• 제목/요약/키워드: 보안 용량

검색결과 122건 처리시간 0.041초

Low-Rate WPAN 환경에서 효율적이고 인증 가능한 비밀키 설정 메카니즘 (Efficient and Authenticated Secret Key Agreement Mechanism in Low-Rate WPAN Environment)

  • 허준;홍충선;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.169-171
    • /
    • 2005
  • 현재 IEEE 802.15.4(Low-Rate WPAN)를 구성하는 디바이스들은 파워, 메모리 용량, 연산처리 등의 물리적 제약으로 인해 보안을 위한 공유키 생성은 대칭키 기반의 메카니즘을 사용하고 있다. 그러나 대칭키 기반 메카니즘은 키 관리, 키 분배, 디바이스의 이동성지원과 같은 부분에 문제점을 가지게 된다. 또한 LR-WPAN 환경은 해당 어플리케이션에 따라 차별된 보안 정책을 가질 수 있으며, 디바이스의 물리적 상태에 따라 보안강도를 결정하는 경우도 발생할 수 있다. 본 논문에서는 타원곡선 기반의 EC-MQV 알고리즘을 사용하여 공개키 기반의 공유키 생성 메카니즘을 제안한다. 또한, 코디네이터를 활용하여 각 디바이스의 연산을 최소화하여 디바이스의 에너지 소비를 줄이는 방법을 제시하고, 보안 레벨에 따른 키 생성에 관하여 설명한다.

  • PDF

슈퍼컴퓨터 보안 이슈 및 대책 (Supercomputer's Security Issues and Defense: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.215-220
    • /
    • 2013
  • 슈퍼 컴퓨터는 20G 프리플롭을 처리 할 수 있는 용량을 가진 컴퓨터를 말하며, 과거에는 슈퍼 컴퓨터로 복잡한 과학 계산을 처리하였으며, 지금도 많은 클라이언트 컴퓨터가 복잡한 계산 처리를 요청하면 빠른 처리 속도로 클라이언트의 요청을 처리하고 있다. 슈퍼 컴퓨터가 바이러스에 감염될 경우 연결된 많은 클라이언트 컴퓨터에 영향을 미칠 수 있기 때문에 최근 사이버 공격은 슈퍼 컴퓨터에 초점을 맞추고 있고, 따라서, 본 연구 논문은 슈퍼 컴퓨터 보안 문제를 분석하고 슈퍼 컴퓨터의 보안 레벨을 올리기 위해 현재 문제점과 생체정보를 이용한 방어책을 제시하였다.

재머와 다이버시티를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석 (Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer and Diversity)

  • 박솔;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-54
    • /
    • 2018
  • 본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 협력 다이버시티와 재머를 사용했을 때의 보안 불능 확률을 연구한다. 협력 다이버시티를 얻기 위해서 수신자와 도청자에서 MRC 기법을 사용한다. MRC 기법을 사용하기 위해서 송신자와 수신자, 송신자와 도청자 사이의 직접 링크를 사용한다. 보안용량을 증가시키기 위해서 의도적인 잡음 신호를 발생 시키는 재머를 사용한다. 재머는 의도적인 잡음을 발생시켜 도청자의 채널 품질을 떨어뜨리고 물리 계층 보안이 실현될 수 있도록 돕는다. 보안 성능을 평가하기 위해서 보안 불능 확률이 사용된다. 시스템은 레일리 페이딩 채널 하에 있다고 가정한다.

재머를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석 (Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer)

  • 박솔;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.71-75
    • /
    • 2018
  • 본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 재머를 사용했을 때의 보안 불능 확률을 연구한다. 물리 계층에서 보안 용량을 증가시키기 위해서 선택되지 않은 중계기들 중에서 재머를 선택하여 의도적인 잡음을 발생시키도록 할 수 있다. 재머에 의한 잡음은 수신자와 도청자에서 동일하게 간섭으로 작용하지만 송신자-도청자 링크 간의 채널 품질을 송시자-수신자 링크의 채널보다 더 악화 시키는 최적의 재머를 선택하여 물리 계층 보안을 강화할 수 있다. 본 논문에서는 재머의 유무에 따른 보안 불능 확률의 이론적인 식을 계산하고, 그 식이 타당한지 증명하기 위하여 이론값과 모의실험을 통한 실험값을 비교해 본다.

3BC와 F2mECC를 이용한 MDIT(Mobile Digital Investment Trust) 에이전트 설계 및 보안 강화 (A MDIT(Mobile Digital Investment Trust) Agent design and security enhancement using 3BC and E2mECC)

  • 정은희;이병관
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.1-16
    • /
    • 2005
  • 본 논문은 모바일 전자 상거래 환경에서 투자 신탁을 위한 MDIT(Mobile Digital Investment Trust) 에이전트 설계를 제안하고 또한 이 MDIT에서 모바일 전자 상거래 환경이 가지고 있는 기억 장치 용량, CPU 처리 속도 문제, 그리고 보안 강화 문제점을 해결하기 위해, 비밀키 암호 알고리즘인 3BC(Bit, Byte end Block Cypher)와 공개키 알고리즘인 F2mECC 설계를 제안한다. 특히, MDIT는 모바일 전자상거래에 투자 신탁의 개념을 도입한 은행 업무 보안 프로토콜로서 공개키 알고리즘인 ECC를 이용해 공유 비밀키를 생성한 후, 이 값을 공유 비밀키를 대칭키로 사용하는 블록 암호화 기법인 3BC에 사용하여, 보안 기능을 강화시키고, 처리속도를 감소시킨 MDIT 보안 에이전트를 구축하였다.

  • PDF

개발도상국의 모바일 정부를 위한 mNPKI (mNPKI for Mobile Government in Developing Countries)

  • 김현성
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.161-171
    • /
    • 2019
  • 무선 전자 장치 상에서 전자 정부의 행정 처리는 안전하지 않으므로 메시지들이 공격에 취약하다. 따라서 무선인터넷을 지원하는 장치는 유선 네트워크와 동일한 수준의 보안과 프라이버시가 보장되어야 한다. 유선 환경에서 사용되는 전자 정부의 국가 공개키 기반 구조(NPKI)는 컴퓨팅 성능, 메모리 용량 및 제한된 배터리 전력의 한계로 인해 모바일 전자 정부를 위한 무선 환경에 적합하지 않다. 이를 위해서는 유선 NPKI와 동일한 보안 수준을 제공하는 개발도상국을 위한 모바일 국가 공개키 기반구조(mPKI)의 개발이 필요하다. 무선 환경에서의 mNPKI 요구사항은 짧은 시간 한계를 갖는 인증서를 기반으로 한다. 분석 결과 mNPKI는 무선 인터넷에 적합하고 유선 NPKI와 동일한 보안과 프라이버시를 제공함을 확인하였다.

PC카메라를 이용한 보안시스템에 관한 연구 (A Study on the Security System used by PC Camera)

  • 송은지
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.637-640
    • /
    • 2011
  • 기존의 보안시스템은 설비가 비싸고 녹화를 끊임없이 계속함에 따라 저장 용량이 커야하는 문제점이 있고 영상을 단순히 저장하는 외에 다른 부가적 기능이 없다. 본 연구에서는 고성능, 고가의 장비가 아닌 단순한 PC 카메라 와 일반컴퓨터를 이용한 화상 보안 시스템을 제안 한다. 이 시스템은 단순한 녹화 외에 다양한 부가기능을 포함하고 있으며 프로그램이 설치된 컴퓨터를 떠난 외부에서도 감지한 침입을 통보 받을 수 있다. Main Application의 역할은 감시, 재생, 통계, 필터로 분류된다. 카메라에서 실시간으로 보내오는 영상을 메인 프로그램에서 보여주고 일시 정지, 필터 바로 가기 등을 통하여 필터와 연계된다. 이미 저장된 영상은 재생기능을 통하여 재생하며 이제까지 저장된 영상들은 모두 데이터베이스에 통계 화 되어 저장된다. 또한 실시간으로 보여 지는 영상들을 일정한 간격으로 웹 서버로 보내진다.

  • PDF

클라우드 시스템의 보안 문제에 관한 연구 (Research on security issues in the Cloud system)

  • 배진영;손광호;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.381-382
    • /
    • 2014
  • 현재 크기는 작고 저장용량이 큰 USB 같은 저장매체를 이용하여 발표나 미팅을 위해 유용하게 사용하고 있다. 하지만 매번 가지고 다녀야 한다는 불편함과 오류에 의한 데이터가 유실되는 경우가 발생 된다. 이러한 불편함을 최근 태블릿 컴퓨터, 스마트 폰, 노트북, PDA 등과 같은 IT 기기 보급과 무선인터넷망의 발달로 시간과 장소에 영향을 받지 않고 각종 통신기기로 데이터를 쉽게 공유할 수 있는 클라우드 컴퓨팅 서비스가 주목받고 있다. 본 글에서는 발전하고 있는 클라우드 컴퓨팅에 대해 설명하고 이슈로 대두되고 있는 보안상 문제에 대해서 논의하였다.

  • PDF

무선 센서 네트워크의 내부 공격자에 대한 전송경로 상에서의 대응 기법 (A countermeasure on routing paths against inner attackers in Wireless Sensor Networks)

  • 정현호;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.58-60
    • /
    • 2005
  • 센서 네트워크를 구성하는 센서 디바이스 상에서 보안을 유지하는데 있어서 가장 까다로운 점은 센서 노드상에서 활용할 수 있는 대역폭, 에너지 저장용량 등과 같은 리소스가 다른 컴퓨팅 장비보다 월등히 적다는 점이다. 따라서 공격자는 센서 네트워크의 위와 같은 약점을 활용하는 다양한 공격을 시스템에 가할 수 있는데 그중 대표적인 방법이 시스템에 침투한 내부공격자에 의해서 변경된 가비지 데이터를 전송하게 항으로써 정상적인 노드들의 리소스를 낭비하게 하는 공격 방식이다. 따라서 본 논문에서는 기존의 연구됐던 보안 방식들이 내부공격자에 의한 전송계층상에서 취약한 정이 있음을 발견하고 접근 제어(access control)를 이용해서 이를 보완할 수 있는 방안을 제시한다. 이렇게 제시된 방안을 기존의 종단간 보안 프로토콜과 조합하면 아주 적은 양의 추가적인 오버헤드만으로 내부공격자에 대한 내구성을 더욱 강하게 할 수 있음을 실험을 통해 검증할 수 있다.

  • PDF

수동형 RFID 태그 위조 방지를 위한 알고리즘 (Algorithm for the passive RFID Tag Forgery Problem)

  • 손종수;공신조;정인정
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 추계학술대회
    • /
    • pp.423-429
    • /
    • 2007
  • 본 논문은 RFID 시스템 상의 RFID Tag의 보안 취약점을 보완하는 방법을 제시한 논문으로서 임의로 취득한 RFID 태그의 데이터를 불법적으로 위조하는 것을 회피하는 알고리즘을 제시한다. 현재까지 제안된 RFID Tag의 보안 문제 해결방법들은 일정정도의 계산능력을 가진 칩을 내장해야만 구현기 가능하기 때문에 작은 메모리 용량을 갖는 수동형 RFID Tag를 사용하는 현업에서는 해당 알고리즘을 적용하는 것이 불가능했다. 본 논문에서 제시하는 방법은 기존 RFID Tag 보안문제 해결방법에서 제시한 해싱 함수를 사용하지만 해싱함수를 Tag에 내장하지 않고 해싱 키를 내장함으로서 현실적용이 가능하도록 하였다. 본 논문에서 제시한 방법을 통해 FRID Tag의 내용을 임의로 바꾸는 것을 회피할 수 있다.

  • PDF