• Title/Summary/Keyword: 보안 통신

Search Result 4,886, Processing Time 0.028 seconds

Constructing a security check debugging environment by modifying JAVA Core API (자바 Core API 변경 기반의 보안 체크 디버깅 환경 구축)

  • Park, Chul-Woo;Park, Hyo-Seong;Kim, Ki-Chang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.640-643
    • /
    • 2013
  • 자바의 가상머신(Virtual Machine)은 보안관리자(Security Manager)를 이용하여 악의적인 목적을 가진 프로그램으로부터 시스템을 보호한다. 하지만 최근에 자바 애플릿(Java Applet)을 통해 자바 API의 취약점을 이용한 시스템 공격 방법들이 공개되면서 자바 보안의 중요성이 높아지고 있다. 본 연구에서는 자바 보안관리자를 우회하는 자바 코드의 작동 원리를 분석하기 위한 기존의 디버깅 환경을 개선하기 위한 방안으로 자바 가상머신에서 사용되는 Core API 의 코드를 수정하고 새로운 API를 추가하였다. 이를 통해 보안 관련 문제로 인한 디버깅의 효율성과 편의성을 높였으며 본 연구가 자바 보안 문제를 해결하는데 기여 할 수 있기를 바란다.

A Study on The Decision of Security Level Management Target (보안수준관리 대상항목 설정에 관한 연구)

  • Yeo, Sang-Soo;Kim, Tai-Hoon;Cho, Sung-Eon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.10
    • /
    • pp.1866-1872
    • /
    • 2007
  • Information system contains various components, md these components can be categorized into some types. When preparing security level management activity, it is most important to define the target of management activity. And after deciding these targets, security level management activity can be started. This paper defines management targets by dividing information system into some parts, and these targets can be managed variously according to operation environments and characteristics. By doing so, security level management activity can be processed easily.

A Hybrid Security Architecture Design for Power Line Communication Network (전력선 통신 네트워크를 위한 혼합형 보안구조 설계)

  • Yoon, Young-Jig;Heo, Joon;Hong, Choong-Seon;Ju, Sung-Ho;Lim, Yong-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.127-131
    • /
    • 2007
  • 전력선을 이용한 통신 기술(Power Line Communication, PLC)은 현재 국내외에서 큰 관심을 받는 연구 분야로 국내에서도 이에 대한 연구와 개발이 활발히 진행되고 있다. 이 기술은 전력선을 이용하여 음성 데이터 인터넷 등을 고속으로 이용할 수 있는 서비스를 제공하여 나아가 가정의 모든 가정기기들을 연결하는 홈 네트워크를 구성할 수도 있다. 하지만 전력선 통신 기술에는 보안상 많은 문제가 존재한다. 그 이유는 전력선 통신 네트워크가 전력선과 IP망을 둘 다 사용하는 혼합형 네트워크로 구성되어 있기 때문이다. 이로 인해 기존 IP망에서 사용하던 보안 기술들을 그대로 전력선 통신 네트워크에 적용하기에는 많은 어려움이 따르며 새로운 기술을 개발하고 그것을 기존 인프라에 적용하는 것 또한 많은 어려움이 따른다. 이에 본 논문에서는 기존 IP망에서 사용하던 공개키와 대칭키 방식을 이용하여 서로 다른 네트워크로 구성되어 있는 전력선 통신 네트워크의 보안을 위한 혼합형 보안구조를 제안한다.

  • PDF

ITU-T SG17(보안) 국제 표준화 회의 주요 결과 및 차기 연구회기(2025-2028) 추진 방향

  • Jae Nam Ko;Heung-Ryong Oh;Heung Youl Youm
    • Review of KIISC
    • /
    • v.34 no.4
    • /
    • pp.5-15
    • /
    • 2024
  • 국제전기통신연합(ITU)은 국제연합(UN) 산하 정보통신기술(ICT)에 대한 국제 표준화기구이다. 193개회원국, 약 900개 기업 및 학계 멤버 등으로 구성되어 있으며, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1]. ITU-T는 역할과 임무에 따라 11개의 연구반(SG, Study Group)으로 구성되어 있으며, 각 업무에 맞는 선도 그룹(Lead Study Group)을 지정하여 국제 표준을 개발하고 있다. 정보보안 분야 국제 표준은 ITU-T SG17(보안)에서 담당한다[2]. ITU-T 국제 표준화 조직은 4년 주기의 연구회기(Study Period)로 연구반 구조조정, 의장단 선출 및 표준화 추진 방향을 WTSA(World Telecommunication Standardization Assembly) 총회에서 결정한다. 다음 총회는 올해 2024년 10월에 인도 뉴델리에서 열릴 예정이다. 본 논문에서는 지난 2023년 8/9월과 2024년 2/3월 진행된 ITU-T SG17 회의에서 한국이 주도적으로 수행한 정보보호 표준화 활동 결과를 알아보고, 차기 연구회기(2025-2028) ITU-T SG17 추진 방향에 대해 2024년 7월 진행된 ITU-T SG17 E-Plenary 참석 결과를 중심으로 살펴본다.

A Survey of Intelligent Vehicle Security (지능형 차량 보안 기술 동향)

  • Choi, B.C.;Han, S.W.;Chung, B.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.114-118
    • /
    • 2007
  • 국내외적으로 지능형 차량 및 텔레매틱스/ITS 연구 개발을 통해서 차량에 IT 기술 접목을 위한 노력을 가속화하고 있다. 우리나라의 경우 산업자원부가 미래 10대 전략품목으로 자동차 부분에서 지능형 차량을 선정하였으며, 정보통신부는 u-IT839의 핵심서비스로 텔레매틱스/ITS 서비스를 추진하고 있다. EU는 i2010 Flagship에서 intelligentcar initiative 프로젝트를 통해 지능형 차량 및 보안을 위한 전략 수립과 세부과제를 수행하고 있다. 또한, IEEE 802.11p/P1609(WAVE)와 ISO TC204/WG16CALM에서는 차량 통신 보안 및 서비스에 대해서 고려하고 있다. 현재 지능형 차량과 관련하여서는 다양한 사업 모델이 제시되고 있으며, 자동차 업계의 BM과 이동통신 업계의 AM이 동반 성장하고 있다. 본 기고문은 지능형 차량 및 텔레매틱스/ITS와 관련한 보안 기술 동향을 살펴본다.

Wireless Fingerprinting Technology and Its Applications (무선 핑거프린팅 기술 및 보안응용)

  • Chung, B.H.;Kim, S.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

Formal verification of M2M security protocols (정형기법을 이용한 M2M 보안 프로토콜의 안전성 검증)

  • Kim, Young-Jin;Kang, Mi-Young;Lee, Sin-Jae;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.332-335
    • /
    • 2011
  • 미래 산업으로서 주목받고 있는 M2M(사물지능통신)은 IT 기술, 이동통신, 무선기술 그리고 기기의 발전을 통해 많은 기술 연구가 진행되고 있다. 사람의 개입 없이 이루어지는 M2M 통신환경은 데이터 노출, 도용, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 보안 표준과 안전한 통신 프로토콜 기술개발이 중요하다. 본 논문에서는 디바이스의 정보를 서버에 저장하지 않아 공격자가 서버의 공격을 통해 저장된 값을 알아내더라도 디바이스의 정보가 노출되지 않고 디바이스와 서버간의 안전한 통신을 할 수 있는 M2M 보안프로토콜을 제안하고 정형검증 도구를 이용하여 안전성을 분석하였다.