• 제목/요약/키워드: 보안 메커니즘

검색결과 643건 처리시간 0.023초

Ad-hoc 망에서 이동 노드 간 상호 인증 (Mutual Authentication between the mobile node in Ad-hoc Network)

  • 최우진;석경휴
    • 한국전자통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1087-1092
    • /
    • 2015
  • 인터넷의 급속한 성장으로 무선망 사용에 대한 요구가 다양해 졌으며, 시간과 공간의 제한을 받지 않는 새로운 차원의 인터넷 기술인 Ad-hoc망이 필요하게 되었다. Ad-hoc망은 기지국 중심의 통신을 하지 않으며, 망에 포함된 각 이동 노드들이 서로 중계국 역할을 하여 통신한다. 최근 몇 년 동안 Ad-hoc망에서의 다양한 라우팅 프로토콜 및 무선 네트워크의 보안, 인증 방법에 대한 연구가 활발히 진행 중에 있지만, 무선인터넷 및 Ad-hoc망에서의 보안, 인증은 미비한 실정이다. 본 논문에서는 USIM 카드에 인증 및 키일치 기술 적용 가능성을 고려한 자바카드와 Ad-hoc망의 DSR 라우팅 프로토콜을 이용하여 이동노드간의 안전한 인증 메커니즘을 제안하였다.

모바일 애드 혹 네트워크(Mobile Ad-hoc Networks)에서 홉 카운트 변조 공격으로부터의 라우팅 테이블 보안 (Routing Table Protection From an Attack to Falsify Hop Count in Mobile Ad-hoc Networks)

  • 김진희;이재현;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제8권7호
    • /
    • pp.43-52
    • /
    • 2008
  • 모바일 애드 혹 네트워크 (Mobile Ad-hoc Networks)에서 AODV 라우팅 알고리즘은 소스 노드에서 목적지 노드까지의 경로를 확보하기 위하여 RREQ(Route Request) 패킷을 전체 네트워크에 브로드캐스트 한다. 이 과정에서 브로드캐스트 되는 RREQ 패킷을 악의적인 목적을 가진 노드들이 수신했을 경우 RREQ 패킷의 필드를 변조하는 공격이 가능하게 된다. 본 논문에서는 RREQ 패킷의 홉 카운트(Hop Count) 필드를 변조함으로써 라우팅 테이블에 대한 공격 시도를 차단하는 방법을 제안한다. 소스 노드에서 목적지 노드까지 경로 설정 시, 홉 카운트 대신 지연(Delay)을 이용하여 최단 경로를 결정하며, 이로 인해 홉 카운트 변조를 통한 공격으로부터 라우팅 테이블을 보호한다. 성능 평가를 위한 시뮬레이션은 NS-2를 이용하였으며, 홉 카운트 변조를 통한 공격이 정상 트래픽에 미치는 영향을 분석하였고, 제안하는 메커니즘을 통해 안전한 데이터의 전송을 확인하였다.

안전한 웹 서비스를 위한 SSL/TLS 프로토콜 취약성 분석 (An Analysis of the Vulnerability of SSL/TLS for Secure Web Services)

  • 조한진;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1269-1284
    • /
    • 2001
  • SSL은 인터넷의 표준 프로토콜인 TCP/IP 트래픽의 암호화를 위해, 기밀성과 인증, 그리고 데이터 무결성을 제공하는 프로토콜이다. 또한 SSL은 인터넷 클라이언트/서버 통신 보안을 위해, 여러 어플리케이션 계층에 적용할 수 있는 연결 중심형 메커니즘을 제공하기 위한 것을 목적으로 한다. 넷스케이프사에 의해 개발된 SSL은 현재 모든 클라이언트의 브라우저와 보안을 제공하는 서버에 의해 지원된다. 현재 SSL의 버전은 3.0이며, 1999년 1월 IETF의 TLS 작업 그룹이 TLS v1.0 명세서를 발표하였다. SSL은 여러 버전을 거치면서, 많은 취약성을 드러내었다. SSL과 TLS는 핸드쉐이크 프로토콜을 이용하여 암호학적 파라미터들을 교환하여 비밀키를 생성하는데, 이 과정에서 많은 공격이 취해질 수 있으며, 또한 레코드 프로토콜에서도 공격이 일어날 수 있다. 본 논문에서는 SSL 프로토콜을 분석하고, TLS와의 차이점을 비교하였으며, 현재 알려진 공격들을 자세히 분석하여, 개발자들이 구현 시 주의해야 할 것들을 제시하였다.

  • PDF

안전한 멀티캐스트 서비스 제공을 위한 효율적인 그룹 관리 메커니즘 및 구조 (Efficient Group Management Mechanism and Architecture for Secure Multicast)

  • 은상아;조태남;채기준;이상호;박원주;나재훈
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.323-330
    • /
    • 2002
  • 멀티캐스트 서비스들이 점차 다양해지고, 서비스 사용자의 폭도 넓어지고 있다. 이에 비례하여 공격자들의 주목을 받게되고 정보의 누출 가능성도 높아진다. 따라서 멀티캐스트 서비스 활용과 동시에 그에 대한 보안 연구도 함께 이루어져야 한다. 본 논문에서는 멤버의 동적인 가입 탈퇴가 발생하는 그룹에서 효율적인 그룹 관리를 적용하여 안전한 멀티캐스트 서비스를 제공할 수 있는 구조를 제안한다. 제안한 구조는 한 명의 송신자와 다수의 수신자로 구성된 멀티캐스트 통신 상황에서, 보안 측면을 고려하여 많은 이용자들에게 안전한 멀티캐스트 서비스를 제공할 수 있다. 시뮬레이션을 통하여 기존의 구조와 성능을 비교·분석한 결과, 제안하는 구조는 멤버 관리가 효율적이고, 전송 지연을 줄이면서 보다 안전하게 데이터를 전송할 수 있다는 것을 알 수 있었다.

통계적 공정관리(SPC)를 이용한 무한고장 소프트웨어 신뢰성 모형에 대한 접근방법 연구 (Assessing Infinite Failure Software Reliability Model Using SPC (Statistical Process Control))

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.85-92
    • /
    • 2012
  • 소프트웨어의 디버깅에 오류 발생의 시간을 기반으로 하는 많은 소프트웨어 신뢰성 모델이 제안되어 왔다. 무한고장 모형과 비동질적인 포아송 과정에 의존한 소프트웨어 신뢰성 모형을 이용하면 모수 추정이 가능하다. 소프트웨어를 시장에 인도하는 결정을 내리기 위해서는 조건부 고장률이 중요한 변수가 된다. 유한 고장 모형은 실제 상황에서 다양한 분야에 사용된다. 특성화 문제, 특이점의 감지, 선형 추정, 시스템의 안정성 연구, 수명을 테스트, 생존 분석, 데이터 압축 및 기타 여러 분야에서의 사용이 점점 많아지고 있다. 통계적 공정 관리 (SPC)는 소프트웨어 고장의 예측을 모니터링 함으로써 소프트웨어 신뢰성의 향상에 크게 기여 할 수 있다. 컨트롤 차트는 널리 소프트웨어 산업의 소프트웨어 공정 관리에 사용되는 도구이다. 본 논문에서 NHPP에 근원을 둔 로그 포아송 실행시간 모형, 로그선형 모형 그리고 파레토 모형의 평균값 함수를 이용한 통계적 공정관리 차트를 이용한 제어 메커니즘을 제안하였다.

XML 스키마 기반의 데이터베이스 스키마 생성기 설계 (Design of Automatic Database Schema Generator Based on XML Schema)

  • 임종선;김경수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.79-86
    • /
    • 2007
  • 현재, 기업간 전자상거래는 XML 문서를 이용하여 기업간 정보유통에 부분적으로 적용되고 있으나 웹서비스가 본격 구현되면 기업 기간시스템도 XML 기반으로 점차 전환될 것으로 보고 많은 업체들이 XML DBMS 개발에 경쟁적으로 나서고 있다. 기존의 XML DBMS 연구들에서는 XML 문서의 구조를 표현하기 위하여 XML DTD를 사용하였다. 이러한 XML DTD는 단순한 형태의 표현을 정의하고 있어서 XML 문서의 구조를 정의하는데 많은 어려움이 있다. 이를 극복하기 위하여, 본 논문에서는 W3C의 표준으로 채택된 XML 스키마를 기반으로 데이터의 컨텐츠 저장에 일반적으로 사용되고 있는 관계형 데이터베이스에 XML 데이터를 저장하기 위하여 XML 스키마를 이용한 관계형 데이터베이스 스키마의 자동 변환 메커니즘을 통한 알고리즘을 제안하였다. 이 알고리즘을 토대로 XML 스키마를 관계형 데이터베이스 스키마로 변환하는 모듈을 개발하면, XML 데이터의 관리를 관계형 데이터베이스를 통하여 효과적으로 할 수 있을 것이다.

  • PDF

분산컴퓨팅 환경에서의 고가용성 클러스터링 프레임워크 기본설계 연구 (A Study of Basic Design Method for High Availability Clustering Framework under Distributed Computing Environment)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.17-23
    • /
    • 2013
  • 클러스터링은 상호 의존적 구성에 필요한 구조적인 기술이다. 클러스터링은 가변적 업무부하를 처리하거나, 서비스 연속성을 저해하는 고장 발생 시 운영이 계속되도록 여러대의 컴퓨터시스템 기능을 서로 연결하는 메커니즘이다. 고 가용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중점을 둔다. 이 클러스터 는 멀티플 시스템에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적할 수 있다. Active-Standby 상태의 두 시스템이 있을 경우 활성 서버에 장애가 발생했을 때 모든 서비스가 대기 서버에서 구동돼 서비스가 이루어진다. 이 기능을 절체 또는 스위치오버(switchover)라 한다. 고가용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중점을 둔다. 이 클러스터는 멀티플 시스템 에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적할 수 있다. 한 노드가 장애 발생 시 둘째 노드가 몇초 이내에 고장 난 노드 임무를 수행한다. 고가용성 클러스터링 구조는 효율성 여부가 측정되어야 한다. 시스템 성능은 인프라시스템의 performance, latency, 응답시간(response Time), CPU 부하율(CPU utilization), CPU상의 시스템 프로세스(system process)수로 대표된다.

BcN 상에서의 DDoS에 대한 Anomaly Detection 연구 (Anomaly Detection Mechanism against DDoS on BcN)

  • 송병학;이승연;홍충선;허의남;손승원
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2007
  • BcN(Broadband Convergence Network)은 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스로 언제 어디서나 끊김 없이 안전하게 이용 할 수 있는 이용자 중심의 유비쿼터스 서비스 구현을 위한 핵심 인프라이다. BcN은 여러 가지 개별망이 통합된 망으로 그 특성상 보안 문제가 발생하면 전체 네트워크로 광범위하게 확산돼 심각한 피해를 입게 된다. 따라서 BcN에서는 전체 네트워크를 통합하는 보안 정책을 세워야 할 것이다. 본 논문에서는 이러한 문제를 해결하기 위해 협력적인 침입방어 시스템의 탐지의 정확도를 향상시키고 수집된 정보를 바탕으로 효과적으로 대응할 수 있는 메커니즘을 제안한다. 또한 BcN상에서의 정보 교환을 위한 분산-계층적 시스템 구조를 설계하였다.

  • PDF

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘 (An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment)

  • 장은겸
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.129-141
    • /
    • 2010
  • 디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.