이고 있는 독일의 eID 현황 및 보안 메커니즘을 살펴본다. 그리고 안전한 eID 시스템 구성을 위한 보안 요구사항을 분석한다.

CPU 마이크로아키텍처 보안 기술 연구 동향

  • Sin, Yeong-Ju
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.83-89
    • /
    • 2020
  • CPU 마이크로아키텍처는 하드웨어 자원을 공유하거나 투기적 실행과 비순차 실행 등 파이프라인 효율을 극대화하는 방법을 통해 성능 최적화를 달성한다. 그러나 보안을 고려하지 않은 설계 구조로 인해 마이크로아키텍처에 심각한 보안 취약점들을 내포하고 있으며 이는 각종 시스템 보호 메커니즘들을 무력화할 수 있는 시스템 공격으로 이어지고 있다. 본 논문에서는 CPU 마이크로아키텍처의 취약점 및 이를 활용한 공격 기술을 소개하고 최근 주요 보안 학술대회에서 발표된 관련 논문들을 중심으로 최신 연구 동향을 살펴본다.

ISO/IEC JTC1/SC27 WG4(보안통제 및 서비스) 국제표준화 동향

  • Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.21 no.2
    • /
    • pp.30-35
    • /
    • 2011
  • ISO/IEC JTC 1에서 정보보안 기술에 대한 국제표준화를 추진하고 있는 서브위원회(SC, subcommittee)는 SC 27 서브위원회이다. 이 위원회는 1980년 창립되어 금년으로 21년째 되는 서브위원회로, 정보보호관리체계, 암호 및 보안 메커니즘, 보안성 평가 기준, 보안 통제 및 서비스, 아이덴티티 (identity) 관리 및 프라이버시 기술에 대한 국제표준화를 추진하고있다. 이중 작업반 4에서는 보안 통제(security control) 및 서비스에 대한 국제표준화를 추진하고 있으며, 2006년에 창립되어 주로 네트워크 보안, 정보보호 침해사고 관리, 사이버 보안, 디지털 증거자료(포렌직), 공급자 체인 보안, 스토리지 보안 등 서비스 및 응용보안에 초점을 맞추어 국제표준화를 추진하고 있다. 본 고에서는 작업반 4에서 최근에 수행되고있는 주요 국제표준화 내용을 살펴보고 주요 이슈를 제시한다.

A Study on Node Authentication Mechanism using Sensor Node's Energy Value in WSN (WSN 환경에서 센서 노드의 에너지 값을 이용한 노드 인증 메커니즘에 관한 연구)

  • Kim, Bo-Seung;Lim, Hui-Bin;Choi, Jong-Seok;Shin, Yong-Tae
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.2
    • /
    • pp.86-95
    • /
    • 2011
  • Sensor nodes in wireless sensor networks are vulnerable to security than wired network due to using limited hardware performance and wireless communications that network topology changes frequently. Among techniques to enhance the security, the node authentication mechanism is used to defend against data forgery attacks using the ID of the node or to interfere with the routing of the network routing. In this paper, we proposed the AM-E mechanism that makes authentication key by using the energy value of node requesting authentication and performs the communication procedures for data transfer between different nodes. Because the energy value of node is changed depending on time, every time the authentication request is, an authentication key is changed. These features enhance the security of sensor networks and will help to configure the more secure WSN.

On the Security of Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크에서의 키관리 메커니즘)

  • Hamid, Md. Abdul;Hong, Choong-Seon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.8
    • /
    • pp.23-32
    • /
    • 2007
  • We propose a group-based security scheme for hierarchical wireless sensor networks. We model the network for secure routing with 3-tier sensor network comprised of three types of nodes: Base Station, Group Dominator and ordinary Sensor Nodes. Group-based deployment is performed using Gaussian (normal) distribution and show that more than 85% network connectivity can be achieved with the proposed model. The small groups with pre-shared secrets form the secure groups where group dominators form the backbone of the entire network. The scheme is devised for dealing with sensory data aggregated by groups of collocated sensors; i.e., local sensed data are collected by the dominating nodes and sent an aggregated packet to the base station via other group dominators. The scheme is shown to be light-weight, and it offers a stronger defense against node capture attacks. Analysis and simulation results are presented to defend our proposal. Analysis shows that robustness can significantly be improved by increasing the deployment density using both the dominating and/or ordinary sensor nodes.