• Title/Summary/Keyword: 서비스 요구사항 분석

Search Result 1,011, Processing Time 0.035 seconds

A Design of on the Security protocol in Optical Burst Switching Networks (OBS 기반 광 네트워크에서 정보보호 프로토콜 설계)

  • Kim, Soo-Hyeon;;Kim, Hyo-Won;Lee, Bong-Su;Shin, Seong-Jun;Ahn, Joung-Chol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.257-260
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

  • PDF

Design of Authentication Protocol for User Identification in IMT-2000 (IMT-2000에서 사용자 식별을 위한 인증 프로토콜 설계)

  • 서동운;남기모;박재균;강성용;김정훈;박석천
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.331-334
    • /
    • 2000
  • IMT-2000은 유선통신 시장에서 확고히 자리잡은 인터넷 서비스와 멀티미디어 고속 데이터정보를 무선으로 공급하고자 하는 사용자의 요구를 충족시키기 위해 등장하였다. 그러나 이러한 서비스는 무선망을 통하여 제공되기 때문에 그 특성상 전송로가 노출되어 있어 허가반지 않은 사용자에 의한 불법적인 절취사용과 악의를 가진 제3자가 공유된 전송매체를 통해 전파를 도청하기 쉽다는 문제점을 가지고 있다 따라서 이동 무선 환경에서의 보안과 인증문제는 필수적인 사항이라고 할 수 있다. 이를 위해 본 논문에서는 기존의 인증 방식을 분석하고 사용자의 식별을 위한 쌍방향 인증 프로토콜을 설계하고 그 효율성을 분석하였다.

  • PDF

Analyses and considerations for security requirement of PKI for user experience data (사용자 경험 데이터를 위한 PKI의 보안 요구 사항 분석 및 고찰)

  • Im, Hyungjin;Lee, Deok Gyu;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.409-411
    • /
    • 2015
  • 최근 사물인터넷에 대한 발전이 빠르게 이루어짐에 따라서 인터넷 상의 보안 이슈 또한 증가하고 있다. 이에 따라 데이터를 안전하고 은밀하게 통신하기 위한 공개키 기반 구조 (public-Key Infrastructure: PKI) 기술이 발전하고 있다. PKI는 신뢰할 수 있는 기관에서 개인이나 기관을 식별할 수 있는 인증서를 저장하고 있으며 이를 활용할 수 있도록 돕는 디렉토리 서비스를 제공한다. 특히 기존의 PKI 구조에는 사용자의 경험이 담겨있는 패스워드 기반으로 개인키를 암호화 하고 있다. 이는 사용자 인증과 데이터 암호화와 같은 강력한 보안 서비스를 제공하고 있지만 이 또한 취약점을 내포하고 있다. 본 논문에서는 공개키 기반 구조의 핵심 요소에 대해 논의하며 보안 취약점을 분석한다. 이를 통해 안전한 사물인터넷 환경을 위한 연구 방향을 제시한다.

A Study on Secure Lightweight Single Sign-On Mechanism Against Credential Replay Attack (인증정보 재전송 공격에 안전한 SSO(Single Sign-On) 경량화 메커니즘 연구)

  • Kim, Hyun-Jin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.811-814
    • /
    • 2013
  • 한 번의 인증으로 다양한 서비스들을 이용할 수 있는 SSO(Single Sign-On) 인증 시스템은 기존에 사용자의 인증정보인 아이디와 패스워드를 서비스별로 설정하고 관리해야하는 문제점을 해결하였다. 최근에는 스마트기기의 보급이 빠르게 진행됨에 따라 다양한 서비스들이 웹 기반 형태로 변화되고 있으며, SSO 인증 시스템의 활용 또한 증가하게 되었다. 하지만 SSO 인증 시스템의 경우 공격자로 인해 사용자의 인증정보가 탈취되었을 경우 재전송 공격을 통한 세션 취득이 가능하다는 문제점이 존재한다. 뿐만 아니라 스마트기기로의 SSO 인증 시스템 적용을 위해 기존 방식에 비해 연산의 경량화가 필요하게 되었다. 본 논문에서는 SSO 인증 시스템의 구조를 분석하고, 보안요구사항을 만족하는 인증정보 재전송 공격에 안전한 SSO 경량화 메커니즘을 제안한다.

A Service Scenario Development for Digital Comics Content using DRM Technology (DRM 기술을 활용한 디지털 만화 콘텐츠 서비스 시나리오 개발)

  • Oh, Sang-Hoon;Cho, Hyun-Joo;Kang, Ji-Hoon
    • The KIPS Transactions:PartD
    • /
    • v.10D no.7
    • /
    • pp.1213-1224
    • /
    • 2003
  • In recently, digital comic content distribution was not stable for illegal distribution and the weak of intellectual property right in the internet. The research activities of suggest the distribution model and secure intellectual property right are going in international standard communities, not yet in Korea. As the basis of the research, the general framework of international projects and standards such as MPEG-21, IMPREMATUR, FILIGRANE was analysed. Targeting on the domain of digital comics industry, the digital comics distribution structure and business flow model are defined adapting secured distribution system, DRM. The detail content of this research consist of three themes. The first, survey and analysis of the international standard & leading DRM project's models. The second, suggestion of the service scenario on the digital comic content distribution. The third, suggestion of the model on the secured distribution of digital comics. Through this research targeting at the digital comics business, we found that standards technical items and requirements was well adapted into target domain, and would affect other domain in digital content industry.

A Performance Analysis of Mobile P2P Streaming Service on Wireless LAN Environments (무선랜 환경에서 모바일 P2P 스트리밍 서비스의 성능 분석)

  • Choi, Hun-Hoi;Kim, Geun-Hyung
    • Journal of Digital Contents Society
    • /
    • v.14 no.1
    • /
    • pp.25-33
    • /
    • 2013
  • P2P(Peer-to-Peer) architecture can reduce the network bandwidth and resource on the server since peers exchange data chunks with each other, while server-client architecture causes a lot of traffic on the server. Peers receive a data more reliably when the number of participating peer increases. Currently, P2P traffic has accounted for about 65% of the world's Internet traffic and diverse P2P streaming services have launched combining to video streaming technology. However, the requirements and data chunk delivery algorithms for mobile P2P streaming service should be investigated, since the existing P2P technologies have been developed and designed for the wired network. In particular, the bandwidth fluctuation caused by user mobility, wireless packet collisions, and packet losses brings about different problems on the mobile P2P streaming service compared to existing P2P streaming service. In this paper, we analyzed the problem of mobile P2P streaming services in the 802.11n wireless LAN environment through experiments.

Designing a Healthcare Service Model for IoB Environments (IoB 환경을 위한 헬스케어 서비스 모델 설계)

  • Jeong, Yoon-Su
    • Journal of Digital Policy
    • /
    • v.1 no.1
    • /
    • pp.15-20
    • /
    • 2022
  • Recently, the healthcare field is trying to develop a model that can improve service quality by reflecting the requirements of various industrial fields. In this paper, we propose an Internet of Behavior (IoB) environment model that can process users' healthcare information in real time in a 5G environment to improve healthcare services. The purpose of the proposed model is to analyze the user's healthcare information through deep learning and then check the health status in real time. In this case, the biometric information of the user is transmitted through communication equipment attached to the portable medical equipment, and user authentication is performed through information previously input to the attached IoB device. The difference from the existing IoT healthcare service is that it analyzes the user's habits and behavior patterns and converts them into digital data, and it can induce user-specific behaviors to improve the user's healthcare service based on the collected data.

Performance Modeling and Evaluation of IEEE 802.15.4 Collision Free Period for Batch Traffic (배치 트래픽 특성을 고려한 IEEE 802.15.4 비경합구간 성능 모델링 및 평가)

  • Kim, Tae-Suk;Choi, Duke Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.11
    • /
    • pp.83-90
    • /
    • 2016
  • In this paper, we performed the analysis of transmission performance for Collision Free Period(CFP) supported by the low-power communication technology, IEEE 802.15.4 MAC (Media Access Control). For the analysis, periodic traffic, original service target of CFP, is considered and, according to the Quality of Service required, packet arrival pattern to MAC layer is categorized as batch and non-batch, and analysis on throughput, delay, and energy is performed for those patterns. On the basis of the obtained analysis, performance comparison with Collision Avoidance Period(CAP) is carried out for the health care applications that generate periodic traffic such as Pedometer, ECG, EMG. The evaluation confirms that CFP is more energy efficient for healthcare applications that generate periodic and time-critical traffic and moreover for the application with high bandwidth requirement CFP achieves up to 46% energy savings compared to CAP.

A Study on Model fostering for Cloud Service Brokerage (클라우드서비스 브로커리지 성공모델 육성 연구)

  • Choi, Sung
    • Journal of Digital Convergence
    • /
    • v.13 no.2
    • /
    • pp.1-11
    • /
    • 2015
  • The growing company that provides high quality service to every customer by introducing a cloud-system organization. However, the information needs of diverse and different, so every cloud system, and acts as a barrier to entry for cloud services provide appropriate. Cloud services are becoming complicated and diversified depending on concerns about cloud security continues, the growing need of professionalism held by the cloud service(Cloud Service Brokerage) CSB companies. Thus, to analyze the various services, find my support legislation, security and compatibility issues, the services of the best new business through service offerings tailored to the environment, and will implement the necessary management services which brokerage (CSB) is. This study presents a brokerage(CSB) development model, and suggested policy measures that apply to the co-op that I am having difficulties in cloud services business models.

The Rational Regulation of Illegal & Harmful Information in Cyberspace (모바일 라이브 스트리밍 서비스의 불법·유해방송 근절에 관한 연구)

  • Song, You-Jin;Kim, Seung-In
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.9
    • /
    • pp.231-236
    • /
    • 2017
  • This study analyzes the characteristics of mobile live streaming service, the illegal and harmful information characteristics of mobile live streaming service for the purpose of eradicating illegal and harmful broadcasting, and shows illegal and harmful broadcast on the mobile live streaming service and eradication plan. First, we reviewed the mobile live streaming service, illegal and harmful broadcasts through literature review, and secondly surveyed illegal and harmful broadcasts of mobile live streaming services and their awareness and countermeasures. As a result, it is confirmed that the mobile live streaming service is illegal, harmful broadcasting exposure frequency is high, illegal, and harmful broadcasting exposure is caused by characteristics of real time broadcasting rather than user's. In order to eradicate the illegal and mobile information about the mobile live streaming service, it is necessary to fix the illegal service and harmful broadcasting reporting system, but the government has confirmed the requirements for regulatory measures. From a microscopic point of view, it will be necessary to investigate the illegal use of mobile live streaming services and the eradication of harmful information.