• Title/Summary/Keyword: 보안 통신

Search Result 4,901, Processing Time 0.032 seconds

Consideration on the Contribution of Fast Authentication for FILS using EAP/EAP-RP in IEEE 802.11 (무선랜 FILS를 위한 EAP/EAP-RP 기반의 빠른 인증 기고에 대한 고찰)

  • Lee, Sokjoon;Kim, Shin Hyo
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1013-1016
    • /
    • 2012
  • IEEE 802.11 규격[1]은 2.4GHz 및 5GHz 대역에서 무선 근거리 접속 통신을 위한 국제 표준이다. 1997 년 2.4GHz 대역에서 1, 2 Mbps 의 속도를 지원하는 최초의 규격이 정의된 이래, 속도 개선을 위한 변복조 방식, 보안, QoS 등 다양한 요구 사항을 만족하기 위하여 표준이 지속적으로 개정되어 왔으며 2012 년 새로 개정된 표준이 발표된 바 있다. 특히, 최근 들어서 스마트폰의 무선랜 사용량이 폭발적으로 증가하고 무선랜 접속을 위한 핫스팟 역시 수가 크게 늘면서, 보안성을 유지하면서도 무선랜의 초기 연결접속 시간을 최소화(FILS; Fast Initial Link Setup)함으로써 무선랜 접속 요청 이용자 수에 확장성을 갖는 무선랜 규격을 제정할 필요성이 생기면서 IEEE 내에 802.11ai Task Group[3]이 승인되어 현재 표준화 작업을 진행중에 있다. IEEE 802.11 무선랜 규격에서 초기 연결접속 시간의 상당 부분을 네트워크 발견, 보안 접속, 인증 등에 소요하게 되어, IEEE 802.11ai에서는 보안성을 떨어뜨리지 않으면서도 빠르게 인증을 하기 위한 매커니즘에 대해 논의 중이다. 본 논문에서는 IEEE 802.11ai에서 논의 중인 "FILS를 위한 EAP/EAP-RP 기반의 빠른 인증" 기술에 대해 살펴보고, 이의 장단점을 분석하여 보다 개선된 형태의 빠른 인증 기법을 제안하고자 한다.

Digital voice data security techniques with secret key distribution function applicable to military communication (군 통신에 적용 가능한 비밀 키 분배 기능을 갖는 디지털 음성 데이터 보안 기법)

  • Im Sung Yeal
    • Convergence Security Journal
    • /
    • v.21 no.4
    • /
    • pp.15-22
    • /
    • 2021
  • Security of voice communication content in the military's voice communication network will be essential. There is no proposed study on voice data security of military communication networks, but security of voice data will be essential when communicating. This paper is about to an encryption/decryption technique of digital voice data to provide security in case of voice calls in a military communication network. In addition, by using a symmetric key algorithm using AES, a secret key is required, and it has the function of transmitting this key to the receiving end before setting it as a voice call, solving the difficulty of distributing the secret key. This paper proposes a security technique for digital voice data that applies a synchronous stream encryption method that is relatively easy to restore synchronization even in the event of loss of synchronization among stream encryption techniques.

IPSec based Network Design for the Mobile and Secure Military Communications (이동성과 보안성 만족 군용 통신을 위한 IPSec 기반 네트워크 설계)

  • Jung, Youn-Chan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9B
    • /
    • pp.1342-1349
    • /
    • 2010
  • Full-mesh IPSec tunnels, which constitute a black network, are required so that the dynamically changing PT (Plain Text) networks can be reachable across the black network in military environments. In the secure and mobile black networks, dynamically re-configuring IPSec tunnels and security policy database (SPD) is very difficult to manage. In this paper, for the purpose of solving mobility and security issues in military networks, we suggest the relating main technologies in association with DMIDP (Dynamic Multicast-based IPSec Discovery Protocol) based on existing IPSec ESP (Encapsulating Security Payload) tunnels and IPSec key managements. We investigate the main parameters of the proposed DMIDP techniques and their operational schemes which have effects on mobility and analyze operational effectivemess of the DMIDP with proposed parameters.

Security Evaluation Technology: Focused on Commom Criteria (보안 평가 기술: Commom Criteria를 중심으로)

  • Choe, Rak-Man;Song, Yeong-Gi;In, So-Ran
    • Electronics and Telecommunications Trends
    • /
    • v.12 no.5 s.47
    • /
    • pp.84-94
    • /
    • 1997
  • 정보제품에 대한 보안성 평가를 통해 정보보안 사고를 사전에 예방하기 위해 각 국에서는 독자적인 보안 평가기준을 만들어 시행하여 왔다. 이들 기준간에는 호환성이 없으며, 평가결과가 상호 인증되지 않기 때문에 평가의 중복성 문제를 유발하였다. 이러한 문제를 해결하기 위한 새로운 보안 평가기준으로 최근에 CC(Common Criteria)가 발표되었다. 본 고에서는 보안 평가기준의 중요성 인식제고와 이 분야의 국내 기술 발전계획을 수립하는 데 필요한 기초 자료를 제공하기 위해 우선 보안 평가기준의 발전과정을 전반적으로 살펴보고, 향후 국제 표준으로의 채택이 유력시 되어 주목을 받고 있는 CC가 무엇이며 어떤 특성을 갖는지 분석하였다. 또한 보안 평가기술의 향후 발전 전망과 이에 따른 우리의 바람직한 대응 방안을 제시하고자 한다.

A Study on Implementation of Vulnerability Assessment Tool on the Web (웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.427-430
    • /
    • 2007
  • 우리나라가 IT 강국으로 성장할 수 있었던 배경은 여러 이유가 있지만, 그 이유들 중에서 "Web"의 탄생을 생각하지 않을 수가 없다. "Web"이라는 매개체는 서비스를 제공자들 사이에서 상호연결을 쉽게 해주고, 새로운 직업과 기회를 주었다. 하지만 접근하기 쉬운 Application과 Application들 간의 통합이 됨에 따라 보안에 대한 문제가 발생한다. 이러한 보안상의 취약점을 점검하는 도구들이 존재하고 있다. 보안상의 취약점을 예방하는 차원에서 개발되어 졌지만, 악의적인 용도로 사용되어 질 수도 있다. 악성코드의 경우 전년도 동기 대비 50.9%, 스파이웨어의 경우 9.7%정도 증가했다고 밝혔다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 또한 공개된 보안 취약점 점검 도구의 융합을 통한 통합된 보안 취약점 점검 기능을 점검하는 웹 환경을 개발한다.

  • PDF

액티브 보안 기술

  • 방효찬;나중찬;손승원;박치항
    • Information and Communications Magazine
    • /
    • v.19 no.8
    • /
    • pp.128-136
    • /
    • 2002
  • It is an active security that has the research field which has more powerful responding mechanism comparing to current network security technology, has an ability to introduce new security mechanism according to changing our environments, and can support effective security management. Our goal is to introduce a new category of internet security technologies on network survivability: active security technology. It is a new security technology that blocking network or computers. before malicious traffics are reached to them, including protecting hosts or small area network from hackers.

A Study on The Security of ATM-Metro Service (ATM-Metro 서비스 보안성 분석)

  • Roh, Sun-Sik;Cho, Jung-Ho;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.917-920
    • /
    • 2005
  • 본 논문에서는 광대역통합국가망에서 ATM-Metro 서비스의 망 구조 및 서비스 제공 방식을 분석한다. ATM-Metro 서비스를 제공함에 있어서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전하게 ATM-Metro 서비스를 제공하기 위한 일반적인 보안 강화 방안을 제시하고, ATM 접속 방식과 이더넷 접속 방식의 ATM 구간에서 보안 기능을 강호하기 위한 보안 모델을 제시한다. 또한 ATM-Metro Ethernet 구간에서 기본적인 보안 기능을 제공할 수 있는 VLAN 적용 방안을 제시하고, ATM-Metro서비스 전구간에서 보안성을 강화할 수 있는 방안을 제시한다.

  • PDF

A Analysis on Suitability of the Security Algorithms in VANET (차량 보안 통신 알고리즘 적합성 분석)

  • Han, Sun-Hee;Park, Min-Woo;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.722-725
    • /
    • 2012
  • 차량통신은 차량 내부 단말기 (OBU)를 통해 차량 간 (V2V) 통신을 제공하고, 노변 장치 (RSU)를 통해 차량과 인프라 간 (V2I) 통신을 제공하는 기술이다. 이를 통해 사용자는 교통사고 예방을 위한 서비스, 인터넷 연결 등을 통한 다양한 서비스를 제공받을 수 있다. 하지만 차량 주행 시 통신의 안전성이 보장되지 않는다면 위장공격 및 메시지 변조 공격 등으로 인해 사고를 발생 시킬 수 있다. 따라서 인증 및 무결성 제공 등 차량통신 메시지의 안전성이 보장 되어야 한다. 본 논문에서는 차량통신에서의 보안 서비스를 분석하였고, IEEE 1609.2에 정의된 보안 알고리즘의 요구조건을 만족하는지 분석하여 적합성을 판단하였다.

A Study on Technical features and characteristics for Ship Security Alert Systems (선박보안경보장치(Ship Security Alert System)의 기능 및 기술적 특성 연구)

  • 장동원
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.85-90
    • /
    • 2004
  • In this paper, we analysed the technical features and characteristics for Ship Security Alert Systems(SSAS). Due to the steady increase in incidents, and partly triggered by the events of 9/11, the International Maritime Organization (IMO) initiated an intense programme of activity, resulting in a conference on maritime security measures during December 2002. IMO SOLAS Regulation XI-2/6 applies to the following types of vessels on international voyages which include passenger ships, including high-speed passenger craft, cargo ships, including high-speed craft, of 500 gross tons and upwards and mobile offshore units. The paper has discussed on international technical trends and its characteristics and provided how to regulate for activating and harmonizing internationally domestic ships.

  • PDF

A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System (보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가)

  • Jang Jung Sook;Jeon Yong Hee;Jang Jong Soo;Sohn Seung Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.12C
    • /
    • pp.1707-1721
    • /
    • 2004
  • In this paper, we propose a distributed communication model of intrusion detection system(IDS) in which integrated security management at networks level is possible, model it at a security node and distributed system levels, design and implement a simulator. At the node level, we evaluate the transfer capability of alert message based on the analysis of giga-bit security node architecture which performs hardware-based intrusion detection. At the distributed system level, we perform the evaluation of transfer capability of detection and alert informations between components of distributed IDS. In the proposed model, we carry out the performance evaluation considering decision factors of communication mechanism and present the results in order to gain some quantitative understanding of the system.